En los cuadernos encontraras:
Caderno 1
-Crea tu primer troyano indetectable por los
-FXP:sin limite de
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus
Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo
Cuaderno 3
-Ocultando nuestra
-proxy: ocultando todos nuestros
-practicas de
Cuaderno 4
-Crea tu
-Radmin: remote administrator 2.1, un controlador remoto a medida
Cuaderno 5
-Aprende a compilar, paso obligado
-Rootkits,
-penetracion de
-compilacion del netcat con opciones «
-netbios: un agujero de
-La pirateria en
Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando
-Ocultacion avanzada de ficheros en windows xp
-Listado de
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el
Cuaderno 7:
-Apache, El mejor
-El
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic,
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3
Cuaderno 8:
-Linux: Netcat Perl «pipes»
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de
-SERIE RAW: protocolos
-Visual Basic: «Arrray de controles» «vectores» «ocx»
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de «scaneo»
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de
-APACHE- Modulos y servidores
-Descubre los protocolos de «la red» con
-VISUAL BASIC – Creando librerias. Acceso a
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: «VI»
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V)
-XML: el
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo
-Apache parte V: Configura tu servidor
-Validacion de documentos XML: DTD
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tuapache configurandolo de forma segura: restriccion de accesos -autentificacion – analizando a nuestros visitantes – logs codificación- HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer
-Programacion en GNU/Linux,
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos:
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (VIII) DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
Cuaderno 16:
-Curso PHP: Aprende a
-Programación en GNU Linux,
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor
-RAW 10 – NNTP (Usenet)
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el
Cuaderno 18:
-Curso de PHP,
-Serie XBOX LIFE (IV) Convirtiendo nuestra
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de
-El lenguaje XSL, transformacion del documento XML
-La realidad de los
Cuaderno 19:
-Programación en Gnu Linux, colas de
-XBOX LIFE V – Jugando
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)
Cuaderno 21:
-Trabajando con
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de
-XBOX LIFE VII, Creando nuestro Slayer
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos
Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
Cuaderno 26:
-Sombras en internet: sniffando lared – formas de detección – utilidades para la detección -ethereal:descripción. Capturando tráfico. Estableciendo
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
Cuaderno 27:
-Taller de Python «episodio 1»
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP:
-Buffer Overflow
-Hackeando el núcleo
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La «ley de la mordaza»:
Cuaderno 29:
-Hacking estrategia: infiltración en una red
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack
Descargar
Coleccion completa los Cuadernos del Hack x Crack 2 links
Posted in: