elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Informática
| |-+  Software
| | |-+  Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 ... 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 [60] 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 ... 161 Ir Abajo Respuesta Imprimir
Autor Tema: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!  (Leído 1,929,915 veces)
Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #590 en: 2 Enero 2009, 20:27 pm »

Hackeando Web's [Apuntes]



"Si alguna vez has hechado a volar tu imaginación se te habra ocurrido que sería comico remover algunas graficas de algún website, o mejor aun borrar toda la página de algún enemigo para deleitarte con tu venganza. Pues bien, este es el manual que te ayudara a lograrlo".

IMPORTANTE: El Mundo Software no se hace responsable del uso que se pueda hacer de estos documentos, pues nuestra finalidad es la de informar y el que lo use para otra cosa lo hace bajo SU entera responsabilidad.

Características de la descarga:

Tipo: E-BookS
Formato: Pdf
Compresión: Winrar
Peso: 0.500 Mb
Idioma: Español


Comprimido en:









http://rapidshare.com/files/179092606/apuntescrk__By_Diego_Arenas.rar

 By Diego Arenas ;)


En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #591 en: 2 Enero 2009, 20:30 pm »

Protección de Datos CD/DVD y Ejecutables



En esta Guía paso a paso aprenderemos a proteger los datos de nuestros CD y DVDs para que no pueda ser copiados tan facilmente, en el paquete que descargara se incluyen las herramientas necesarias para llevarlo acabo, el proceso no es muy complicado si va de la mano con esta guía visual. Como bono extra se incluye un manual para proteger los ejecutables que almacenemos en un CD de tal manera que cada vez que alguien quiera ejecutarlos les pida una contraseña.

Incluye

    * Manual Protección de CD y DVDs.
    * Manual Protección de Ejecutables.
    * TZ copy Protection Preview 1 of TZCP v1.7.0
    * TZ Copy Protection v1.5.5
    * TZ Executable Protector 2 Beta 4


Comprimido en:









http://rapidshare.com/files/179099610/protejer_PD-CD-DVD__By_Diego_Arenas.rar

 By Diego Arenas ;)


En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #592 en: 2 Enero 2009, 20:32 pm »

Hacker’s II - Los piratas del Chip



 Los piratas del Chip y la Internet, de Claudio Hern?ndez, es un libro que gustar? a todos aquellos a los que les guste la inform?tica, o tengan curiosidad por conocer como empez? el mundillo de los hackers, los phreakers y los creadores de virus. El libro esta escrito en forma de relatos cortos de casos reales, en su mayor?a estadounidenses, pero con un toque literario que hace que su lectura sea bastante amena. Trata temas como el fraude a las compa??as telef?nicas haciendo uso de las famosas cajas de tonos, el acceso a redes no permitidas, las primeras detenciones que se hicieron en este ?mbito, el primer gusano, virus y troyano, la conspiraci?n de los Illuminati etc…

Caracteristicas de la descarga:

    * Peso: 2MB
    * Compresion: Winrar
    * Tipo: PDF
    * Hospeda: Rapidshare
    * Idioma: Español


Comprimido en:









http://rapidshare.com/files/179092235/lospiratasdelclip__By_Diego_Arenas.rar

 By Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #593 en: 2 Enero 2009, 20:33 pm »

El Arte de la Intrusión, Como ser un Hacker o Evitarlos, Kevin D. Mitnick



“El arte de la intrusión ha sido incluso más dificil de escribir que nuestro último libro. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simon y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad. Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces.”


Comprimido en:








http://rapidshare.com/files/179092764/El_A_de_la_Intr__By_Diego_Arenas.rar


 By Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #594 en: 2 Enero 2009, 20:58 pm »

LEGALIDAD Y ÉTICA EN INTERNET

Demostrativa



Índice
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet
12.6.1. Ejercicio
12.7. Lecturas recomendadas


Comprimido en:









http://rapidshare.com/files/179096753/12_Legalidad_y_Etica_en_Internet__By_Diego_Arenas..rar

 By Diego Arenas ;)
« Última modificación: 2 Enero 2009, 21:03 pm por Diego Arenas » En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #595 en: 2 Enero 2009, 21:00 pm »

PASSWORDS



Índice
“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio
Lecturas de ampliación en Internet


Comprimido en:








http://rapidshare.com/files/179095262/11_Passwords__By_Diego_Arenas..rar


 By Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #596 en: 2 Enero 2009, 21:07 pm »

WEB SECURITY AND PRIVACY

Demostrativa


Table of Contents
“License for Use” Information
Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading



Comprimido en:








http://rapidshare.com/files/179096891/10_Web_Security_and_Privacy__By_Diego_Arenas..rar


 By Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #597 en: 2 Enero 2009, 21:35 pm »

Revistas  HackXCrack Originales  + Practicas -> Hack Newbie E-Zine-> HighSchool-> Crackenfind-> Zines foro el hacker

PD: Revistas extraidas de diferentes sitios  que realizan estos grandes aportes





Cuaderno 1:

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
http://hide-url.net/cbbedd1


Cuaderno 2:


-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
http://hide-url.net/fbe2e44


Cuaderno 3:


-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
http://hide-url.net/0cd7e7f


Cuaderno 4:


-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
http://hide-url.net/3e250a3


Cuaderno 5:


-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

http://hide-url.net/4afcf4e


Cuaderno 6:


-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
http://hide-url.net/1e84d6d


Cuaderno 7:


-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
http://hide-url.net/551127c

Cuaderno 8:


-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
http://hide-url.net/8fdf2db


Cuaderno 9:


-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
http://hide-url.net/40dd6fd


Cuaderno 10:


-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
http://hide-url.net/77a0595


Cuaderno 11:


-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
http://hide-url.net/e09bc6d


Cuaderno 12:


-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacio³n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
http://hide-url.net/95d32ca


Cuaderno 13:


-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
http://hide-url.net/c6c0eb6


Cuaderno 14:


-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
http://hide-url.net/36af9cd


Cuaderno 15:


-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (IV)
http://hide-url.net/4ab606b


Cuaderno 16:


-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
http://hide-url.net/e28b43a


Cuaderno 17:


-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
http://hide-url.net/05319dc


Cuaderno 18:


-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
http://hide-url.net/aa1ac4b


Cuaderno 19:


-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
http://hide-url.net/c1c700b


Cuaderno 20:


-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
http://hide-url.net/d8ee580


Cuaderno 21:


-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
http://hide-url.net/4921d82


Cuaderno 22:


-Asaltando foros: guia paso a paso
-Firewalls: Que son, como funcionan y co³mo saltarselos
http://hide-url.net/1e6d78d


Cuaderno 23:


-Co³mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

http://hide-url.net/a67b70c


Cuaderno 24:


-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
http://hide-url.net/9e15071


Cuaderno 25:

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesion de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
http://hide-url.net/cdf75b3


Cuaderno 26:


-Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas

http://hide-url.net/5a976d1


Cuaderno 27:


-Taller de Python “episodio 1?
-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: proteccion con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el nucleo
http://hide-url.net/40d9cde


Cuaderno 28:


-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigacion, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografi­a, capitulo 2
-La “ley de la mordaza”: informar es DELITO
http://hide-url.net/78f5912


Cuaderno 29:


-Hacking estrategia: infiltracion en una red wireless protegida
-Capitulo III: Taller de criptografi­a
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
http://hide-url.net/0f0abcf


Cuaderno 30:


-Taller de criptografi­a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
http://hide-url.net/6dba62f


Practicas:

http://hide-url.net/0096121
http://hide-url.net/3c86aa4
http://hide-url.net/f09ab3f
http://hide-url.net/7e82eed
http://hide-url.net/122db4e
http://hide-url.net/2e72d58
http://hide-url.net/249388e
http://hide-url.net/2e1b750
http://hide-url.net/a037c42
http://hide-url.net/d502f86
http://hide-url.net/a323034
http://hide-url.net/048cb68
http://hide-url.net/7691691
http://hide-url.net/d7f837c
http://hide-url.net/c52c92c
http://hide-url.net/3707b57
http://hide-url.net/51191a6
http://hide-url.net/440d164
http://hide-url.net/261d6fb
http://hide-url.net/de43c3a
http://hide-url.net/231a928
http://hide-url.net/760f2f6
http://hide-url.net/6d111ce
http://hide-url.net/db926df
http://hide-url.net/a75b58b
http://hide-url.net/3bf3c82
http://hide-url.net/0acb38c
http://hide-url.net/c047dde
http://hide-url.net/0c98a96
http://hide-url.net/a5d5b31
http://hide-url.net/800c27f
http://hide-url.net/456de20
http://hide-url.net/2b84efd
http://hide-url.net/d3b648d
http://hide-url.net/61d47eb
http://hide-url.net/6544cc3
http://hide-url.net/9155d56
http://hide-url.net/907a787
http://hide-url.net/f107d5a
http://hide-url.net/9663ff8
http://hide-url.net/99ea08e
http://hide-url.net/12e2deb
http://hide-url.net/5e4abeb
http://hide-url.net/3b8d729
http://hide-url.net/d2ce987

Comos:
http://hide-url.net/d896d53
http://hide-url.net/584dde5
http://hide-url.net/0763952
http://hide-url.net/17b0c49
http://hide-url.net/9019d9e
http://hide-url.net/41d8cd9



Hack Newbie E-Zine






*Nota* Para una mejor visualizacion deve estar en 75% de zoom




Link:

H-NEZ1

http://hide-url.net/896ed13

Anonimato

http://hide-url.net/23b2bc9

Troyanos

http://hide-url.net/0201e99

-Exploit

http://hide-url.net/69e8d02




Hacker Highschool



Estan en Español





Glosario

Ser_Un_Hacker. pd Windows_y_Linu x.pdf Puertos_y_Prot ocolos.pdf Servicios_y_Co nexiones.pdf Identificacion _de_Sistemas.p df Malware.pdf es7_Attack_Ana lysis.pdf es8_Digital_Fo rensics.pdf Seguridad_Emai l.pdf Web_Security_a nd_Privacy.pdf Passwords.pdf Legalidad_y_Et ica_en_Interne t.pdf

Link:


http://hide-url.net/4f15c75
http://hide-url.net/65e985a
http://hide-url.net/546bcde
http://hide-url.net/9205461
http://hide-url.net/4cb3c05
http://hide-url.net/bc93d08
http://hide-url.net/cd8cf27
http://hide-url.net/b43c87e
http://hide-url.net/1fd8d7d
http://hide-url.net/5c925fd
http://hide-url.net/454505d
http://hide-url.net/3792f1a
http://hide-url.net/5bdd058




Magazine Crackenfind





Link:

http://hide-url.net/8898eeb
http://hide-url.net/0299ff7
http://hide-url.net/6d962d6



Zines foro el hacker



Link:

http://hide-url.net/705db2b


zine edicion 2




Link:

http://hide-url.net/540935a


Zine Edicion 3



Link:

http://hide-url.net/7040bc9


Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #598 en: 2 Enero 2009, 22:06 pm »

hakin9 Nº 23



Herramientas
Ossec
Nbtscan

Ataque
USB Hacks
Ataques DoS en redes WiFi
Bagle – la historia sin fin
Escalando Privilegios en Windows Vista

Defensa
Protege tu correo electrónico con Thunderbird, GPG y Enigmail
Plan de copias de seguridad

Para principiantes
Introducción a Single Sign-On
Seguridad en Windows Vista

Comprimido en:









http://rapidshare.com/files/179143508/n23_Hackin9__By_Diego_Arenas.rar

 By Diego Arenas ;)
En línea

Diego Arenas


Desconectado Desconectado

Mensajes: 1.576


No sé quién eres tú Sé que tú existes No mueras...


Ver Perfil WWW
Re: Cursos "Guias "Libros Y Manuales De Todo Tipo En Descarga Directa Aqui!!!!
« Respuesta #599 en: 2 Enero 2009, 22:07 pm »

Hakin9 Nº 22



Herramientas
Virus Sort 2000

Ataque
Registro de Windows
Bluetooth – La Amenaza Azul

Defensa
Web Services Security
Administrando la Inseguridad Informática
Programas malignos
Ofuscación de Código en Java

Para principiantes
Protege gratis tu Windows


Comprimido en:









http://rapidshare.com/files/179142783/n22_Hackin9_By_Diego_Arenas.rar

 By Diego Arenas ;)
En línea

Páginas: 1 ... 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 [60] 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 ... 161 Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines