Coleccion completa los Cuadernos del Hack x Crack 2 links

En los cuadernos encontraras: 
 
 
Caderno 1 

-Crea tu primer troyano indetectable por los antivirus 
-FXP:sin limite de velocidad, utilizando conexiones ajenas 
-Los secretos del FTP 
-Esquivando firewalls 
-Pass mode versus port mode 

Cuaderno 2 

-Code/decode bug (como hackear servidores paso a paso) 
-Ocultacion de ip: primeros pasos 
-Aznar al frente de la gestapo digital 


Cuaderno 3 

-Ocultando nuestra ip, encadenando proxys 
-proxy: ocultando todos nuestros programas tras las cadenas de proxies 
-practicas de todo lo aprendido 

Cuaderno 4 

-Crea tu segundo troyano indetectable e inmune a los antivirus 
-Radmin: remote administrator 2.1, un controlador remoto a medida 


Cuaderno 5 

-Aprende a compilar, paso obligado antes de explicarte los exploits 
-Rootkits, sin defensa posible 
-penetracion de sistemas por netbios 
-compilacion del netcat con opciones «especiales» 
-netbios: un agujero de seguridad no reconocido por microsoft 
-La pirateria en internet 


Cuaderno 6 

-Curso de visual basic: aprende a programar desde 0 
-Ficheros Stream (invisibles, peligrosos y ejecutables) 
-Rippeando videos Divx, El rey 
-Ocultacion avanzada de ficheros en windows xp 
-Listado de puertos y Servicios: imprescindible!!! 
-IPHXC: El tercer troyano de hack x crack (parte 1) 
-Trasteando con el hardware de una lan 



Cuaderno 7: 

-Apache, El mejor servidor web- transforma tu pc en un servidor web 
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones 
-IPHXC (segunda parte) nuestro tercer troyano 
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo 
Los primeros pasos con IRIS (sniffando la red) 
-Accede por Telnet a servidores POP3, entendiendo los protocolos 
-Curso de visual basic, segunda entrega 
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG 
-Consigue una cuenta POP3 gratis 

Cuaderno 8: 

-Linux: Netcat Perl «pipes» 
-Reverse shell, burlando al firewall 
-Encadenando programas 
-Penetracion inversa en PCs remotos 
-SMTP: descubre los protocolos de internet 
-Apache: Configuracion, comparte ficheros desde tu propio servidor web 
-Jugando de nuevo con el NETCAT 
-SERIE RAW: protocolos 
-Visual Basic: «Arrray de controles» «vectores» «ocx» 


Cuaderno 9: 

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso 
-Iniciacion al PORT SCANNING – Tecnicas de «scaneo» 
-Serie RAW: IRC – Internet Relay Chat 
-Chateando mediante Telnet 
-GNU Linux- Permisos de archivo CAT y otros comandos 
-APACHE- Modulos y servidores virtuales 
-Descubre los protocolos de «la red» con nosotros 
-VISUAL BASIC – Creando librerias. Acceso a datos 


Cuaderno 10: 

-GNU LINUX- Gestion de usuarios, editores de texto: «VI» 
-Serie Raw: Conociendo protocolos y su seguridad 
-Curso de Visual Basic (V) acceso a datos II, 
-XML: el futuro de la transferencia de datos 
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL 

Cuaderno 11: 

-Programacion en GNU Linux: Bash Scripting y C 
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) 
-Intrusión en redes de área local, la pesadilla de todo administrador 
-Apache parte V: Configura tu servidor apache como servidor proxy 
-Validacion de documentos XML: DTD primera parte: creacion de DTDS 
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser 
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa 


Cuaderno 12: 

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! 
-Raw 6: FTP segunda parte 
-Servidor Web Apache: Protege tuapache configurandolo de forma segura: restriccion de accesos -autentificacion – analizando a nuestros visitantes – logs codificación- HTPASSWD – Cortafuegos 
-Visual Studio.net: crea tu propia herramienta de cracking 
-Validacion de documentos XML: DTD segunda parte, atributos y elementos 
-IIS bug exploit, nuestro primer scanner 
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C 


Cuaderno 13: 

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument 
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C 
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) 
-RAW 7: HTTP (Hypertext Transfer Protocol) 
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos 


Cuaderno 14: 

-Curso de PHP, empezamos a programar, PHP (1) 
-Serie RAW (VIII) DNS – Domain Name System 
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) 
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III) 
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I) 
-Tecnicas de Hijacking 


Cuaderno 15: 

-Curso de PHP (II) Aprende a programar tu propio generador de IPs 
-Serie XBOX Life, instalando Linux en una Xbox 
-RAW 9: MSN (Microsoft Messenger) 
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) 
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV) 

Cuaderno 16: 

-Curso PHP: Aprende a manejar ficheros con PHP 
-Programación en GNU Linux, programación del sistema: El sistema I.P.C. 
-Manipulación de documentos XML: El DOM tercera parte 
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo 
-RAW 10 – NNTP (Usenet) 


Cuaderno 17: 

-Hackeando un servidor Windows en 40 segundos!!! 
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) 
-Curso de TCP/IP, introducción 
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP 
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos 

Cuaderno 18: 

-Curso de PHP, manejo de formularios web 
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia 
-Programación en GNU Linux, memoria compartida 
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) 
-El lenguaje XSL, transformacion del documento XML 
-La realidad de los virus informáticos 


Cuaderno 19: 

-Programación en Gnu Linux, colas de mensajes 
-XBOX LIFE V – Jugando online gratis 
-Crackeando las restricciones de seguridad de windows 
-Curso de seguridad en redes – IDS 
-Curso de PHP – Aprende a manejar sockets con PHP 

Cuaderno 20: 

-Curso de PHP: Aprende a manejar sesiones 
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte 
-XBOX LIFE VI, Menu X 
-Curso de seguridad en redes – IDS (II) 


Cuaderno 21: 

-Trabajando con bases de datos en PHP 
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte 
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT 
-XBOX LIFE VII, Creando nuestro Slayer 


Cuaderno 22: 

-Asaltando foros: guia paso a paso 
-Firewalls: Qué son, cómo funcionan y cómo saltárselos 


Cuaderno 23: 

-Cómo explotar fallos Buffer Overflow 
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) 
-Diseño de cortafuegos (parte II) 

Cuaderno 24: 

-Los bugs y los exploits, esos pequeños bichos y diablos 
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP 
-Hacking de Linux 
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls) 


Cuaderno 25: 

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte 
-Vulnerabilidades Web, atacando la sesión de usuario 
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas) 

Cuaderno 26: 

-Sombras en internet: sniffando lared – formas de detección – utilidades para la detección -ethereal:descripción. Capturando tráfico. Estableciendo filtros. Capturandoinformación sensible. Telnet vs Secure shell 
-Atacando la caché DNS 
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas 


Cuaderno 27: 

-Taller de Python «episodio 1» 
-Taller de Criptografía – El sistema PGP 
-Curso de TCP IP: protección con iptables, en una red corporativa 
-Buffer Overflow 
-Hackeando el núcleo 

Cuaderno 28: 

-Hacking Estragegia, capitulo 1 
-Curso de Python, capitulo 2 
-Investigación, poniendo a prueba el antivirus 
-Explotando Heap/BSS Overflows, capitulo 2 
-Programación, curso de C, capitulo 1 
-Taller de criptografía, capitulo 2 
-La «ley de la mordaza»: informar es DELITO 


Cuaderno 29: 

-Hacking estrategia: infiltración en una red wireless protegida 
-Capitulo III: Taller de criptografía 
-Control de Logs en GNU/LINUX 
-Explotación de las Format Strings, capitulo III 
-Shatter Attacks 
-Curso de C, capitulo II 
-FAQ, curiosidades de Gmail/Google 


Cuaderno 30: 

-Taller de criptografía, capitulo IV 
-Ataques a formularios web 
-Los secretos del protocolo SOCKS 
-Creamos una Shellcode paso a paso 
-Capitulo III: Curso de C: Punteros y Arrays 
-Hack mundial 


Descargar

Posted in:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *