Revistas HackXCrack Originales + Practicas -> Hack Newbie E-Zine-> HighSchool-> Crackenfind-> Zines foro el hacker
PD: Revistas extraidas de diferentes sitios que realizan estos grandes aportes
Cuaderno 1:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
http://hide-url.net/cbbedd1
Cuaderno 2:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
http://hide-url.net/fbe2e44
Cuaderno 3:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
http://hide-url.net/0cd7e7f
Cuaderno 4:
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
http://hide-url.net/3e250a3
Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
http://hide-url.net/4afcf4e
Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
http://hide-url.net/1e84d6d
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
http://hide-url.net/551127c
Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
http://hide-url.net/8fdf2db
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
http://hide-url.net/40dd6fd
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
http://hide-url.net/77a0595
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
http://hide-url.net/e09bc6d
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacio³n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
http://hide-url.net/95d32ca
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
http://hide-url.net/c6c0eb6
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
http://hide-url.net/36af9cd
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (IV)
http://hide-url.net/4ab606b
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
http://hide-url.net/e28b43a
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
http://hide-url.net/05319dc
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
http://hide-url.net/aa1ac4b
Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
http://hide-url.net/c1c700b
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
http://hide-url.net/d8ee580
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
http://hide-url.net/4921d82
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y co³mo saltarselos
http://hide-url.net/1e6d78d
Cuaderno 23:
-Co³mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
http://hide-url.net/a67b70c
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
http://hide-url.net/9e15071
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
http://hide-url.net/cdf75b3
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas
http://hide-url.net/5a976d1
Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de CriptografÃa - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el nucleo
http://hide-url.net/40d9cde
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La “ley de la mordaza”: informar es DELITO
http://hide-url.net/78f5912
Cuaderno 29:
-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
http://hide-url.net/0f0abcf
Cuaderno 30:
-Taller de criptografia, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
http://hide-url.net/6dba62f
Practicas:
http://hide-url.net/0096121
http://hide-url.net/3c86aa4
http://hide-url.net/f09ab3f
http://hide-url.net/7e82eed
http://hide-url.net/122db4e
http://hide-url.net/2e72d58
http://hide-url.net/249388e
http://hide-url.net/2e1b750
http://hide-url.net/a037c42
http://hide-url.net/d502f86
http://hide-url.net/a323034
http://hide-url.net/048cb68
http://hide-url.net/7691691
http://hide-url.net/d7f837c
http://hide-url.net/c52c92c
http://hide-url.net/3707b57
http://hide-url.net/51191a6
http://hide-url.net/440d164
http://hide-url.net/261d6fb
http://hide-url.net/de43c3a
http://hide-url.net/231a928
http://hide-url.net/760f2f6
http://hide-url.net/6d111ce
http://hide-url.net/db926df
http://hide-url.net/a75b58b
http://hide-url.net/3bf3c82
http://hide-url.net/0acb38c
http://hide-url.net/c047dde
http://hide-url.net/0c98a96
http://hide-url.net/a5d5b31
http://hide-url.net/800c27f
http://hide-url.net/456de20
http://hide-url.net/2b84efd
http://hide-url.net/d3b648d
http://hide-url.net/61d47eb
http://hide-url.net/6544cc3
http://hide-url.net/9155d56
http://hide-url.net/907a787
http://hide-url.net/f107d5a
http://hide-url.net/9663ff8
http://hide-url.net/99ea08e
http://hide-url.net/12e2deb
http://hide-url.net/5e4abeb
http://hide-url.net/3b8d729
http://hide-url.net/d2ce987
Comos:
http://hide-url.net/d896d53
http://hide-url.net/584dde5
http://hide-url.net/0763952
http://hide-url.net/17b0c49
http://hide-url.net/9019d9e
http://hide-url.net/41d8cd9
Hack Newbie E-Zine
*Nota* Para una mejor visualizacion deve estar en 75% de zoom
Link:
H-NEZ1
http://hide-url.net/896ed13
Anonimato
http://hide-url.net/23b2bc9
Troyanos
http://hide-url.net/0201e99
-Exploit
http://hide-url.net/69e8d02
Hacker Highschool
Estan en Español
Glosario
Ser_Un_Hacker. pd Windows_y_Linu x.pdf Puertos_y_Prot ocolos.pdf Servicios_y_Co nexiones.pdf Identificacion _de_Sistemas.p df Malware.pdf es7_Attack_Ana lysis.pdf es8_Digital_Fo rensics.pdf Seguridad_Emai l.pdf Web_Security_a nd_Privacy.pdf Passwords.pdf Legalidad_y_Et ica_en_Interne t.pdf
Link:
http://hide-url.net/4f15c75
http://hide-url.net/65e985a
http://hide-url.net/546bcde
http://hide-url.net/9205461
http://hide-url.net/4cb3c05
http://hide-url.net/bc93d08
http://hide-url.net/cd8cf27
http://hide-url.net/b43c87e
http://hide-url.net/1fd8d7d
http://hide-url.net/5c925fd
http://hide-url.net/454505d
http://hide-url.net/3792f1a
http://hide-url.net/5bdd058
Magazine Crackenfind
Link:
http://hide-url.net/8898eeb
http://hide-url.net/0299ff7
http://hide-url.net/6d962d6
Zines foro el hacker
Link:
http://hide-url.net/705db2b
zine edicion 2
Link:
http://hide-url.net/540935a
Zine Edicion 3
Link:
http://hide-url.net/7040bc9
Diego Arenas
PD: Revistas extraidas de diferentes sitios que realizan estos grandes aportes
Cuaderno 1:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
http://hide-url.net/cbbedd1
Cuaderno 2:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
http://hide-url.net/fbe2e44
Cuaderno 3:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
http://hide-url.net/0cd7e7f
Cuaderno 4:
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
http://hide-url.net/3e250a3
Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
http://hide-url.net/4afcf4e
Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
http://hide-url.net/1e84d6d
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
http://hide-url.net/551127c
Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
http://hide-url.net/8fdf2db
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
http://hide-url.net/40dd6fd
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
http://hide-url.net/77a0595
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
http://hide-url.net/e09bc6d
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacio³n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
http://hide-url.net/95d32ca
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
http://hide-url.net/c6c0eb6
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
http://hide-url.net/36af9cd
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (IV)
http://hide-url.net/4ab606b
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
http://hide-url.net/e28b43a
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
http://hide-url.net/05319dc
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
http://hide-url.net/aa1ac4b
Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
http://hide-url.net/c1c700b
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
http://hide-url.net/d8ee580
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
http://hide-url.net/4921d82
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y co³mo saltarselos
http://hide-url.net/1e6d78d
Cuaderno 23:
-Co³mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
http://hide-url.net/a67b70c
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
http://hide-url.net/9e15071
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
http://hide-url.net/cdf75b3
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas
http://hide-url.net/5a976d1
Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de CriptografÃa - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el nucleo
http://hide-url.net/40d9cde
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografia, capitulo 2
-La “ley de la mordaza”: informar es DELITO
http://hide-url.net/78f5912
Cuaderno 29:
-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografia
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
http://hide-url.net/0f0abcf
Cuaderno 30:
-Taller de criptografia, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
http://hide-url.net/6dba62f
Practicas:
http://hide-url.net/0096121
http://hide-url.net/3c86aa4
http://hide-url.net/f09ab3f
http://hide-url.net/7e82eed
http://hide-url.net/122db4e
http://hide-url.net/2e72d58
http://hide-url.net/249388e
http://hide-url.net/2e1b750
http://hide-url.net/a037c42
http://hide-url.net/d502f86
http://hide-url.net/a323034
http://hide-url.net/048cb68
http://hide-url.net/7691691
http://hide-url.net/d7f837c
http://hide-url.net/c52c92c
http://hide-url.net/3707b57
http://hide-url.net/51191a6
http://hide-url.net/440d164
http://hide-url.net/261d6fb
http://hide-url.net/de43c3a
http://hide-url.net/231a928
http://hide-url.net/760f2f6
http://hide-url.net/6d111ce
http://hide-url.net/db926df
http://hide-url.net/a75b58b
http://hide-url.net/3bf3c82
http://hide-url.net/0acb38c
http://hide-url.net/c047dde
http://hide-url.net/0c98a96
http://hide-url.net/a5d5b31
http://hide-url.net/800c27f
http://hide-url.net/456de20
http://hide-url.net/2b84efd
http://hide-url.net/d3b648d
http://hide-url.net/61d47eb
http://hide-url.net/6544cc3
http://hide-url.net/9155d56
http://hide-url.net/907a787
http://hide-url.net/f107d5a
http://hide-url.net/9663ff8
http://hide-url.net/99ea08e
http://hide-url.net/12e2deb
http://hide-url.net/5e4abeb
http://hide-url.net/3b8d729
http://hide-url.net/d2ce987
Comos:
http://hide-url.net/d896d53
http://hide-url.net/584dde5
http://hide-url.net/0763952
http://hide-url.net/17b0c49
http://hide-url.net/9019d9e
http://hide-url.net/41d8cd9
Hack Newbie E-Zine
*Nota* Para una mejor visualizacion deve estar en 75% de zoom
Link:
H-NEZ1
http://hide-url.net/896ed13
Anonimato
http://hide-url.net/23b2bc9
Troyanos
http://hide-url.net/0201e99
-Exploit
http://hide-url.net/69e8d02
Hacker Highschool
Estan en Español
Glosario
Ser_Un_Hacker. pd Windows_y_Linu x.pdf Puertos_y_Prot ocolos.pdf Servicios_y_Co nexiones.pdf Identificacion _de_Sistemas.p df Malware.pdf es7_Attack_Ana lysis.pdf es8_Digital_Fo rensics.pdf Seguridad_Emai l.pdf Web_Security_a nd_Privacy.pdf Passwords.pdf Legalidad_y_Et ica_en_Interne t.pdf
Link:
http://hide-url.net/4f15c75
http://hide-url.net/65e985a
http://hide-url.net/546bcde
http://hide-url.net/9205461
http://hide-url.net/4cb3c05
http://hide-url.net/bc93d08
http://hide-url.net/cd8cf27
http://hide-url.net/b43c87e
http://hide-url.net/1fd8d7d
http://hide-url.net/5c925fd
http://hide-url.net/454505d
http://hide-url.net/3792f1a
http://hide-url.net/5bdd058
Magazine Crackenfind
Link:
http://hide-url.net/8898eeb
http://hide-url.net/0299ff7
http://hide-url.net/6d962d6
Zines foro el hacker
Link:
http://hide-url.net/705db2b
zine edicion 2
Link:
http://hide-url.net/540935a
Zine Edicion 3
Link:
http://hide-url.net/7040bc9
Diego Arenas