[Revista] Colección completa Hack X Crack 30/30
Tutoriales by Semen-up :: TODO PARA EL ESTUDIANTE :: TODO PARA EL ESTUDIANTE Y MAS...AQUÍ :: REVISTAS
Página 1 de 1.
[Revista] Colección completa Hack X Crack 30/30
[Tienes que estar registrado y conectado para ver esa imagen] [Revista] Colección completa Hack X Crack 30/30
Cuaderno 1
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (
DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: QuÃ
son, cómo funcionan y cómo saltárselos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la cachÃ
DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de CriptografÃ*a - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografÃ*a, capitulo 2
-La “ley de la mordaza”: informar es DELITO
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografÃ*a
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 30:
-Taller de criptografÃ*a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 1
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de “scaneo”
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (
![Cool](https://2img.net/i/fa/i/smiles/icon_cool.gif)
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: QuÃ
![:copyright: ©️](https://cdn.jsdelivr.net/emojione/assets/png/00a9.png?v=2.2.7)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 26:
-Sombras en internet: sniffando la red - formas de detección - utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la cachÃ
![:copyright: ©️](https://cdn.jsdelivr.net/emojione/assets/png/00a9.png?v=2.2.7)
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de CriptografÃ*a - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografÃ*a, capitulo 2
-La “ley de la mordaza”: informar es DELITO
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografÃ*a
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
Cuaderno 30:
-Taller de criptografÃ*a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial
DESCARGAR AQUI:
[Tienes que estar registrado y conectado para ver este vínculo]
![-](https://2img.net/i/empty.gif)
» Coleccion Stephen King - 32 Novelas Castellano
» Revista Especial Trucos Photoshop [PDF]
» ADOBE AUDITION 3 [Editor de sonido] + Crack en español
» Revista Especial Trucos Photoshop [PDF]
» ADOBE AUDITION 3 [Editor de sonido] + Crack en español
Tutoriales by Semen-up :: TODO PARA EL ESTUDIANTE :: TODO PARA EL ESTUDIANTE Y MAS...AQUÍ :: REVISTAS
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
» Ingles Sin Barreras (ISB) full
» Ingles Sin Barreras (ISB) full
» Crepúsculo: [ SAGA ] [ PDF ] [ COMPLETO ] [ Autora: Stephenie Meyer ]
» Troya:Edición del Director(2004)(HDrip)(castellano)(Aventuras)
» Calidades de películas [Foro]
» GOL TV
» TeuS Todo En Uno.inc 2010.V1
» TeuS Todo En Uno.inc 2010.V1
» Mas Vale Sola Que Mal Acompañada[DVDrip][2009][Comedia][ESP Ac35.1]DVD Alquiler 21/07/2010
» Mas Vale Sola Que Mal Acompañada[DVDrip][2009][Comedia][ESP Ac35.1]DVD Alquiler 21/07/2010
» Psychosis [2010][DVDRIP][Terror][VOSE]Estreno 19/07/2010 (Reino Unido)
» Psychosis [2010][DVDRIP][Terror][VOSE]Estreno 19/07/2010 (Reino Unido)
» Origen (2010)[TS-SCR][Acción/Ciencia-Ficción][LATINO-MIC]Estreno en España: 06/08/2010
» Origen (2010)[TS-SCR][Acción/Ciencia-Ficción][LATINO-MIC]Estreno en España: 06/08/2010
» El hombre que hace la guitarra eléctrica con la voz
» Se descubre en China una serpiente con patas
» "La Celeste" vuela alto
» "Algo iba a suceder"
» Los amigos del Gol, la oportunidad de cumplir un sueño
» EUROSPORT ONLINE
» Instinto Basico 2 [DVDRIP][THRILLER][2006][MV, GS] -------------------------------------------------------------------------------- Instinto Basico 2 [DVDRIP][THRILLER][2006][MV, GS] - Año: 2006 - Genero: Thriller - Duracion: 119 minutos - Res
» No Es Tan Fácil [2009][DVDrip][Comedia][Castellano]Salida en Alquiler: 22-04-2010
» Chéri [2009][DVDrip][Drama/Romance][ESP AC3 5.1] Salida DVD Alquiler 19/05/2010
» El OGRO [DVDrip][2008][Español][Ciecia-Ficción]Estreno en DVD 16/05/2010
» INVICTUS [2009][DVDrip][Castellano][Drama-Historico]Estreno en DVD 18/05/2010
» Shutter Island [2010][DVDrip][Thiller][Castellano] Estreno en DVD 23/06/2010
» Einstein (2008)[DVDrip][DRAMA][CASTELLANO/AC3]Salida en Alquiler: 19-05-2010
» Aquellos polizontes cinco años después
» frankenstein[cortometraje][vose][1910]megaupload
» Alicia en el pais de las maravillas[cine mudo][cortometraje][1903]
» Hermanos Lumiere[cortometrajes][Origen del cine][1895-1896]
» Vademecum(el libro de los médicos)(2009)(Megaupload)
» El Libro Ilustrado de Signos y Simbolos [Español] [PDF]
» Curso fotografía creativa e imagen digital con Photoshop[español][pdf][2002]
» Curso fotografía creativa e imagen digital con Photoshop[español][pdf][2002]
» Novedades Libros Abril 2010
» El libro de los muertos(2006)(Libro)(Español)
» Superlopez [COMIC][40/52 Tomos]
» Saga Mundo Anillo [PDF/RTF][4 Libros][SciFi]
» Frankenstein - Mary Wolstonecraft Shelley
» Saga Harry Potter [7 Tomos] [PDF-WORD]
» Revistas de informática.
» revista muy interesante
» Todas las revistas MUY interesante del 2008
» Guia Marca 2009 Formula 1
» FHM, las 100 mujeres MÁS SEXYS del mundo
» El jueves del 25 de febrero al 3 de marzo
» Resident Evil Book [PDF][7 Tomos]
» QUO 2008 [PDF] (De Enero a Diciembre)
» Prensa 30-3-09
» Ponerse en forma con: Royal Marines Commando - Get fit to apply guide
» Patricio González Vivo - Las Runas Vikingas
» Movie Script Star Wars episodio III The fall of the Republic
» historia y procedencia de los gitanos
» Henry Ford - El judío internacional
» Fiore Dei Liberi - Flos Duellatorum
» [Comic] Coraline - Neil Gaiman
» [Comic] Coraline - Neil Gaiman
» [TUTORIAL] Como Montar Nuestra Propia Antena Wifi
» Tutorial - Combate Medieval
» Cinco Horas Con Mario [PDF][Miguel Delibes]
» [TUTORIAL] Aviones de Papel
» Aukanaw - La Ciencia Secreta de los Mapuche
» Ásatrú ( Odinismo )
» Ásatrú ( Odinismo )
» Arturo Perez-Reverte - Patente de Corso (2000-2001)[PDF][MU]
» Aprender a dibujar con el lado derecho del cerebro - Betty Edwards [Español][PDF][MU]
» Arturo Mata - Angeles y Genios en la Astrología Caldea
» Anthony Burgess - La Naranja Mecánica
» 36 trucos de Magia Pdf [Castellano]
» Coleccion Stephen King - 32 Novelas Castellano
» Delgado, Alvaro - El ejercito de Dios
» Diario de una Ninfomana PDF - DOC
» Don Mario Roso de Luna - Libro Que Mata La Muerte
» Deshimaru Taisen - Zen Y Artes Marciales
» El diario secreto de Laura Palmer
» [Revista] Colección completa Hack X Crack 30/30
» La Familia de Pascual Duarte [PDF] [Camilo Jose Cela]
» Las Mas Importantes Obras De Filosofia
» Libro rojo del cole
» Los Príncipes Demonio 1
» Los 5 Sentidos, Libro de Actividades[pdf]
» Núria Masot - La Sombra del Templario
» J.M.Blazquez Martínez - La Religión Celta en Hispania
» historia y procedencia de los gitanos
» Ensayo sobre la Ceguera (José Saramago)(PDF)
» 97 libros de stephen king[pdf,doc]
» Sexo oral en los adolescentes URUGUAYOS!!!
» The Ramones/Ramonesmania Collection (1988)/Remasterizado (2008)[mp3][320 kbps]
» Rainbow-Difficult to cure(1981)(Mp3)(192 Kbps)(Mu)
» The Clash - London Calling [1979]
» Yoko Ono saca “Between my head and the Sky”, junto a la Plastic Ono band,
» Neil Young -- Ragged Glory (1990 rock)
» Within Temptation-The Heart Of Everything(Rock Gothic)(2007)(Mp3)
» Creedence Clearwater Revival - Bayou Country (1969)
» Hotel California – Eagles [Rock][Mp3/192 Kbps][MU]
» Evanescence - Fallen/Rock/MP3/2003/320kbps/MG/
» Queens of the Stone Age - Songs for the Deaf