elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Aportaciones para el curso
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Aportaciones para el curso  (Leído 21,196 veces)
nano50

Desconectado Desconectado

Mensajes: 63


Ver Perfil
Aportaciones para el curso
« en: 15 Julio 2012, 21:28 pm »

bueno yo los acabo de bajar ya que es legal por torrent y he constatado que estan bastante bien (creo que 16 horas de video)haber si hay alguien se atreve a traducirlos  :

Miscellaneous
IT training guru James Conrad's newest Certified Ethical Hacker training will show you
just how important it is to know thy enemy. You'll see how frighteningly easy it can
be to hack into a system, elevate your privilege and quickly “own” a machine. You'll
learn how easy it can be to crack passwords – even those that would be considered “secure.”
You'll learn how hackers create the dreaded Trojans that can potentially infect the
computer of an unsuspecting user and taking control of the machine to infiltrate networks.
Why will we teach you these things? Because you have to know the hackers' tricks to
prevent them from accessing your users.

Most Certified Ethical Hackers become highly adept at detecting and thwarting
security threats - preventing significant harm to your business and making you an incredible asset!
You can also use your new skills to move into the field of penetration testing –
utilizing your CEH to test the security of your client's systems.

ecc_ehack_v7_01 - Certified Ethical Hacker Series Introduction
ecc_ehack_v7_02 - Introduction to Certified Ethical Hacking
ecc_ehack_v7_03 - VMWare and Linux
ecc_ehack_v7_04 - Footprinting and Reconnaissance Part 1
ecc_ehack_v7_05 - Footprinting and Reconnaissance Part 2
ecc_ehack_v7_06 - Scanning Part 1
ecc_ehack_v7_07 - Scanning Part 2
ecc_ehack_v7_08 - Enumeration
ecc_ehack_v7_09 - Passwords Part 1 Windows
ecc_ehack_v7_10 - Passwords Part 2 Linux
ecc_ehack_v7_11 - System Hacking
ecc_ehack_v7_12 - Malware
ecc_ehack_v7_13 - Hack-O_Rama
ecc_ehack_v7_14 - Sniffing
ecc_ehack_v7_15 - Social Engineering
ecc_ehack_v7_16 - Denial of Service
ecc_ehack_v7_17 - Session Hijacking
ecc_ehack_v7_18 - Web and SQL Hacking
ecc_ehack_v7_19 - Cryptography
ecc_ehack_v7_20 - Intrusion Detection Systems
ecc_ehack_v7_21 - Hacking Wireless Networks


http://depositfiles.com/files/zx51xxtj2

------------------------------------------------------------------------------------------------------------------

Offensive Security Lab Exercises
Me he encontrado con un libro bastante bueno, Offensive Security Lab  el cual enseña con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata

1. Module 1 - BackTrack Basics
1.1 Finding your way around the tools
1.1.1 Exercise 1
1.2 Basic Services
1.2.1 DHCP
1.2.2 Static IP assignment
1.2.3 Apache
1.2.4 SSHD
1.2.5 Tftpd
1.2.6 VNC Server
1.2.7 Exercise 2
1.3 Basic Bash Environment
Overview
1.3.1 Simple Bash Scripting
1.3.2 Exercise 3
1.3.3 Possible Solution for ICQ Exercise
1.3.4 Exercise 4
1.4 Netcat The Almighty
Overview
1.4.1 Connecting to a TCP/UDP port with Netcat
1.4.2 Listening on a TCP/UDP port with Netcat
1.4.3 Transferring files with Netcat
1.4.4 Remote Administration with Netcat
1.4.4.1 Scenario 1 – Bind Shell
1.4.4.2 Scenario 2 – Reverse Shell
1.4.5 Exercise 5
1.5 Using WireShark (Ethereal)
Overview
1.5.1 Peeking at a Sniffer
1.5.2 Capture filters
1.5.3 Following TCP Streams
1.5.4 Exercise 6
2. Module 2- Information Gathering Techniques
A note from the authors
2.1 Open Web Information Gathering
Overview
2.1.1 Google Hacking
2.1.1.1 Advanced Google Operators
2.1.1.2 Searching within a Domain
2.1.1.3 Nasty Example #1
2.1.1.4 Nasty Example #2
2.1.1.5 Email Harvesting
2.1.1.6 Finding Vulnerable Servers using Google
2.1.1.7 Google API
2.2. Miscellaneous Web Resources
2.2.1 Other search engines
2.2.2 Netcraft
2.2.3 Whois Reconnaissance
2.3 Exercise 7
3. Module 3- Open Services Information Gathering
A note from the authors
3.1 DNS Reconnaissance
3.1.1 Interacting with a DNS server
3.1.1.1 MX Queries
3.1.1.2 NS Queries
3.1.2 Automating lookups
3.1.3 Forward lookup bruteforce
3.1.4 Reverse lookup bruteforce
3.1.5 DNS Zone Transfers
3.1.6 Exercise 8
3.2 SNMP reconnaissance
3.2.1 Enumerating Windows Users
3.2.2 Enumerating Running Services
3.2.3 Enumerating open TCP ports
3.2.4 Enumerating installed software
3.2.5 Exercise 9
3.3 SMTP reconnaissance
3.3.1 Exercise 10
3.4 Microsoft Netbios Information Gathering
3.4.1 Null sessions
3.4.2 Scanning for the Netbios Service
3.4.3 Enumerating Usernames
3.4.4 Exercise 11
4. Module 4- Port Scanning
A note from the authors
4.1 TCP Port Scanning Basics
4.2 UDP Port Scanning Basics
4.3 Port Scanning Pitfalls
4.4 Nmap
4.5 Scanning across the network
4.5.1 Exercise 11
4.6 Unicornscan
5. Module 5- ARP Spoofing
A note from the authors
5.1 The Theory
5.2 Doing it the hard way
5.2.1 Victim Packet
5.2.2 Gateway Packet
5.3 Ettercap
5.3.1 DNS Spoofing.
5.3.2 Fiddling with traffic
5.3.3 Exercise 12
6. Module 6- Buffer overflow Exploitation (Win32)
A note from the authors
Overview
6.1 Looking for the Bugs
6.2 Fuzzing
6.3 Replicating the Crash
6.4 Controlling EIP
6.4.1 Binary Tree analysis
6.4.2 Sending a unique string
6.5 Locating Space for our Shellcode
6.6 Redirecting the execution flow
6.7 Finding a return address
6.7.1 Using OllyDbg
6.8 Getting our shell
6.9 Improving exploit stability
6.9.1 Exercise 13
7. Module 7- Working With Exploits
7.1 Looking for an exploit on BackTrack
7.1.1 RPC DCOM Example
7.1.2 Wingate Example
7.1.3 Exercise 14
7.2 Looking for exploits on the web
7.2.1 Security Focus
7.2.2 Milw0rm.com
8. Module 8- Transferring Files
Exercise
8.1 The non interactive shell
8.2 Uploading Files
8.2.1 Using TFTP
8.2.1.1 TFTP Pros
8.2.1.2 TFTP Cons
8.2.2 Using FTP
8.2.3 Inline Transfer - Using echo and DEBUG.exe
8.3 Exercise 15
9. Module 9 – Exploit frameworks
9.1 Metasploit
9.1.1 Metasploit Command Line Interface (MSFCLI)
9.1.2 Metasploit Console (MSFCONSOLE)
9.1.3 Metasploit Web Interface (MSFWEB)
9.1.4 Exercise 16
9.1.5 Interesting Payloads
9.1.5.1 Meterpreter Payload
9.1.5.2 PassiveX Payload
9.1.5.3 Binary Payloads
9.1.6 Exercise 17
9.1.7 Framework v3.0
9.1.7.1 Framework 3 Auxiliary Modules
9.1.8 Framework v3.0 Kung Foo
9.1.8.1 db_autopwn
9.1.8.2 Kernel Payloads
9.1.9 Exercise 18
9.2 Core Impact
9.2.1 Exercise 19
10. Module 10- Client Side Attacks
A note from the authors
10.1 Client side attacks
10.2 MS04-028
10.3 MS06-001
10.4 Client side exploits in action
10.5 Exercise 20
11. Module 11- Port Fun
A note from the authors
11.1 Port Redirection
11.2 SSL Encapsulation - Stunnel
11.2.1 Exercise 21
11.3 HTTP CONNECT Tunneling
11.4 ProxyTunnel
11.4.1 Exercise 22
11.5 SSH Tunneling
11.6 What about content inspection ?
12. Module 12- Password Attacks
A note from the authors
12.1 Online Password Attacks
12.2 Hydra
12.2.1 FTP Bruteforce
12.2.2 POP3 Bruteforce
12.2.3 SNMP Bruteforce
12.2.4 Microsoft VPN Bruteforce
12.2.5 Hydra GTK
12.3 Password profiling
12.3.1 WYD
12.4 Offline Password Attacks
12.4.1 Windows SAM
12.4.2 Windows Hash Dumping – PWDump / FGDump
12.4.3 John The Ripper
12.4.4 Rainbow Tables
12.4.5 Exercise 24
12.5 Physical Access Attacks
12.5.1. Resetting Microsoft Windows
12.5.2 Resetting a password on a Domain Controller
12.5.3 Resetting Linux Systems
12.5.4 Resetting a Cisco Device
13. Module 13 - Web Application Attack vectors
13.1 SQL Injection
13.1.1 Identifying SQL Injection Vulnerabilities
13.1.2 Enumerating Table Names
13.1.3 Enumerating the column types
13.1.4 Fiddling with the Database
13.1.5 Microsoft SQL Stored Procedures
13.1.6 Code execution
13.2 Web Proxies
13.3 Command injection Attacks
13.3.1 Exercise 25
14. Module 14 - Trojan Horses
14.1 Binary Trojan Horses
14.2 Open source Trojan horses
14.2.1 Spybot
14.2.2 Insider
14.3 World domination Trojan horses
14.3.1 Rxbot
15. Module 15 - Windows Oddities.
15.1 Alternate NTFS data Streams
15.1.1 Exercise 26
15.2 Registry Backdoors
15.2.1 Exercise 27
16. Module 16 - Rootkits
16.1 Aphex Rootkit
16.2 HXDEF Rootkit
16.3 Exercise R.I.P
Final Challenges.
Tasks

Páginas: 329
Formato: PDF

http://www.ziddu.com/download/8692611/offensive-security-labs.pdf.html
-------------------------------------------------------------------------------------------------------------------

METASPLOIT TOOLKIT

Case Studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Case Study 1 RaXnet Cacti
Remote Command Execution . . . . . . . . . . . . . . . . . . . . . 131
Overview of the RaXnet
Cacti graph_image.php Vulnerability . . . . . . . . . . . . . . . . .132
Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .133
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
Case Study 2 Mercur Messaging 2005
SP3 IMAP Remote Buffer Overflow (CVE –2006-1255) 143
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
PSEUDO-RET-LIB-C . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .151
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Case Study 3 SlimFTPd String Concatenation Overflow 159
Overview of the SlimFTPd Vulnerability . . . . . . . . . . . . . .160
SlimFTPd Vulnerability Details . . . . . . . . . . . . . . . . . . . . .160
Complete Exploit Code for
SlimFTPd String Concatenation Overflow . . . . . . . . . . . . .165
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Case Study 4 WS-FTP Server 5.03 MKD Overflow . . . . . 169
Overview of the WS-FTP Server 5.03 Vulnerability . . . . . .170
Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Checking Banners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .193
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Case Study 5 MailEnable HTTP
Authorization Header Buffer Overflow . . . . . . . . . . . . . 199
Overview of the MailEnable
HTTP Authorization Buffer Overflow Vulnerability . . . . . .200
Exploit Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .201
Contents
In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205
Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
Appendix A Advantages of Network
Vulnerability Testing with Metasploit 3.0 . . . . . . . . . . . 211
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212
Vulnerability Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . .212
How Metasploit Gives Sys
Admins a Vulnerability-Testing Advantage . . . . . . . . . . . . .213
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214
Appendix B Building a Test Lab for Penetration Testing 215
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
Some Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
Setting up a Penetration Test Lab . . . . . . . . . . . . . . . . . . . .218
Safety First . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218
Isolating the Network . . . . . . . . . . . . . . . . . . . . . . . . .218
Conceal Network Configuration . . . . . . . . . . . . . . . . .219
Secure Install disks . . . . . . . . . . . . . . . . . . . . . . . . . . . .220
Transferring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . .221
Labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222
Destruction and Sanitization . . . . . . . . . . . . . . . . . . . .222
Reports of Findings . . . . . . . . . . . . . . . . . . . . . . . . . . .223
A Final Word on Safety . . . . . . . . . . . . . . . . . . . . . . . .224
Types of Pentest Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . .225
The Virtual Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . .225
The Internal Pentest lab . . . . . . . . . . . . . . . . . . . . . . . .226
External Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . . . .226
Project-Specific Pentest Lab . . . . . . . . . . . . . . . . . . . . .227
Ad Hoc Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228
Selecting the Right Hardware . . . . . . . . . . . . . . . . . . . . . .228
Focus on the “Most Common” . . . . . . . . . . . . . . . . . .228
Use What Your Clients Use . . . . . . . . . . . . . . . . . . . . .229
Dual-Use Equipment . . . . . . . . . . . . . . . . . . . . . . . . .230
Selecting the Right Software . . . . . . . . . . . . . . . . . . . . . . .230
Open Source Tools . . . . . . . . . . . . . . . . . . . . . . . . . . .230
Commercial Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . .231
Running Your Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Managing the Team . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Team “Champion” . . . . . . . . . . . . . . . . . . . . . . . . . . .232
xv
xvi
Contents
Project Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Training and Cross-Training . . . . . . . . . . . . . . . . . . . .233
Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
Selecting a Pentest Framework . . . . . . . . . . . . . . . . . . . . .235
OSSTMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
NIST SP 800-42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
ISSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Targets in the Penetration Test Lab . . . . . . . . . . . . . . . . . . .238
Foundstone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238
De-ICE.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239
What Is a LiveCD? . . . . . . . . . . . . . . . . . . . . . . . . . . .239
Advantages of Pentest LiveCDs . . . . . . . . . . . . . . . . . .240
Disadvantages of Pentest LiveCDs . . . . . . . . . . . . . . . .240
Building a LiveCD Scenario . . . . . . . . . . . . . . . . . . . .241
Real-World Scenarios . . . . . . . . . . . . . . . . . . . . . . . . .241
Create a Background Story . . . . . . . . . . . . . . . . . . . . .242
Adding Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242
Final Comments on LiveCDs . . . . . . . . . . . . . . . . . . . .243
Other Scenario Ideas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244
Old Operating System Distributions . . . . . . . . . . . . . . .244
Vulnerable Applications . . . . . . . . . . . . . . . . . . . . . . . .244
Capture the Flag Events . . . . . . . . . . . . . . . . . . . . . . . .245
What is Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246
Appendix C Glossary of Technology and Terminology 247
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263


http://www.mediafire.com/?0tm1sh5r23388it

contraseña: exploit-shell


En línea

ceibe

Desconectado Desconectado

Mensajes: 131



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #1 en: 16 Julio 2012, 02:41 am »

                 EC Council Certified Ethical Hacker v7.0                                                                                    

tambien podreis verlos online aqui:



http://www.cbtnuggets.com/it-training-videos/series/ec-council-certified-ethical-hacker-v7
      


« Última modificación: 16 Julio 2012, 02:46 am por ceibe » En línea

xman6

Desconectado Desconectado

Mensajes: 66



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #2 en: 23 Julio 2012, 20:36 pm »

Espero tambien os interese este..... :rolleyes:


Videos Cursos de Formación Para Hacker Ético


 

Esta clase  sumergen al estudiante un ambiente interactivo en el que se mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno de laboratorio intensivo da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo trabajan las defensas perimetrales y, a continuación, el plomo en la exploración y atacar sus propias redes, no es verdadera red perjudicados. A continuación, los estudiantes aprenden cómo los intrusos escalar privilegios y qué medidas pueden adoptarse para asegurar un sistema. Los estudiantes también aprenden acerca de detección de intrusos, políticas de creación, la Ingeniería Social, Ataques DDoS, desbordamientos de búfer y el virus de la Creación. Cuando un estudiante deja esta intensa 5 días de clase tendrán las manos en la comprensión y experiencia en Ethical Hacking. Este curso te prepara para el CE-Certificado del Consejo de Ética hacker examen 312-50

Los videos están ingles.

Contenido:

Módulo 1: Introducción a la Ethical Hacking
Módulo 2: Hacking Leyes
Módulo 3: Footprinting
Módulo 4: Google Hacking
Modulo 5: Digitalización
Módulo 6: Enumeración
Módulo 7: Sistema de Hacking
Módulo 8: troyanos y traseras
Módulo 9: Virus y gusanos
Módulo 10: Los rastreadores de red
Módulo 11: la Ingeniería Social
Módulo 12: phishing
Módulo 13: Hacking Cuentas de Correo
Módulo 14: Denegación de servicio
Módulo 15: Secuestro de sesión

Módulo 16: Hacking de servidores Web
Módulo 17: Las vulnerabilidades de aplicaciones Web
Módulo 18: Web-Based Contraseña Craqueo Técnicas
Módulo 19: Inyección de SQL
Módulo 20: Hacking de Redes Inalámbricas
Módulo 21: Seguridad física
Módulo 22: Linux Hacking
Módulo 23: Evadir IDS, cortafuegos y detección de Miel Vasijas
Módulo 24: Desbordamiento de búfer
Módulo 25: Criptografía
Módulo 26: Pruebas de Penetración
Módulo 27: Covert Hacking
Módulo 28: Virus de códigos de escritura
Módulo 29: Idioma Asamblea Tutorial
Módulo 30: Explotar Escritura
Módulo 31: Smashing the Stack for Fun and Profit
Módulo 32: Windows basado explotar un desbordamiento de buffer de escritura
Módulo 33: Ingeniería Inversa
Módulo 34: MAC OS X Hacking
Módulo 35: Hacking routers, firewalls y módems de cable
Módulo 36: Hacking Teléfonos, PDA y dispositivos de mano
Módulo 37: Hacking Bluetooth
Módulo 38: Hacking VoIP
Módulo 39: Hacking RFID
Módulo 40: Spamming
Módulo 41: Hacking dispositivos USB
Módulo 42: Hacking servidores de bases de datos
Módulo 43: Guerra Cyber-Hacking, Al-Qaida y el terrorismo
Módulo 44: Técnicas de filtrado de contenidos de Internet
Módulo 45: Privacidad en Internet
Módulo 46: Obtención de equipos portátiles
Módulo 47: Tecnologías de espionaje
Módulo 48: El espionaje corporativo-Hacking Uso Ejecutivos
Módulo 49: Creación de Políticas de Seguridad
Módulo 50: la piratería de software y Warez
Módulo 51: Hacking y trampa Juegos online
Módulo 52: Hacking RSS y Atom
Módulo 53: Hacking navegadores (Firefox, IE)
Módulo 54: Tecnologías de Servidor Proxy
Módulo 55: Prevención de Pérdida de Datos
Módulo 56: Hacking Sistema de Posicionamiento Global (GPS)
Módulo 57: Informática Forense y Manejo de Incidentes
Módulo 58: Tarjeta de crédito Fraude
Módulo 59: Cómo robar contraseñas
Módulo 60: Tecnologías de Firewall
Módulo 61: Amenazas y contramedidas
Módulo 62: Casos de Estudio
Módulo 63: botnets
Módulo 64: Espionaje Económico
Módulo 65: Administración de Parches
Módulo 66: Seguridad de convergencia
Módulo 67: La identificación de los terroristas

Descarga

http://rapidshare.com/files/296552705/x4v10x_CEH.part01.rar

http://rapidshare.com/files/296576225/x4v10x_CEH.part02.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part03.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part04.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part05.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part06.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part07.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part08.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part09.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part10.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part11.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part12.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part13.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part14.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part15.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part16.rar


http://rapidshare.com/files/296576225/x4v10x_CEH.part17.rar
En línea

"LIBERTAD DE EXPRESION"
nano50

Desconectado Desconectado

Mensajes: 63


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #3 en: 23 Julio 2012, 20:56 pm »

Tambien he encontrado esto:


Curso de Hacking Ético Avanzado [Videos]


IMPORTANTE: PARA DESCARGAR ALGUNOS MODULOS NECESITA DESACTIVAR EL ANTIVIRUS, DESCARGAR EL MODULO, EXTRAER LOS ARCHIVOS Y VOLVER A ACTIVAR EL ANTIVIRUS
Esto ocurre porque algunas herramientas utilizadas en el curso no son deseadas por los antivirus y estos bloquean el archivo durante la descarga.
Este curso te prepara para el CE-Certificado del Consejo de Ético hacker

File Name: Sesio_ 0_Introduccion_de_Hacking_Avanzado.zip
File Size: 6.6 MB
Download Link: http://www.sendspace.com/file/ozpf1h

File Name: Sesion_1_Protocolos_y_Servicios_Capas_de_Red.zip
File Size: 88.1 MB
Download Link: http://www.sendspace.com/file/bhbql5

File Name: Sesion_2_Analisis_de_trafico_metodo_sniffing.zip
File Size: 60.3 MB
Download Link: http://www.sendspace.com/file/m55yfw

File Name: Sesion_3-4_Reconocimeinto_del_Objetivo.zip
File Size: 174.2 MB
Download Link: http://www.sendspace.com/file/xr1dh5

File Name: Sesion_5_Enumeracion_del_objetivo.zip
File Size: 67.1 MB
Download Link: http://www.sendspace.com/file/lpydhu

File Name: Sesion_6_System_Hacking.zip
File Size: 58.9 MB
Download Link: http://www.sendspace.com/file/e5n4i0

File Name: sesion_7_troyanos_y_backdoor.zip
File Size: 87 MB
Download Link: http://www.sendspace.com/file/zza0ld

File Name: sesion_8_virus_y_gusanos.zip
File Size: 90.6 MB
Download Link: http://www.sendspace.com/file/l8wgn5

File Name: sesion_9_denegacion_de_servicio.zip
File Size: 51.04MB
Download Link: http://www.sendspace.com/file/ykiuc4

File Name: sesion_10_hacking_wireless.zip
File Size: 247.86MB
Download Link: http://www.sendspace.com/file/59rksv

File Name: Sesion_11_SQL_Injection.zip
File Size: 46.4 MB
Download Link: http://www.sendspace.com/file/zfykrv

File Name: Sesion_12_HoneyPots.zip
File Size: 123.5 MB
Download Link: http://www.sendspace.com/file/tnvl7j

File Name: Sesion_13_Seguridad_en_VPN.zip
File Size: 21.6 MB
Download Link: http://www.sendspace.com/file/u342eg

File Name: Sesion_14_Linux_Hacking.zip
File Size: 275 MB
Download Link: http://www.sendspace.com/file/cxh3p9

File Name: Sesion_15_Buffers_Overflow_sdpoesds.zip
File Size: 24.5 MB
Download Link: http://www.sendspace.com/file/fg8njb

File Name: Sesion_16_Vulnerabilidades_WEB_spoahsbs.zip
File Size: 36.3 MB
Download Link: http://www.sendspace.com/file/2xrjks

File Name: Sesion_17_criptografia_VPN_adapwmshgd.zip
File Size: 621.3 MB
http://depositfiles.com/files/m9aqjmg5b (Parte1)
http://depositfiles.com/files/h9wdu9pe4 (Parte2)
http://depositfiles.com/files/vwnfr8ksg (Parte3)

File Name: Sesion_18_Codigo_Virico_asoihsdu.zip
File Size: 57.1 MB
Download Link: http://www.sendspace.com/file/6tpiuy

File Name: Sesion_19_Escritura_de_Exploits_pqdhurpmsg.zip
File Size: 30.1 MB
Download Link: http://www.sendspace.com/file/luxbsk

File Name: Sesion_20_IDS_y_HIDS.zip
File Size: 69.7 MB
Download Link: http://www.sendspace.com/file/65vfiw







En línea

H20-X

Desconectado Desconectado

Mensajes: 83


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #4 en: 24 Julio 2012, 18:45 pm »

Hola,compis ,si alguien pudiese hacer varios torrents de todo esto para descargar seria muy bueno ,yo no consigo descargar nada de esta forma  :-\
En línea

gevenux

Desconectado Desconectado

Mensajes: 206



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #5 en: 29 Julio 2012, 01:09 am »

Lista de comandos despues de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac):

         para descargar descargar: File -> Download as -> Formato (pdf, html, texto...)

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US&pli=1#heading=h.8afh3d57sx9g

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US&pli=1


https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US&pli=1
En línea

H20-X

Desconectado Desconectado

Mensajes: 83


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #6 en: 25 Agosto 2012, 01:12 am »

EC-Council Certified Ethical Hacker v7
English | ISO + PDF | 19 Modules | 16.95GB

Topics Covered
1. Introduction to Ethical Hacking
2. Footprinting and Reconnaissance
3. Scanning Networks
4. Enumeration
5. System Hacking
6. Trojans and Backdoors
7. Viruses and Worms
8. Sniffers
9. Social Engineering
10. Denial of Service
11. Session Hijacking
12. Hacking Webservers
13. Hacking Web Applications
14. SQL Injection
15. Hacking Wireless Networks
16. Evading IDS, Firewalls and Honeypots
17. Buffer Overflows
18. Cryptography
19. Penetration Testing.


http://kat.ph/ethical-hacking-cehv7-t5685645.html
En línea

H20-X

Desconectado Desconectado

Mensajes: 83


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #7 en: 25 Agosto 2012, 03:41 am »






https://media.defcon.org/dc-20/defcon-20-dvd-original.rar
    
En línea

Deadfall

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Aportaciones para el curso
« Respuesta #8 en: 30 Agosto 2012, 15:57 pm »

Hola muy buenas aportaciones heee..

podrias resubirlo el Offensive Security Lab Exercises manual de Backtrack 5

ya que aparece la web como borrado

seria genial Gracias una vez mas

ha y ese DVD 20 del ultimo mensaje de arriba de que trata o que es , para que es,

no tiene titulo ni se sabe de que es  me parece sospechoso

Gracias
 

En línea

ceibe

Desconectado Desconectado

Mensajes: 131



Ver Perfil
Re: Aportaciones para el curso
« Respuesta #9 en: 31 Agosto 2012, 23:10 pm »

Offensive Security Lab Exercises:

 doc.hackbbs.org/Hacking/offensive-security-labs-os-2402.pdf


BackTrack 5 Wireless
  Penetration Testing
(book)
 

 https://isohunt.com/torrent_details/336474661/?tab=summary
« Última modificación: 31 Agosto 2012, 23:49 pm por ceibe » En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
hartos de escuchar música mala? !Haz tus aportaciones DANCE! aquí van algunas...
Multimedia
nichihack 2 2,089 Último mensaje 22 Mayo 2005, 18:42 pm
por nichihack
Curso Ethical Hacker, opiniones sobre un curso Online « 1 2 »
Foro Libre
jpmo4 17 25,615 Último mensaje 8 Julio 2010, 14:56 pm
por unixgeek
tv descompuesta! aportaciones agradesidas
Electrónica
elemento100 2 4,294 Último mensaje 22 Junio 2009, 01:55 am
por turion
Curso desarolo web para mac. « 1 2 »
Mac OS X
Alejandroq 12 6,165 Último mensaje 10 Mayo 2015, 21:58 pm
por Alejandroq
Sugiero meter un subforo de aportaciones
Sugerencias y dudas sobre el Foro
0x22 5 4,537 Último mensaje 25 Noviembre 2021, 22:31 pm
por Danielㅤ
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines