Esta demas decir que todo funciona al dia de hoy, estan muy bien explicadas con ejemplos bajo Linux como en Windows.
Todos estan con Extension PDF y en Español
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
Cuaderno 2.-
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
Cuaderno 3.-
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando programas tras las cadenas de proxies
-practicas de todo lo aprendido
Cuaderno 4.-
-Crea tu segundo troyano indetectable e inmune.
-Radmin:remote administrator 2.1,controlador remoto
Cuaderno 5.-
-Aprende a compilar.
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero no reconocido por microsoft
-Lo censurado en internet
Cuaderno 6.-
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
Cuaderno 7.-
-Apache, transforma tu pc en un servidor web
-El 4 troyano de HackxCrack: El CCPROXY, un servidor
oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-inseguridad del protocolo POP3: Capturando claves de
nuestro correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo
los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
Cuaderno 8.-
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde
tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
Cuaderno 9.-
-NMAP: El mejor escaneador de internet: instalacion,
interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos
Cuaderno 10.-
-GNU LINUX- Gestion de usuarios, editores de texto:“VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11.-
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad;
Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de
todo administrador
-Apache parte V: Configura tu servidor apache como
servidor proxy
-Validacion de documentos XML: DTD primera parte:
creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando
el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer
programa
Cuaderno 12.-
-Explotando los servidores FTP:atravesando firewalls
por ftp: aprende a utilizar los servidores
ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo
de forma segura:restriccion de accesos-
autentificacion-analizando a nuestros visitantes-
logs codificación-HTPASSWD-Cortafuegos
-Visual Studio.net: crea tu propia
herramienta de cracking
-Validacion de documentos XML: DTD segunda
parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C
Cuaderno 13.-
-Manipulación de documentos XML: El Dom, 1ª parte:
teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad,
tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos:
tipos de scaneos
Cuaderno 14.-
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (Cool DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un
proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte.
Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15.-
-Curso de PHP (II) Aprende a programar tu propio
generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una
necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones
en entornos unix e iniciación al lenguaje C (IV)
Cuaderno 16.-
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema:
El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)
Cuaderno 17.-
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema,
el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas
de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y
parcheando juegos
Cuaderno 18.-
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un
centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª) El protocolo de transporte
UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
Cuaderno 19.-
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP
Cuaderno 20.-
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)
Cuaderno 21.-
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, 3 entrega,
pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22.-
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos
Cuaderno 23.-
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP
-Diseño de cortafuegos (parte II)
Cuaderno 24.-
-Los bugs y los exploits, esos pequeños bichos
-Curso de TCP/IP:La capa IP 1 parte.Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables(3ª parte del
curso de firewalls)
Cuaderno 25.-
-Los bugs y los exploits, esos pequeños bichos, 2 parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte
Cuaderno 26.-
-Sombras en internet: sniffando la red –
formas de detección – utilidades para la detección
-ethereal: descripción. Capturando tráfico.
Estableciendo filtros. Capturando información
sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación
de datagramas
Cuaderno 27.-
-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red
corporativa
-Buffer Overflow
-Hackeando el núcleo
Cuaderno 28.-
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO
Cuadeno 29.-
-Hacking estrategia: infiltración en una red
wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30.-
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial