11 de octubre de 2007

SERIE: LIBROS DEL HACK


Cuaderno 1
  • Crea tu primer troyano indetectable por los antivirus
  • FXP: Sin limite de velocidad, utilizando conexiones ajenas
  • Los secretos del FTP
  • Esquivando firewalls
  • Pass mode versus port mode
Tamaño: 947 KB

DESCARGAR

Cuaderno 2

  • Code/decode bug (como hackear servidores paso a paso)
  • Ocultacion de ip: primeros pasos
  • Aznar al frente de la gestapo digital.
Tamaño: 1.19 MB


Cuaderno 3
  • Ocultando nuestra ip, encadenando proxys
  • Proxy: ocultando todos nuestros programas tras las cadenas de
  • Practicas de todo lo aprendido
Tamaño: 1.26 MB

DESCARGAR

Cuaderno 4

  • Crea tu segundo troyano indetectable e inmune a los antivirus
  • Radmin: remote administrator 2.1, un controlador remoto a medida

Tamaño: 3.01 MB

DESCARGAR

Cuaderno 5
  • Aprende a compilar, paso obligado antes de explicarte los exploits
  • Rootkits, sin defensa posible
  • Penetracion de sistemas por netbios-compilacion del netcat con opciones “especiales”
  • Netbios: un agujero de seguridad no reconocido por microsoft
  • Lo censurado en internet

Tamaño: 3.28 MB

DESCARGAR

Cuaderno 6

  • Curso de visual basic: aprende a programar desde cero
  • Ficheros Stream (invisibles, peligrosos y ejecutables)
  • Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
  • Listado de puertos y Servicios: imprescindible!!!
  • IPHXC: El tercer troyano de hack x crack (parte 1)
  • Trasteando con el hardware de una lan.
Tamaño: 15.9 MB

DESCARGAR

Cuaderno 7
  • Apache, El mejor servidor web - transforma tu pc en un servidor web.
  • El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
  • IPHXC (segunda parte) nuestro tercer troyano
  • La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
  • Los primeros pasos con IRIS (sniffando la red)
  • Accede por Telnet a servidores POP3, entendiendo los protocolos
  • Curso de visual basic, segunda entrega
  • Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
  • Consigue una cuenta POP3 gratis.
Tamaño: 3.64 MB

DESCARGAR

Cuaderno 8
  • Linux: Netcat Perl “pipes”
  • Reverse shell, burlando al firewall
  • Encadenando programas
  • Penetracion inversa en PCs remotos
  • SMTP: descubre los protocolos de internet
  • Apache: Configuracion, comparte ficheros desde tu propio servidor web
  • Jugando de nuevo con el NETCAT
  • SERIE RAW: protocolos
  • Visual Basic: “Arrray de controles” “vectores” “ocx.
Tamaño: 2.56 MB

DESCARGAR

Cuaderno 9
  • NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
  • Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
  • Serie RAW: IRC- Internet Relay Chat
  • Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
  • APACHE- Modulos y servidores virtuales
  • Descubre los protocolos de “la red” con nosotros
  • VISUAL BASIC - Creando librerias. Acceso a datos
Tamaño: 3.22 MB

DESCARGAR

Cuaderno 10
  • GNU LINUX- Gestion de usuarios, editores de texto: “VI”
  • Serie Raw: Conociendo protocolos y su seguridad
  • Curso de Visual Basic (V) acceso a datos II
  • XML: el futuro de la transferencia de datos
  • Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Tamaño: 5.21 MB

DESCARGAR

Cuaderno 11
  • Programacion en GNU Linux: Bash Scripting y C
  • Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
  • Intrusión en redes de área local, la pesadilla de todo administrador.
  • Apache parte V: Configura tu servidor apache como servidor proxy
  • Validacion de documentos XML: DTD primera parte: creacion de DTDS
  • Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
  • Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.
Tamaño: 3.37 MB

DESCARGAR

Cuaderno 12
  • Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
  • Raw 6: FTP segunda parte.
  • Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
  • Visual Studio.net: crea tu propia herramienta de cracking
  • Validacion de documentos XML: DTD segunda parte, atributos y elementos
  • IIS bug exploit, nuestro primer scanner
  • Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C.
Tamaño: 3.35 MB

DESCARGAR

Cuaderno 13
  • Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
  • Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  • Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
  • RAW 7: HTTP (Hypertext Transfer Protocol)
  • Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos.
Tamaño: 7.37 MB

DESCARGAR

Cuaderno 14


  • Curso de PHP, empezamos a programar, PHP (1)
  • Serie RAW (8) DNS - Domain Name System
  • Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
  • Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
  • Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
  • Tecnicas de Hijacking.
Tamaño: 4.68 MB

DESCARGAR

Cuaderno 15
  • Curso de PHP (II) Aprende a programar tu propio generador de IPs
  • Serie XBOX Life, instalando Linux en una Xbox
  • RAW 9: MSN (Microsoft Messenger)
  • Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
  • Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
Tamaño: 3.81 MB

DESCARGAR

Cuaderno 16

  • Curso PHP: Aprende a manejar ficheros con PHP
  • Programación en GNU Linux, programación del sistema: El sistema I.P.C.
  • Manipulación de documentos XML: El DOM tercera parte
  • Serie XBOX LIFE: EVOLUTION X tu mejor amigo
  • RAW 10 - NNTP (Usenet)
Tamaño: 5.42 MB

DESCARGAR

Cuaderno 17
  • Hackeando un servidor Windows en 40 segundos!!!
  • Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
  • Curso de TCP/IP, introducción
  • Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
  • Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos.
Tamaño: 4.02 MB

DESCARGAR

Cuaderno 18

  • Curso de PHP, manejo de formularios web
  • Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
  • Programación en GNU Linux, memoria compartida
  • Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
  • El lenguaje XSL, transformacion del documento XML
  • La realidad de los virus informáticos

Tamaño: 3.69 MB

DESCARGAR

Cuaderno 19

  • Programación en Gnu Linux, colas de mensajes
  • XBOX LIFE V - Jugando online gratis
  • Crackeando las restricciones de seguridad de windows
  • Curso de seguridad en redes - IDS
  • Curso de PHP - Aprende a manejar sockets con PHP.
Tamaño: 5.31 MB

DESCARGAR

Cuaderno 20
  • Curso de PHP: Aprende a manejar sesiones
  • Curso de TCP/IP (3ª entrega) TCP, 1ª parte
  • XBOX LIFE VI, Menu X
  • Curso de seguridad en redes - IDS (II)
Tamaño: 16.8 MB

DESCARGAR

Cuaderno 21
  • Trabajando con bases de datos en PHP
  • Curso de TCP/IP: 4ª entrega: TCP 2ª parte
  • IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
  • XBOX LIFE VII, Creando nuestro Slayer.
Tamaño: 20.8 MB

DESCARGAR

Cuaderno 22
  • Asaltando foros: guia paso a paso
  • Firewalls: Qué son, cómo funcionan y cómo saltárselos.
Tamaño: 7.95 MB

DESCARGAR

Cuaderno 23
  • Cómo explotar fallos Buffer Overflow
  • Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet
  • Diseño de cortafuegos (parte II).
Tamaño: 18.9 MB

DESCARGAR

Cuaderno 24
  • Los bugs y los exploits, esos pequeños bichos y diablos
  • Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
  • Hacking de Linux
  • Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls).
Tamaño: 20.2 MB

DESCARGAR

Cuaderno 25
  • Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
  • Vulnerabilidades Web, atacando la sesión de usuario
  • Curso de TCP IP: La capa IP, segunda parte, (los datagramas).
Tamaño: 24.1 MB

DESCARGAR

Cuaderno 26
  • Sombras en internet: sniffando la red- formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell.
  • Atacando la caché DNS
  • Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas.
Tamaño: 20 MB

DESCARGAR

Cuaderno 27
  • Taller de Python “episodio 1″
  • Taller de Criptografía -El sistema PGP
  • Curso de TCP IP: protección con iptables, en una red corporativa
  • Buffer Overflow
  • Hackeando el núcleo.
Tamaño: 18.3 MB

DESCARGAR

Cuaderno 28
  • Hacking Estragegia, capitulo 1
  • Curso de Python, capitulo 2
  • Investigación, poniendo a prueba el antivirus
  • Explotando Heap/BSS Overflows, capitulo 2
  • Programación, curso de C, capitulo 1
  • Taller de criptografía, capitulo 2
  • La “ley de la mordaza”: informar es DELITO
Tamaño: 8.51 MB

DESCARGAR

Cuaderno 29
  • Hacking estrategia: infiltración en una red wireless protegida
  • Capitulo III: Taller de criptografía
  • Control de Logs en GNU/LINUX
  • Explotación de las Format Strings, capitulo III
  • Shatter Attacks
  • Curso de C, capitulo II
  • FAQ, curiosidades de Gmail/Google

Tamaño: 18.3 MB

DESCARGAR

Cuaderno 30
  • Taller de criptografía, capitulo IV
  • Ataques a formularios web
  • Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
  • Capitulo III: Curso de C: Punteros y Arrays
  • Hack mundial
Tamaño: 34.6 MB

DESCARGAR

Articulos Relacionados:
Jumbo Restaurant

Technorati Tags:

1 comentario:

  1. Qué tan cierto es que el Serv-U 2.5e tiene incluido un troyano gusano o virus?

    ResponderBorrar

Gracias, por visitar notycs blog. Es importante atender tus dudas, comentarios y sugerencias.

En un promedio de 36 a 48 hrs. serán respondidas tus preguntas, las mas interesantes serán escogidas para aparecer en un post del blog.

Si quieres mandar información que consideres interesante
para publicarse envíala al correo: notycs@gmail.com

notycs:ni te imaginabas...