Marce Uchiha Admin
Number of posts : 520 Age : 34 Location : Konoha Village Registration date : 2008-09-25
| Subject: Curso Programacion y Cracking [Material Completo] + Metodos Tue Jun 28, 2011 12:48 pm | |
| Bueno yo desde hace tiempo llevo leyendo estos cuadernos aun no los he acabado el no me alcanza mucho el tiempo pero voy en el cuaderno 17 y ahora que estoy de vacaciones aprenderé mucho mas. Bueno un dio yo estaba aburrido en la pc y viene mi primo que es un ingeniero en informática y el sabe demasiado completamente todo sobre computadoras y le dije oye con que cursos aprendería fácilmente a hacer un hacker y me recomendó los cuadernos antiguos de HackxCrack y ya que los he leído me parecieron muy bueno, muy completos, y demasiado explícitos. Bueno por eso vengo a compartirse los para que ustedes aprendad como yo lo hize.Cuaderno 1:-Crea tu primer troyano indetectable por los antivirus-FXP:sin limite de velocidad, utilizando conexiones ajenas-Los secretos del FTP-Esquivando firewalls-Pass mode versus port mode Cuaderno 2:-Code/decode bug (como hackear servidores paso a paso)-Ocultacion de ip: primeros pasos-Aznar al frente de la gestapo digitalCuaderno 3:-Ocultando nuestra ip, encadenando proxys-proxy: ocultando todos nuestros programas tras las cadenas de proxies-practicas de todo lo aprendidoCuaderno 4:-Crea tu segundo troyano indetectable e inmune a los antivirus-Radmin: remote administrator 2.1, un controlador remoto a medidaCuaderno 5:-Aprende a compilar, paso obligado antes de explicarte los exploits-Rootkits, sin defensa posible-penetracion de sistemas por netbios-compilacion del netcat con opciones "especiales"-netbios: un agujero de seguridad no reconocido por microsoft-La pirateria en internetCuaderno 6:-Curso de visual basic: aprende a programar desde 0-Ficheros Stream (invisibles, peligrosos y ejecutables)-Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp-Listado de puertos y Servicios: imprescindible!!!-IPHXC: El tercer troyano de hack x crack (parte 1)-Trasteando con el hardware de una lanCuaderno 7:-Apache, El mejor servidor web- transforma tu pc en un servidor web-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones-IPHXC (segunda parte) nuestro tercer troyano-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo-Los primeros pasos con IRIS (sniffando la red)-Accede por Telnet a servidores POP3, entendiendo los protocolos-Curso de visual basic, segunda entrega-Rippeando (2? parte) el audio: AC3 -- MP3 --OGG-Consigue una cuenta POP3 gratis Cuaderno 8:-Linux: Netcat Perl "pipes"-Reverse shell, burlando al firewall-Encadenando programas-Penetracion inversa en PCs remotos-SMTP: descubre los protocolos de internet-Apache: Configuracion, comparte ficheros desde tu propio servidor web-Jugando de nuevo con el NETCAT-SERIE RAW: protocolos-Visual Basic: "Arrray de controles" "vectores" "ocx"Cuaderno 9:-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"-Serie RAW: IRC - Internet Relay Chat-Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos-APACHE- Modulos y servidores virtuales-Descubre los protocolos de "la red" con nosotros-VISUAL BASIC - Creando librerias. Acceso a datosCuaderno 10:-GNU LINUX- Gestion de usuarios, editores de texto: "VI"-Serie Raw: Conociendo protocolos y su seguridad-Curso de Visual Basic (V) acceso a datos II,-XML: el futuro de la transferencia de datos-Apache parte IV, trio de ases: APACHE- PHP- MYSQLCuaderno 11:-Programacion en GNU Linux: Bash Scripting y C-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)-Intrusion en redes de area local, la pesadilla de todo administrador-Apache parte V: Configura tu servidor apache como servidor proxy-Validacion de documentos XML: DTD primera parte: creacion de DTDS-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programaCuaderno 12:-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!-Raw 6: FTP segunda parte-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacion - HTPASSWD - Cortafuegos-Visual Studio.net: crea tu propia herramienta de cracking-Validacion de documentos XML: DTD segunda parte, atributos y elementos-IIS bug exploit, nuestro primer scanner-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje CCuaderno 13:-Manipulacion de documentos XML: El Dom, 1 parte: teoria del Dom e intterfaz Domdocument-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)-RAW 7: HTTP (Hypertext Transfer Protocol)-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneosCuaderno 14:-Curso de PHP, empezamos a programar, PHP (1)-Serie RAW (VIII) DNS - Domain Name System-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)-Manipulacion de documentos XML: El Dom 2 parte. Interfaz XMLDOMNODE (I)-Tecnicas de HijackingCuaderno 15-Curso de PHP (II) Aprende a programar tu propio generador de IPs-Serie XBOX Life, instalando Linux en una Xbox-RAW 9: MSN (Microsoft Messenger)-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)Cuaderno 16:-Curso PHP: Aprende a manejar ficheros con PHP-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.-Manipulacion de documentos XML: El DOM tercera parte-Serie XBOX LIFE: EVOLUTION X tu mejor amigo-RAW 10 - NNTP (Usenet)Cuaderno 17:-Hackeando un servidor Windows en 40 segundos!!!-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)-Curso de TCP/IP, introducci?n-Curso de PHP, (4 entrega) Aprende a manejar cadenas de texto en PHP-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos Cuaderno 18:-Curso de PHP, manejo de formularios web-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia-Programaci?n en GNU Linux, memoria compartida-Curso de TCP/IP (2 entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)-El lenguaje XSL, transformacion del documento XML-La realidad de los virus informaticosCuaderno 19:-Programacion en Gnu Linux, colas de mensajes-XBOX LIFE V - Jugando online gratis-Crackeando las restricciones de seguridad de windows-Curso de seguridad en redes - IDS-Curso de PHP - Aprende a manejar sockets con PHPCuaderno 20:-Curso de PHP: Aprende a manejar sesiones-Curso de TCP/IP (3 entrega) TCP, 1 parte-XBOX LIFE VI, Menu X-Curso de seguridad en redes - IDS (II)Cuaderno 21: -Trabajando con bases de datos en PHP -Curso de TCP/IP: 4 entrega: TCP 2 parte -IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT -XBOX LIFE VII, Creando nuestro Slayer Cuaderno 22: -Asaltando foros: guia paso a paso -Firewalls: Que son, como funcionan y como saltarselos Cuaderno 23: -Como explotar fallos Buffer Overflow -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) -Diseño de cortafuegos (parte II) Cuaderno 24: -Los bugs y los exploits, esos pequeños bichos y diablos -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP -Hacking de Linux -Diseño de cortafuegos de red con iptables (3 parte del curso de firewalls) Cuaderno 25: -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte -Vulnerabilidades Web, atacando la sesion de usuario -Curso de TCP IP: La capa IP, segunda parte, (los datagramas) Cuaderno 26: -Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripcion. Capturando trafico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell -Atacando la cache DNS -Curso de TCP IP: La capa IP 3 parte: fragmentacion de datagramas Cuaderno 27: -Taller de Python "episodio 1" -Taller de Criptograf?a - El sistema PGP -Curso de TCP IP: proteccion con iptables, en una red corporativa -Buffer Overflow -Hackeando el nucleo Cuaderno 28: -Hacking Estragegia, capitulo 1 -Curso de Python, capitulo 2 -Investigacion, poniendo a prueba el antivirus -Explotando Heap/BSS Overflows, capitulo 2 -Programacion, curso de C, capitulo 1 -Taller de criptografia, capitulo 2 -La "ley de la mordaza": informar es DELITO Cuaderno 29: -Hacking estrategia: infiltracion en una red wireless protegida -Capitulo III: Taller de criptografia -Control de Logs en GNU/LINUX -Explotacion de las Format Strings, capitulo III -Shatter Attacks -Curso de C, capitulo II -FAQ, curiosidades de Gmail/Google Cuaderno 30: - Taller criptografia IV - Curso de C III - Ataques a formularios web - Crea tu propia shellcode - Los secretos del SOCKS1 link para todos los cuadernos: Cuadernos HackxCrackContraseña | |
|