Sharingan Network
Registrate para formar parte de Sharingan Network!!!!!!


Sharingan Network especialisado en Tecnologia y Anime. Registrate para observar y participar en el foro.
 
HomePortalFAQSearchMemberlistUsergroupsRegisterLog in

Share | 
 

 Curso Programacion y Cracking [Material Completo] + Metodos

View previous topic View next topic Go down 
AuthorMessage
Marce Uchiha
Admin


Number of posts : 520
Age : 26
Location : Konoha Village
Registration date : 2008-09-25

PostSubject: Curso Programacion y Cracking [Material Completo] + Metodos   Tue Jun 28, 2011 12:48 pm


Bueno yo desde hace tiempo llevo leyendo estos cuadernos aun no los he acabado
el no me alcanza mucho el tiempo pero voy en el cuaderno 17 y ahora que
estoy de vacaciones aprenderé mucho mas. Bueno un dio yo estaba
aburrido en la pc y viene mi primo que es un ingeniero en informática y
el sabe demasiado completamente todo sobre computadoras y le dije oye
con que cursos aprendería fácilmente a hacer un hacker y me recomendó
los cuadernos antiguos de HackxCrack y ya que los he leído me parecieron
muy bueno, muy completos, y demasiado explícitos.


Bueno por eso vengo a compartirse los para que ustedes aprendad como yo lo hize.





Cuaderno 1:
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Cuaderno 2:
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Cuaderno 3:
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Cuaderno 4:
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Cuaderno 5:
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

Cuaderno 6:
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
-Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2? parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

Cuaderno 8:
-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusion en redes de area local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma
segura: restriccion de accesos - autentificacion - analizando a nuestros
visitantes - logs codificacion - HTPASSWD - Cortafuegos

-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C

Cuaderno 13:
-Manipulacion de documentos XML: El Dom, 1 parte: teoria del Dom e intterfaz Domdocument
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (VIII) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2 parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Cuaderno 15
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programacion en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciacion al lenguaje C (IV)

Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programacion en GNU Linux, programacion del sistema: El sistema I.P.C.
-Manipulacion de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programacion en GNU Linux: programacion del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4 entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2 entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informaticos

Cuaderno 19:
-Programacion en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3 entrega) TCP, 1 parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

Cuaderno 21:





-Trabajando con bases de datos en PHP


-Curso de TCP/IP: 4 entrega: TCP 2 parte


-IDS, Sistema de Deteccion de Intrusos, tercera entrega, pluggins de salida en SNORT


-XBOX LIFE VII, Creando nuestro Slayer





Cuaderno 22:





-Asaltando foros: guia paso a paso


-Firewalls: Que son, como funcionan y como saltarselos





Cuaderno 23:





-Como explotar fallos Buffer Overflow


-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)


-Diseño de cortafuegos (parte II)





Cuaderno 24:





-Los bugs y los exploits, esos pequeños bichos y diablos


-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP


-Hacking de Linux


-Diseño de cortafuegos de red con iptables (3 parte del curso de firewalls)





Cuaderno 25:





-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte


-Vulnerabilidades Web, atacando la sesion de usuario


-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)





Cuaderno 26:





-Sombras en internet: sniffando la red - formas de deteccion -
utilidades para la deteccion -ethereal: descripcion. Capturando trafico.
Estableciendo filtros. Capturando informacion sensible. Telnet vs
Secure shell


-Atacando la cache DNS


-Curso de TCP IP: La capa IP 3 parte: fragmentacion de datagramas





Cuaderno 27:





-Taller de Python "episodio 1"


-Taller de Criptograf?a - El sistema PGP


-Curso de TCP IP: proteccion con iptables, en una red corporativa


-Buffer Overflow


-Hackeando el nucleo





Cuaderno 28:





-Hacking Estragegia, capitulo 1


-Curso de Python, capitulo 2


-Investigacion, poniendo a prueba el antivirus


-Explotando Heap/BSS Overflows, capitulo 2


-Programacion, curso de C, capitulo 1


-Taller de criptografia, capitulo 2


-La "ley de la mordaza": informar es DELITO





Cuaderno 29:


-Hacking estrategia: infiltracion en una red wireless protegida


-Capitulo III: Taller de criptografia


-Control de Logs en GNU/LINUX


-Explotacion de las Format Strings, capitulo III


-Shatter Attacks


-Curso de C, capitulo II


-FAQ, curiosidades de Gmail/Google





Cuaderno 30:


- Taller criptografia IV


- Curso de C III


- Ataques a formularios web


- Crea tu propia shellcode


- Los secretos del SOCKS


1 link para todos los cuadernos: Cuadernos HackxCrack

Contraseña

_________________
Bienvenido a mi mundo El Sharingan Network!!!!!
Click mi firma para ver mis aportes

Alimenten a mis criaturas pliss

Back to top Go down
View user profile http://sharingan.teamconvention.com
 
Curso Programacion y Cracking [Material Completo] + Metodos
View previous topic View next topic Back to top 
Page 1 of 1
 Similar topics
-
» Material Offcuts to sell or swap
» Guy wire tourniquet material to use?
» Chain Material vs Dragon Rulers
» Streblus asper (Clump style).... and other forest style material....
» Looking for material

Permissions in this forum:You cannot reply to topics in this forum
Sharingan Network :: Tecnología / Sistemas Operativos/Hack/Trucos :: Zona Hack-Underground-
Jump to: