Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] http://i45.tinypic.com/16joqr7.jpg Rar / PDF / Avi / Jar / Absolut Hacker / 439 MB .- Cursos, manuales y tecnicas: -Crea tu primer troyano indetectable por los antivirus -FXP:sin limite de velocidad, utilizando conexiones ajenas -Los secretos del FTP -Esquivando firewalls -Pass mode versus port mode -Code/decode bug (como hackear servidores paso a paso) -Ocultacion de ip: primeros pasos -Al frente de la gestapo digital -Ocultando nuestra ip, encadenando proxys -Proxy: ocultando todos nuestros programas tras las cadenas de proxies -Practicas de todo lo aprendido -Crea tu segundo troyano indetectable e inmune a los antivirus -Radmin: remote administrator 2.1, un controlador remoto a medida -Aprende a compilar, paso obligado antes de explicarte los exploits -Rootkits, sin defensa posible -Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales” -Netbios: un agujero de seguridad no reconocido por microsoft -La censurado en internet -Curso de visual basic: aprende a programar desde 0 -Ficheros Stream (invisibles, peligrosos y ejecutables) -Rippeando videos Divx, El rey -Ocultacion avanzada de ficheros en windows xp -Listado de puertos y Servicios: imprescindible!!! -IPHXC: El tercer troyano de hack x crack (parte 1) -Trasteando con el hardware de una lan -Apache, El mejor servidor web -Transforma tu pc en un servidor web -El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones -IPHXC (segunda parte) nuestro tercer troyano -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red) -Accede por Telnet a servidores POP3, entendiendo los protocolos -Curso de visual basic, segunda entrega -Rippeando (2ª parte) el audio: AC3 -Consigue una cuenta POP3 gratis -Linux: Netcat Perl “pipes” -Reverse shell, burlando al firewall -Encadenando programas -Penetracion inversa en PCs remotos -SMTP: descubre los protocolos de internet -Apache: Configuracion, comparte ficheros desde tu propio servidor web -Jugando de nuevo con el NETCAT -SERIE RAW: protocolos -Visual Basic: “Arrray de controles” “vectores” “ocx” -NMAP: El mejor escaneador de internet: instalacion, interfaz grafica, opciones de uso -Iniciacion al PORT SCANNING – Tecnicas de “scaneo” -Serie RAW: IRC – Internet Relay Chat -Chateando mediante Telnet -GNU Linux- Permisos de archivo CAT y otros comandos -APACHE- Modulos y servidores virtuales -Descubre los protocolos de “la red” con nosotros -VISUAL BASIC – Creando librerias. Acceso a datos -GNU LINUX- Gestion de usuarios, editores de texto: “VI” -Serie Raw: Conociendo protocolos y su seguridad -Curso de Visual Basic (V) acceso a datos II, -XML: el futuro de la transferencia de datos -Apache parte IV, trio de ases: APACHE- PHP- MYSQL -Programacion en GNU Linux: Bash Scripting y C -Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) -Intrusión en redes de área local, la pesadilla de todo administrador -Apache parte V: Configura tu servidor apache como servidor proxy -Validacion de documentos XML: DTD primera parte: creacion de DTDS -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser -Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! -Raw 6: FTP segunda parte -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos -Visual Studio.net: crea tu propia herramienta de cracking -Validacion de documentos XML: DTD segunda parte, atributos y elementos -IIS bug exploit, nuestro primer scanner -Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument -Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C -Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) -RAW 7: HTTP (Hypertext Transfer Protocol) -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos -Curso de PHP, empezamos a programar, PHP (1) -Serie RAW (8) DNS – Domain Name System -Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III) -Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I) -Tecnicas de Hijacking -Curso de PHP (II) Aprende a programar tu propio generador de IPs -Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger) -Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV) -Curso PHP: Aprende a manejar ficheros con PHP -Programación en GNU Linux, programación del sistema: El sistema I.P.C. -Manipulación de documentos XML: El DOM tercera parte -Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 – NNTP (Usenet) -Hackeando un servidor Windows en 40 segundos!!! -Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) -Curso de TCP/IP, introducción -Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos -Curso de PHP, manejo de formularios web -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia -Programación en GNU Linux, memoria compartida -Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) -El lenguaje XSL, transformacion del documento XML -La realidad de los virus informáticos -Programación en Gnu Linux, colas de mensajes -XBOX LIFE V – Jugando online gratis -Crackeando las restricciones de seguridad de windows -Curso de seguridad en redes – IDS -Curso de PHP – Aprende a manejar sockets con PHP -Curso de PHP: Aprende a manejar sesiones -Curso de TCP/IP (3ª entrega) TCP, 1ª parte -XBOX LIFE VI, Menu X -Curso de seguridad en redes – IDS (II) -Trabajando con bases de datos en PHP -Curso de TCP/IP: 4ª entrega: TCP 2ª parte -IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT -XBOX LIFE VII, Creando nuestro Slayer -Asaltando foros: guia paso a paso -Firewalls: Qué son, cómo funcionan y cómo saltárselos -Cómo explotar fallos Buffer Overflow -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) -Diseño de cortafuegos (parte II) -Los bugs y los exploits, esos pequeños bichos y diablos -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP -Hacking de Linux -Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls) -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte -Vulnerabilidades Web, atacando la sesión de usuario -Curso de TCP IP: La capa IP, segunda parte, (los datagramas) -Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shel -Atacando la caché DNS -Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas -Taller de Python “episodio 1? -Taller de Criptografía – El sistema PGP -Curso de TCP IP: protección con iptables, en una red corporativa -Buffer Overflow -Hackeando el núcleo -Hacking Estragegia, capitulo 1 -Curso de Python, capitulo 2 -Investigación, poniendo a prueba el antivirus -Explotando Heap/BSS Overflows, capitulo 2 -Programación, curso de C, capitulo 1 -Taller de criptografía, capitulo 2 -La “ley de la mordaza”: informar es DELITO -Hacking estrategia: infiltración en una red wireless protegida -Capitulo III: Taller de criptografía -Control de Logs en GNU/LINUX -Explotación de las Format Strings, capitulo III -Shatter Attacks -Curso de C, capitulo II -FAQ, curiosidades de Gmail/Google -Taller de criptografía, capitulo IV -Ataques a formularios web -Los secretos del protocolo SOCKS -Creamos una Shellcode paso a paso -Capitulo III: Curso de C: Punteros y Arrays -Hack mundial DOCUMENTAL: Ademas incluye el Documental: Hackers Defcon Donde los mejores Hackers (conocidos) del mundo nos enseñan pequeños pero muy efectivos trucos Formato: Avi Idioma: Español Tamaño: 39 MB Duración: 24 minutos BLUETOOTH HACK: Añadida tambien la aplicacion Bluetooth Hack para celulares, con la cual podras acceder a otros telefonos a traves de tu bluetooth para realizar llamadas, mandar mensajes, leer los mensajes, buscar los contactos, etc. http://i42.tinypic.com/14b2sqq.gif http://freakshare.net/images/freaksharelogo.png LINKS INTERCAMBIABLES http://freakshare.net/files/gufi5608...part1.rar.html http://freakshare.net/files/v6bj518w...part2.rar.html LINKS INTERCAMBIABLES http://www.fileserve.com/images/banner_190x60.jpg File name: Hack1.ibaiondo.part1.rar File size: 185.00 MB File name: Hack1.ibaiondo.part2.rar File size: 180.68 MB [code] LINKS INTERCAMBIABLES http://freakshare.net/files/gufi5608/Hack1.ibaiondo.part1.rar.html http://freakshare.net/files/v6bj518w/Hack1.ibaiondo.part2.rar.html LINKS INTERCAMBIABLES http://www.fileserve.com/file/M7DE74w http://www.fileserve.com/file/qK5ptJ3 [/code] http://i175.photobucket.com/albums/w...s7/pelotas.gif |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] bajando a ver si funka |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] buen aporte, pero la verdad no soy muy fans de los troyanos |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] me gusta me gusta.. Ya lo estoy bajando..... Espero podermelo estudiar todo jejej.... Gracias |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] hay que aprender |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] exelente aporte descargando gracias |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] gracias |
Respuesta: Absolut Hacker -La mejor recopilacion en Español de la red [PDF/Avi/Jar] mmm vamso a ver que pasa |
La franja horaria es GMT -5. Ahora son las 14:01:11. |
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
DeNunCianDo.CoM ©