El post que buscas se encuentra eliminado, pero este también te puede interesar

coleccion revistas hacking x crack 30/30 MF!!!!

coleccion revistas hacking x crack 30/30 MF!!!!


Cuaderno 1

Crea tu primer troyano indetectable por los antivirus
FXP: Sin limite de velocidad, utilizando conexiones ajenas
Los secretos del FTP
Esquivando firewalls
Pass mode versus port mode
Tamaño: 947 KB

Cuaderno 2


Code/decode bug (como hackear servidores paso a paso)
Ocultacion de ip: primeros pasos
Aznar al frente de la gestapo digital.
Tamaño: 1.19 MB

Cuaderno 3


Ocultando nuestra ip, encadenando proxys
Proxy: ocultando todos nuestros programas tras las cadenas de
Practicas de todo lo aprendido
Tamaño: 1.26 MB

Cuaderno 4



Crea tu segundo troyano indetectable e inmune a los antivirus
Radmin: remote administrator 2.1, un controlador remoto a medida
Tamaño: 3.01 MB

Cuaderno 5


Aprende a compilar, paso obligado antes de explicarte los exploits
Rootkits, sin defensa posible
Penetracion de sistemas por netbios-compilacion del netcat con opciones “especiales”
Netbios: un agujero de seguridad no reconocido por microsoft
Lo censurado en internet
Tamaño: 3.28 MB

Cuaderno 6

Curso de visual basic: aprende a programar desde cero
Ficheros Stream (invisibles, peligrosos y ejecutables)
Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
Listado de puertos y Servicios: imprescindible!!!
IPHXC: El tercer troyano de hack x crack (parte 1)
Trasteando con el hardware de una lan.
Tamaño: 15.9 MB

Cuaderno 7

Apache, El mejor servidor web – transforma tu pc en un servidor web.
El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
IPHXC (segunda parte) nuestro tercer troyano
La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
Los primeros pasos con IRIS (sniffando la red)
Accede por Telnet a servidores POP3, entendiendo los protocolos
Curso de visual basic, segunda entrega
Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
Consigue una cuenta POP3 gratis.
Tamaño: 3.64 MB

Cuaderno 8

Linux: Netcat Perl “pipes”
Reverse shell, burlando al firewall
Encadenando programas
Penetracion inversa en PCs remotos
SMTP: descubre los protocolos de internet
Apache: Configuracion, comparte ficheros desde tu propio servidor web
Jugando de nuevo con el NETCAT
SERIE RAW: protocolos
Visual Basic: “Arrray de controles” “vectores” “ocx.
Tamaño: 2.56 MB

Cuaderno 9


NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
Serie RAW: IRC- Internet Relay Chat
Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
APACHE- Modulos y servidores virtuales
Descubre los protocolos de “la red” con nosotros
VISUAL BASIC – Creando librerias. Acceso a datos
Tamaño: 3.22 MB

Cuaderno 10


GNU LINUX- Gestion de usuarios, editores de texto: “VI”
Serie Raw: Conociendo protocolos y su seguridad
Curso de Visual Basic (V) acceso a datos II
XML: el futuro de la transferencia de datos
Apache parte IV, trio de ases: APACHE- PHP- MYSQL
Tamaño: 5.21 MB

Cuaderno 11


Programacion en GNU Linux: Bash Scripting y C
Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
Intrusión en redes de área local, la pesadilla de todo administrador.
Apache parte V: Configura tu servidor apache como servidor proxy
Validacion de documentos XML: DTD primera parte: creacion de DTDS
Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.
Tamaño: 3.37 MB

Cuaderno 12


Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores.
Raw 6: FTP segunda parte.
Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
* Visual Studio.net: crea tu propia herramienta de cracking
* Validacion de documentos XML: DTD segunda parte, atributos y elementos
* IIS bug exploit, nuestro primer scanner
* Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C.
Tamaño: 3.35 MB

Cuaderno 13

Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument.
Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
RAW 7: HTTP (Hypertext Transfer Protocol)
Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos.
Tamaño: 7.37 MB

Cuaderno 14

Curso de PHP, empezamos a programar, PHP (1)
Serie RAW (8) DNS – Domain Name System
Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
Tecnicas de Hijacking.
Tamaño: 4.68 MB

Cuaderno 15

Curso de PHP (II) Aprende a programar tu propio generador de IPs
Serie XBOX Life, instalando Linux en una Xbox
RAW 9: MSN (Microsoft Messenger)
Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
Tamaño: 3.81 MB

Cuaderno 16

Curso PHP: Aprende a manejar ficheros con PHP
Programación en GNU Linux, programación del sistema: El sistema I.P.C.
Manipulación de documentos XML: El DOM tercera parte
Serie XBOX LIFE: EVOLUTION X tu mejor amigo
RAW 10 – NNTP (Usenet)
Tamaño: 5.42 MB

Cuaderno 17

Hackeando un servidor Windows en 40 segundos
Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
Curso de TCP/IP, introducción
Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos.
Tamaño: 4.02 MB

Cuaderno 18

Curso de PHP, manejo de formularios web
Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
Programación en GNU Linux, memoria compartida
Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
El lenguaje XSL, transformacion del documento XML
La realidad de los virus informáticos
Tamaño: 3.69 MB

Cuaderno 19


Programación en Gnu Linux, colas de mensajes
XBOX LIFE V – Jugando online gratis
Crackeando las restricciones de seguridad de windows
Curso de seguridad en redes – IDS
Curso de PHP – Aprende a manejar sockets con PHP.
Tamaño: 5.31 MB

Cuaderno 20

Curso de PHP: Aprende a manejar sesiones
Curso de TCP/IP (3ª entrega) TCP, 1ª parte
XBOX LIFE VI, Menu X
Curso de seguridad en redes – IDS (II)
Tamaño: 16.8 MB

Cuaderno 211

Trabajando con bases de datos en PHP
Curso de TCP/IP: 4ª entrega: TCP 2ª parte
IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
XBOX LIFE VII, Creando nuestro Slayer.
Tamaño: 20.8 MB

Cuaderno 22


Asaltando foros: guia paso a paso
Firewalls: Qué son, cómo funcionan y cómo saltárselos.
Tamaño: 7.95 MB

Cuaderno 23


Cómo explotar fallos Buffer Overflow
Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet
Diseño de cortafuegos (parte II).
Tamaño: 18.9 MB

Cuaderno 24

Los bugs y los exploits, esos pequeños bichos y diablos
Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
Hacking de Linux
Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls).
Tamaño: 20.2 MB

Cuaderno 25

Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
Vulnerabilidades Web, atacando la sesión de usuario
Curso de TCP IP: La capa IP, segunda parte, (los datagramas).
Tamaño: 24.1 MB

Cuaderno 26


Sombras en internet: sniffando la red- formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell.
Atacando la caché DNS
Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas.
Tamaño: 20 MB

Cuaderno 27

Taller de Python “episodio 1″
Taller de Criptografía -El sistema PGP
Curso de TCP IP: protección con iptables, en una red corporativa
Buffer Overflow
Hackeando el núcleo.
Tamaño: 18.3 MB

Cuaderno 28

Hacking Estragegia, capitulo 1
Curso de Python, capitulo 2
Investigación, poniendo a prueba el antivirus
Explotando Heap/BSS Overflows, capitulo 2
Programación, curso de C, capitulo 1
Taller de criptografía, capitulo 2
La “ley de la mordaza”: informar es DELITO
Tamaño: 8.51 MB

Cuaderno 29


Hacking estrategia: infiltración en una red wireless protegida
Capitulo III: Taller de criptografía
Control de Logs en GNU/LINUX
Explotación de las Format Strings, capitulo III
Shatter Attacks
Curso de C, capitulo II
FAQ, curiosidades de Gmail/Google
Tamaño: 18.3 MB

Cuaderno 30

Taller de criptografía, capitulo IV
Ataques a formularios web
Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
Capitulo III: Curso de C: Punteros y Arrays
Hack mundial
Tamaño: 34.6 MB


El contenido se encuentra en otro post.. pasen pasen!!!!!!!!!


4 comentarios - coleccion revistas hacking x crack 30/30 MF!!!!

@nicolas_74 +1
Buen aporte,pero son medios viejitos los cuardenos,cuando los descargué algunos eran del 2001.Fijate que salieron unos más actuales,del 2010-2011,creo
@serg123 +2
bien hecho muchacho estoy orgulloso de ti.
@sonybit
nicolas_74 dijo:Buen aporte,pero son medios viejitos los cuardenos,cuando los descargué algunos eran del 2001.Fijate que salieron unos más actuales,del 2010-2011,creo

-*-por algo es una coleccion... jeje..._-_ pero aunque sean viejitos algo se aprende...