Tecnologia al alcanse de todos

miércoles, 6 de enero de 2010

Cursos De Hacking y Craker

Cursos De Hacking y Craker

El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. El hacking se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los lamers, y en menor medida, cuando se ha hecho un ataque prolijo sabiendo lo que se hace es realizado por crackers.

download curso cracker
http://rapidshare.com/files/158249929/curso_crackeo.rar


curso hacking


http://rapidshare.com/files/158285835/Curso_Hacking.rar


Cuaderno 1: -Crea tu primer troyano indetectable por los antivirus -FXP:sin limite de velocidad, utilizando conexiones ajenas -Los secretos del FTP -Esquivando firewalls -Pass mode versus port mode http://hide-url.net/cbbedd1

Cuaderno 2: -Code/decode bug (como hackear servidores paso a paso) -Ocultacion de ip: primeros pasos -Aznar al frente de la gestapo digital http://hide-url.net/fbe2e44

Cuaderno 3: -Ocultando nuestra ip, encadenando proxys -proxy: ocultando todos nuestros programas tras las cadenas de proxies -practicas de todo lo aprendido http://hide-url.net/0cd7e7f

Cuaderno 4: -Crea tu segundo troyano indetectable e inmune a los antivirus -Radmin: remote administrator 2.1, un controlador remoto a medida http://hide-url.net/3e250a3

Cuaderno 5: -Aprende a compilar, paso obligado antes de explicarte los exploits -Rootkits, sin defensa posible -penetracion de sistemas por netbios -compilacion del netcat con opciones “especiales” -netbios: un agujero de seguridad no reconocido por microsoft -La censurado en internet http://hide-url.net/4afcf4e

Cuaderno 6: -Curso de visual basic: aprende a programar desde 0 -Ficheros Stream (invisibles, peligrosos y ejecutables) -Rippeando videos Divx, El rey -Ocultacion avanzada de ficheros en windows xp -Listado de puertos y Servicios: imprescindible!!! -IPHXC: El tercer troyano de hack x crack (parte 1) -Trasteando con el hardware de una lan http://hide-url.net/1e84d6d

Cuaderno 7: -Apache, El mejor servidor web- transforma tu pc en un servidor web -El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones -IPHXC (segunda parte) nuestro tercer troyano -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo Los primeros pasos con IRIS (sniffando la red) -Accede por Telnet a servidores POP3, entendiendo los protocolos -Curso de visual basic, segunda entrega -Rippeando (2ª parte) el audio: AC3 — MP3 –OGG -Consigue una cuenta POP3 gratis http://hide-url.net/551127c

Cuaderno 8: -Linux: Netcat Perl “pipes” -Reverse shell, burlando al firewall -Encadenando programas -Penetracion inversa en PCs remotos -SMTP: descubre los protocolos de internet -Apache: Configuracion, comparte ficheros desde tu propio servidor web -Jugando de nuevo con el NETCAT -SERIE RAW: protocolos -Visual Basic: “Arrray de controles” “vectores” “ocx” http://hide-url.net/8fdf2db

Cuaderno 9: -NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso -Iniciacion al PORT SCANNING - Tecnicas de “scaneo” -Serie RAW: IRC - Internet Relay Chat -Chateando mediante Telnet -GNU Linux- Permisos de archivo CAT y otros comandos -APACHE- Modulos y servidores virtuales -Descubre los protocolos de “la red” con nosotros -VISUAL BASIC - Creando librerias. Acceso a datos http://hide-url.net/40dd6fd

Cuaderno 10: -GNU LINUX- Gestion de usuarios, editores de texto: “VI” -Serie Raw: Conociendo protocolos y su seguridad -Curso de Visual Basic (V) acceso a datos II, -XML: el futuro de la transferencia de datos -Apache parte IV, trio de ases: APACHE- PHP- MYSQL http://hide-url.net/77a0595

Cuaderno 11: -Programacion en GNU Linux: Bash Scripting y C -Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol) -Intrusión en redes de área local, la pesadilla de todo administrador -Apache parte V: Configura tu servidor apache como servidor proxy -Validacion de documentos XML: DTD primera parte: creacion de DTDS -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser -Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa http://hide-url.net/e09bc6d

Cuaderno 12: -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!! -Raw 6: FTP segunda parte -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificacio³n - HTPASSWD - Cortafuegos -Visual Studio.net: crea tu propia herramienta de cracking -Validacion de documentos XML: DTD segunda parte, atributos y elementos -IIS bug exploit, nuestro primer scanner -Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C http://hide-url.net/95d32ca


Cuaderno 13: -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument -Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C -Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I) -RAW 7: HTTP (Hypertext Transfer Protocol) -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos http://hide-url.net/c6c0eb6

Cuaderno 14: -Curso de PHP, empezamos a programar, PHP (1) -Serie RAW (Cool DNS - Domain Name System -Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (III) -Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I) -Tecnicas de Hijacking http://hide-url.net/36af9cd

Cuaderno 15: -Curso de PHP (II) Aprende a programar tu propio generador de IPs -Serie XBOX Life, instalando Linux en una Xbox -RAW 9: MSN (Microsoft Messenger) -Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacio³n al lenguaje C (IV) http://hide-url.net/4ab606b

Cuaderno 16: -Curso PHP: Aprende a manejar ficheros con PHP -Programación en GNU Linux, programación del sistema: El sistema I.P.C. -Manipulación de documentos XML: El DOM tercera parte -Serie XBOX LIFE: EVOLUTION X tu mejor amigo -RAW 10 - NNTP (Usenet) http://hide-url.net/e28b43a

Cuaderno 17: -Hackeando un servidor Windows en 40 segundos!!! -Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) -Curso de TCP/IP, introducción -Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos http://hide-url.net/05319dc


Cuaderno 18: -Curso de PHP, manejo de formularios web -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia -Programación en GNU Linux, memoria compartida -Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) -El lenguaje XSL, transformacion del documento XML -La realidad de los virus informáticos http://hide-url.net/aa1ac4b


Cuaderno 19: -Programación en Gnu Linux, colas de mensajes -XBOX LIFE V - Jugando online gratis -Crackeando las restricciones de seguridad de windows -Curso de seguridad en redes - IDS -Curso de PHP - Aprende a manejar sockets con PHP http://hide-url.net/c1c700b


Cuaderno 20: -Curso de PHP: Aprende a manejar sesiones -Curso de TCP/IP (3ª entrega) TCP, 1ª parte -XBOX LIFE VI, Menu X -Curso de seguridad en redes - IDS (II) http://hide-url.net/d8ee580


Cuaderno 21: -Trabajando con bases de datos en PHP -Curso de TCP/IP: 4ª entrega: TCP 2ª parte -IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT -XBOX LIFE VII, Creando nuestro Slayer http://hide-url.net/4921d82


Cuaderno 22: -Asaltando foros: guia paso a paso -Firewalls: Que son, como funcionan y co³mo saltarselos http://hide-url.net/1e6d78d


Cuaderno 23: -Co³mo explotar fallos Buffer Overflow -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet) -Diseño de cortafuegos (parte II) http://hide-url.net/a67b70c


Cuaderno 24: -Los bugs y los exploits, esos pequeños bichos y diablos -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP -Hacking de Linux -Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls) http://hide-url.net/9e15071


Cuaderno 25: -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte -Vulnerabilidades Web, atacando la sesion de usuario -Curso de TCP IP: La capa IP, segunda parte, (los datagramas) http://hide-url.net/cdf75b3


Cuaderno 26: -Sombras en internet: sniffando la red - formas de deteccion - utilidades para la deteccion -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando informacion sensible. Telnet vs Secure shell -Atacando la caché DNS -Curso de TCP IP: La capa IP 3ª parte: fragmentacion de datagramas http://hide-url.net/5a976d1


Cuaderno 27: -Taller de Python “episodio 1? -Taller de Criptografía - El sistema PGP -Curso de TCP IP: proteccion con iptables, en una red corporativa -Buffer Overflow -Hackeando el nucleo http://hide-url.net/40d9cde


Cuaderno 28: -Hacking Estragegia, capitulo 1 -Curso de Python, capitulo 2 -Investigacion, poniendo a prueba el antivirus -Explotando Heap/BSS Overflows, capitulo 2 -Programación, curso de C, capitulo 1 -Taller de criptografi­a, capitulo 2 -La “ley de la mordaza”: informar es DELITO http://hide-url.net/78f5912


Cuaderno 29: -Hacking estrategia: infiltracion en una red wireless protegida -Capitulo III: Taller de criptografi­a -Control de Logs en GNU/LINUX -Explotación de las Format Strings, capitulo III -Shatter Attacks -Curso de C, capitulo II -FAQ, curiosidades de Gmail/Google http://hide-url.net/0f0abcf


Cuaderno 30: -Taller de criptografi­a, capitulo IV -Ataques a formularios web -Los secretos del protocolo SOCKS -Creamos una Shellcode paso a paso -Capitulo III: Curso de C: Punteros y Arrays -Hack mundial http://hide-url.net/6dba62f

No hay comentarios:

Publicar un comentario

Parceiros Top