dic 10 2010

http://www.hackxcrack.es/img/logotipo.png

Los Cuadernos de Hack x Crack - Introducción

A continuación encontrareis los bien conocidos 30 cuadernos de Hack x Crack + los 5 nuevos 2010-2011.

Los 30 primeros cuadernos fueron escritos hace ya algún tiempo ( Especialmente los primeros ), así que es posible que ciertos artículos estén a día de hoy desfasados, o necesitaran de ciertas modificaciones, asi como los programas que se citan en las revistas,que a día de hoy existen nuevas versiones o incluso alguno haya desaparecido. Esto obviamente es debido a que la tecnología avanza a pasos de gigante. Leer esos artículos (seguro y lo digo por mi propia experiencia) puede ser de igual forma algo constructivo por vuestra parte.

Cuaderno nº 1

-Crea tu primer troyano indetectable por los antivirus

-FXP:sin limite de velocidad, utilizando conexiones ajenas

-Los secretos del FTP

-Esquivando firewalls

-Pass mode versus port mode

NUEVO LINK RESUBIDO:

http://freakshare.com/files/8jzrxat9/hxc1.pdf.html

Cuaderno nº2

-Code/decode bug (como hackear servidores paso a paso)

-Ocultacion de ip: primeros pasos

-Aznar al frente de la gestapo digital

NUEVO LINK RESUBIDO:

http://freakshare.com/files/kc8xup12/hxc2.pdf.html


Cuaderno nº3

-Ocultando nuestra ip, encadenando proxys

-Proxy: ocultando todos nuestros programas tras las cadenas de proxies

-Practicas de todo lo aprendido

http://www.megaupload.com/?d=L9ZJXWLY


Cuaderno nº4

-Crea tu segundo troyano indetectable e inmune a los antivirus

-Radmin: remote administrator 2.1, un controlador remoto a medida

http://www.megaupload.com/?d=5BYXL8F3


Cuaderno nº5

-Aprende a compilar, paso obligado antes de explicarte los exploits

-Rootkits, sin defensa posible

-Penetracion de sistemas por netbios -Compilacion del netcat con opciones “especiales”

-Netbios: un agujero de seguridad no reconocido por microsoft

-La censurado en internet

http://www.megaupload.com/?d=YC6H0PZ7


Cuaderno nº6

-Curso de visual basic: aprende a programar desde 0

-Ficheros Stream (invisibles, peligrosos y ejecutables)

-Rippeando videos Divx, El rey

-Ocultacion avanzada de ficheros en windows xp

-Listado de puertos y Servicios: imprescindible!!!

-IPHXC: El tercer troyano de hack x crack (parte 1)

-Trasteando con el hardware de una lan

http://www.megaupload.com/?d=MZCKQU52

Cuaderno nº7

-Apache, El mejor servidor web

-Transforma tu pc en un servidor web

-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones

-IPHXC (segunda parte) nuestro tercer troyano

-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red)

-Accede por Telnet a servidores POP3, entendiendo los protocolos

-Curso de visual basic, segunda entrega

-Rippeando (2ª parte) el audio: AC3

-Consigue una cuenta POP3 gratis

http://www.megaupload.com/?d=493HDNRP


Cuaderno nº8

-Linux: Netcat Perl “pipes”

-Reverse shell, burlando al firewall

-Encadenando programas

-Penetracion inversa en PCs remotos

-SMTP: descubre los protocolos de internet

-Apache: Configuracion, comparte ficheros desde tu propio servidor web

-Jugando de nuevo con el NETCAT

-SERIE RAW: protocolos

-Visual Basic: “Arrray de controles” “vectores” “ocx

http://www.megaupload.com/?d=UH84A483


Cuaderno nº9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso

-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”

-Serie RAW: IRC – Internet Relay Chat

-Chateando mediante Telnet

-GNU Linux- Permisos de archivo CAT y otros comandos

-APACHE- Modulos y servidores virtuales

-Descubre los protocolos de “la red” con nosotros

-VISUAL BASIC – Creando librerias. Acceso a datos

http://www.megaupload.com/?d=Y0KAXKQS


Cuaderno nº10

-GNU LINUX- Gestion de usuarios, editores de texto: “VI”

-Serie Raw: Conociendo protocolos y su seguridad

-Curso de Visual Basic (V) acceso a datos II,

-XML: el futuro de la transferencia de datos

-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

http://www.megaupload.com/?d=D88YQPGJ


Cuaderno nº11

-Programacion en GNU Linux: Bash Scripting y C

-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)

-Intrusión en redes de área local, la pesadilla de todo administrador

-Apache parte V: Configura tu servidor apache como servidor proxy

-Validacion de documentos XML: DTD primera parte: creacion de DTDS

-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser

-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

http://www.megaupload.com/?d=M60VHLX9


Cuaderno nº12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!

-Raw 6: FTP segunda parte

-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking

-Validacion de documentos XML: DTD segunda parte, atributos y elementos

-IIS bug exploit, nuestro primer scanner

-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

http://www.megaupload.com/?d=RB38XS3F

Cuaderno nº13

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument

-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)

-RAW 7: HTTP (Hypertext Transfer Protocol)

-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

http://www.megaupload.com/?d=28C6ZA3K


Cuaderno nº 14

-Curso de PHP, empezamos a programar, PHP (1)

-Serie RAW (8) DNS – Domain Name System

-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)

-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)

-Tecnicas de Hijacking

http://www.megaupload.com/?d=6VSABWH4

Cuaderno nº15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs

-Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger)

-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)

-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

http://www.megaupload.com/?d=XYU1AZKL

Cuaderno nº16

-Curso PHP: Aprende a manejar ficheros con PHP

-Programación en GNU Linux, programación del sistema: El sistema I.P.C.

-Manipulación de documentos XML: El DOM tercera parte

http://www.megaupload.com/?d=AP11HQKX

Cuaderno nº17

-Hackeando un servidor Windows en 40 segundos!!!

-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)

-Curso de TCP/IP, introducción

-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP

-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

http://www.megaupload.com/?d=ZDXA68J6


Cuaderno nº18

-Curso de PHP, manejo de formularios web

-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia

-Programación en GNU Linux, memoria compartida

-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)

-El lenguaje XSL, transformacion del documento XML

-La realidad de los virus informáticos

http://www.megaupload.com/?d=N5819X1X

Cuaderno nº19

-Programación en Gnu Linux, colas de mensajes

-XBOX LIFE V – Jugando online gratis

-Crackeando las restricciones de seguridad de windows

-Curso de seguridad en redes – IDS

-Curso de PHP – Aprende a manejar sockets con PH

http://www.megaupload.com/?d=J0WAYJ62

Cuaderno nº20

-Curso de PHP: Aprende a manejar sesiones

-Curso de TCP/IP (3ª entrega) TCP, 1ª parte

-XBOX LIFE VI, Menu X

-Curso de seguridad en redes – IDS (II)


http://www.megaupload.com/?d=ASB8J17B

Cuaderno nº21

-Trabajando con bases de datos en PHP

-Curso de TCP/IP: 4ª entrega: TCP 2ª parte

-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT

-XBOX LIFE VII, Creando nuestro Slayer

http://www.megaupload.com/?d=9AXOZUXU


Cuaderno nº22

-Asaltando foros: guia paso a paso

-Firewalls: Qué son, cómo funcionan y cómo saltárselos

NUEVO LINK:

http://freakshare.com/files/esj4pw3p/hxc22.pdf.html

Cuaderno nº23

-Cómo explotar fallos Buffer Overflow

-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)

-Diseño de cortafuegos (parte II)

http://www.megaupload.com/?d=PQMKAT5N

Cuaderno nº24

-Los bugs y los exploits, esos pequeños bichos y diablos

-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP

-Hacking de Linux

-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)


http://www.megaupload.com/?d=L2WF4HVZ


Cuaderno nº25

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte

-Vulnerabilidades Web, atacando la sesión de usuario

-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)


http://www.megaupload.com/?d=EMQUAZDK


Cuaderno nº26

-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección

-Ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shel

-Atacando la caché DNS

-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas


http://www.megaupload.com/?d=WKKK6VTT



Cuaderno nº27

-Taller de Python “episodio 1?

-Taller de Criptografía – El sistema PGP

-Curso de TCP IP: protección con iptables, en una red corporativa

-Buffer Overflow

-Hackeando el núcleo

http://www.megaupload.com/?d=4Z0A5TKS



Cuaderno nº28

-Hacking Estragegia, capitulo 1

-Curso de Python, capitulo 2

-Investigación, poniendo a prueba el antivirus

-Explotando Heap/BSS Overflows, capitulo 2

-Programación, curso de C, capitulo 1

-Taller de criptografía, capitulo 2

-La “ley de la mordaza”: informar es DELITO

http://www.megaupload.com/?d=VRQ0U1AT


Cuaderno nº29

-Hacking estrategia: infiltración en una red wireless protegida

-Capitulo III: Taller de criptografía

-Control de Logs en GNU/LINUX

-Explotación de las Format Strings, capitulo III

-Shatter Attacks -Curso de C, capitulo II

-FAQ, curiosidades de Gmail/Google

http://www.megaupload.com/?d=W27IS258



Cuaderno nº30

-Taller de criptografía, capitulo IV

-Ataques a formularios web

-Los secretos del protocolo SOCKS

-Creamos una Shellcode paso a paso

-Capitulo III: Curso de C: Punteros y Arrays

-Hack mundial

http://www.megaupload.com/?d=DXNXUNE9

TODOS LOS CUADERNOS 1-30 EN UN LINK:

NUEVO LINK RESUBIDO:

http://www.megaupload.com/?d=3LTEPWPD


LOS NUEVOS CUADERNOS 2010- 2011

http://talleres.hackxcrack.es/img/sqlct.png

NUEVO LINK RESUBIDO:

http://freakshare.com/files/rcpnjk3f/Hack_x_Crack_SQLinjection.pdf.html

http://talleres.hackxcrack.es/img/tcpip.png

http://www.megaupload.com/?d=7SHX7NHK

http://talleres.hackxcrack.es/img/pentesting.png

http://www.megaupload.com/?d=1BC16LTE

http://talleres.hackxcrack.es/img/samba.png

http://www.megaupload.com/?d=K76IDZH3

http://talleres.hackxcrack.es/img/bindear.png

NUEVO LINK RESUBIDO:

http://freakshare.com/files/yqcowc63/Hack_x_Crack_Bindear.pdf.html

LOS 5 EN UN SOLO LINK:

NUEVO LINK:

http://freakshare.com/files/enk9x8io/hxc2010.rar.html






Mensaje Privado
6606 Visitas


FavoriteLoadingAñadir a favoritos


Categoria: Tutoriales y Ayuda

RSS Seguir Feed RSS Comentarios | Temas de robinhood

Comentarios

Deja tu comentario

Debes iniciar sesion para poder enviar un comentario.

Terminos y Condiciones - Politica de Privacidad - Report Abuse - DMCA