Libros de Hack X Crack [Aprende a ser Hacker]

Libros de Hack X Crack [Aprende a ser Hacker]
http://b.imagehost.org/0483/3_10.png
Los cuadernos Hack X Crack son conocidos por todo el under y todos estamos de acuerdo que son los MEJORES, los mejores para comenzar de 0, si bien ya tienen su tiempo, son del año 2002 la estructura, lo basico del Hack no ha cambiado, quizas los metodos y algunas otras cosas si, pero la base NO.
Esta demas decir que todo funciona al dia de hoy, estan muy bien explicadas con ejemplos bajo Linux como en Windows.

Todos estan con Extension PDF y en Español

Cuaderno 1.-
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Cuaderno 2.-
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Cuaderno 3.-
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando programas tras las cadenas de proxies
-practicas de todo lo aprendido

Cuaderno 4.-
-Crea tu segundo troyano indetectable e inmune.
-Radmin:remote administrator 2.1,controlador remoto

Cuaderno 5.-
-Aprende a compilar.
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero no reconocido por microsoft
-Lo censurado en internet

Cuaderno 6.-
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Cuaderno 7.-
-Apache, transforma tu pc en un servidor web
-El 4 troyano de HackxCrack: El CCPROXY, un servidor
oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-inseguridad del protocolo POP3: Capturando claves de
nuestro correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo
los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis

Cuaderno 8.-
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde
tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”

Cuaderno 9.-
-NMAP: El mejor escaneador de internet: instalacion,
interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

Cuaderno 10.-
-GNU LINUX- Gestion de usuarios, editores de texto:“VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11.-
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad;
Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de
todo administrador
-Apache parte V: Configura tu servidor apache como
servidor proxy
-Validacion de documentos XML: DTD primera parte:
creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando
el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer
programa

Cuaderno 12.-
-Explotando los servidores FTP:atravesando firewalls
por ftp: aprende a utilizar los servidores
ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo
de forma segura:restriccion de accesos-
autentificacion-analizando a nuestros visitantes-
logs codificación-HTPASSWD-Cortafuegos
-Visual Studio.net: crea tu propia
herramienta de cracking
-Validacion de documentos XML: DTD segunda
parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C

Cuaderno 13.-
-Manipulación de documentos XML: El Dom, 1ª parte:
teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad,
tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos:
tipos de scaneos

Cuaderno 14.-
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (Cool DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un
proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte.
Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Cuaderno 15.-
-Curso de PHP (II) Aprende a programar tu propio
generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una
necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C (IV)

Cuaderno 16.-
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema:
El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)

Cuaderno 17.-
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema,
el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas
de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y
parcheando juegos

Cuaderno 18.-
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un
centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª) El protocolo de transporte
UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Cuaderno 19.-
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP

Cuaderno 20.-
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)

Cuaderno 21.-
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, 3 entrega,
pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Cuaderno 22.-
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Cuaderno 23.-
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP
-Diseño de cortafuegos (parte II)

Cuaderno 24.-
-Los bugs y los exploits, esos pequeños bichos
-Curso de TCP/IP:La capa IP 1 parte.Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables(3ª parte del
curso de firewalls)

Cuaderno 25.-
-Los bugs y los exploits, esos pequeños bichos, 2 parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte

Cuaderno 26.-
-Sombras en internet: sniffando la red –
formas de detección – utilidades para la detección
-ethereal: descripción. Capturando tráfico.
Estableciendo filtros. Capturando información
sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación
de datagramas

Cuaderno 27.-
-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red
corporativa
-Buffer Overflow
-Hackeando el núcleo

Cuaderno 28.-
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO

Cuadeno 29.-
-Hacking estrategia: infiltración en una red
wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Cuaderno 30.-
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

 http://b.imagehost.org/0588/3_17.gif
Carpeta en Mediafire
Autor: xXLeonarXx     Fuente: Identi.es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *