viernes, 27 de mayo de 2011

Cuadernos Hacking(s)

TODOS LOS CUADERNOS EN PDF.


DESCARGUE HACIENDO CLICK SOBRE LOS CUADERNOS:



Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas


-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode



Cuaderno 2

-Ocultando nuestra ip, encadenando proxys

-proxy: ocultando todos nuestros programas tras las cadenas de proxies

-practicas de todo lo aprendido



Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus

-Radmin: remote administrator 2.1, un controlador remoto a medida



Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits


-Rootkits, sin defensa posible

-penetracion de sistemas por netbios

-compilacion del netcat con opciones "especiales"

-netbios: un agujero de seguridad no reconocido por microsoft

-La censurado en internet



Cuaderno 6

-Curso de visual basic: aprende a programar desde 0

-Ficheros Stream (invisibles, peligrosos y ejecutables)

-Rippeando videos Divx, El rey

-Ocultacion avanzada de

ervicios: imprescindible!!!

-IPHXC: El tercer troyano de hack x crack (parte 1)

-Trasteando con el hardware de una lan



Cuaderno 7:

-Apache, El mejor servidor web- transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

-IPHXC (segunda parte) nuestro tercer troyano

-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo

Los primeros pasos con IRIS (sniffando la red)

-Accede por Telnet a servidores POP3, entendiendo los protocolos

-Curso de visual basic, segunda entrega

-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG

-Consigue una cuenta POP3 gratis



Cuaderno 8:

-Linux: Netcat Perl "pipes"

-Reverse shell, burlando al firewall

-Encadenando programas

-Penetracion inversa en PCs remotos

-SMTP: descubre los protocolos de internet

-Apache: Configuracion, comparte ficheros desde tu propio servidor web

-Jugando de nuevo con el NETCAT

-SERIE RAW: protocolos

-Visual Basic: "Arrray de controles" "vectores" "ocx"




Cuaderno 9:

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"

-Serie RAW: IRC - Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de "la red" con nosotros


-VISUAL BASIC - Creando librerias. Acceso a datos



Cuaderno 10:

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"

-Serie Raw: Conociendo protocolos y su seguridad

-Curso de Visual Basic (V) acceso a datos II,

-XML: el futuro de la transferencia de datos

-Apache parte IV, trio de ases: APACHE- PHP- MYSQL




Cuaderno 11:

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

-Intrusión en redes de área local, la pesadilla de todo administrador

-Apache parte V: Configura tu servidor apache como servidor proxy

-Validacion de documentos XML: DTD primera parte: creacion de DTDS

-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa




Cuaderno 12:

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!

-Raw 6: FTP segunda parte

-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking

-Validacion de documentos XML: DTD segunda parte, atributos y elementos

-IIS bug exploit, nuestro primer scanner

-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C




Cuaderno 13:

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

-RAW 7: HTTP (Hypertext Transfer Protocol)

-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos



Cuaderno 14:

-Curso de PHP, empezamos a programar, PHP (1)

-Serie RAW (8) DNS - Domain Name System

-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)

-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)

-Tecnicas de Hijacking



Cuaderno 15:

-Curso de PHP (II) Aprende a programar tu propio generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox

-RAW 9: MSN (Microsoft Messenger)

-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)



Cuaderno 16:

-Curso PHP: Aprende a manejar ficheros con PHP

-Programación en GNU Linux, programación del sistema: El sistema I.P.C.

-Manipulación de documentos XML: El DOM tercera parte

-Serie XBOX LIFE: EVOLUTION X tu mejor amigo

-RAW 10 - NNTP (Usenet)



Cuaderno 17:

-Hackeando un servidor Windows en 40 segundos!!!

-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

-Curso de TCP/IP, introducción

-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos




Cuaderno 18:

-Curso de PHP, manejo de formularios web

-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia

-Programación en GNU Linux, memoria compartida

-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)

-El lenguaje XSL, transformacion del documento XML

-La realidad de los virus informáticos




Cuaderno 19:

-Programación en Gnu Linux, colas de mensajes

-XBOX LIFE V - Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes - IDS

-Curso de PHP - Aprende a manejar sockets con PHP



Cuaderno 20:

-Curso de PHP: Aprende a manejar sesiones

-Curso de TCP/IP (3ª entrega) TCP, 1ª parte

-XBOX LIFE VI, Menu X

-Curso de seguridad en redes - IDS (II)



Cuaderno 21:

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4ª entrega: TCP 2ª parte

-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer



Cuaderno 22:

-Asaltando foros: guia paso a paso

-Firewalls: Qué son, cómo funcionan y cómo saltárselos



Cuaderno 23:

-Cómo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)

-Diseño de cortafuegos (parte II)



Cuaderno 24:

-Los bugs y los exploits, esos pequeños bichos y diablos

-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

-Hacking de Linux

-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)



Cuaderno 25:

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

-Vulnerabilidades Web, atacando la sesión de usuario

-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)



Cuaderno 26:

-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell

-Atacando la caché DNS

-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas




Cuaderno 27:

-Taller de Python "episodio 1"

-Taller de Criptografía - El sistema PGP

-Curso de TCP IP: protección con iptables, en una red corporativa

-Buffer Overflow

-Hackeando el núcleo



Cuaderno 28:


-Hacking Estragegia, capitulo 1

-Curso de Python, capitulo 2

-Investigación, poniendo a prueba el antivirus

-Explotando Heap/BSS Overflows, capitulo 2

-Programación, curso de C, capitulo 1

-Taller de criptografía, capitulo 2

-La "ley de la mordaza": informar es DELITO



Cuaderno 29:


-Hacking estrategia: infiltración en una red wireless protegida

-Capitulo III: Taller de criptografía

-Control de Logs en GNU/LINUX

-Explotación de las Format Strings, capitulo III

-Shatter Attacks

-Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google



Cuaderno 30:


-Taller de criptografía, capitulo IV

-Ataques a formularios web

-Los secretos del protocolo SOCKS

-Creamos una Shellcode paso a paso

-Capitulo III: Curso de C: Punteros y Arrays

-Hack mundial


© 2009-2011 Team ΛĐM - All Rights Reserved.