Advertisement
Guest User

Untitled

a guest
Mar 6th, 2012
516
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 8.98 KB | None | 0 0
  1. Cuaderno 1
  2.  
  3. -Crea tu primer troyano indetectable por los antivirus
  4. -FXP:sin limite de velocidad, utilizando conexiones ajenas
  5. -Los secretos del FTP
  6. -Esquivando firewalls
  7. -Pass mode versus port mode
  8.  
  9.  
  10. Cuaderno 2
  11.  
  12. -Code/decode bug (como hackear servidores paso a paso)
  13. -Ocultacion de ip: primeros pasos
  14. -Aznar al frente de la gestapo digital
  15.  
  16.  
  17. Cuaderno 3
  18.  
  19. -Ocultando nuestra ip, encadenando proxys
  20. -proxy: ocultando todos nuestros programas tras las cadenas de proxies
  21. -practicas de todo lo aprendido
  22.  
  23.  
  24. Cuaderno 4
  25.  
  26. -Crea tu segundo troyano indetectable e inmune a los antivirus
  27. -Radmin: remote administrator 2.1, un controlador remoto a medida
  28.  
  29.  
  30. Cuaderno 5
  31.  
  32. -Aprende a compilar, paso obligado antes de explicarte los exploits
  33. -Rootkits, sin defensa posible
  34. -penetracion de sistemas por netbios
  35. -compilacion del netcat con opciones “especiales”
  36. -netbios: un agujero de seguridad no reconocido por microsoft
  37. -La censurado en internet
  38.  
  39.  
  40. Cuaderno 6
  41.  
  42. -Curso de visual basic: aprende a programar desde 0
  43. -Ficheros Stream (invisibles, peligrosos y ejecutables)
  44. -Rippeando videos Divx, El rey
  45. -Ocultacion avanzada de ficheros en windows xp
  46. -Listado de puertos y Servicios: imprescindible!!!
  47. -IPHXC: El tercer troyano de hack x crack (parte 1)
  48. -Trasteando con el hardware de una lan
  49.  
  50.  
  51. Cuaderno 7
  52.  
  53. -Apache, El mejor servidor web- transforma tu pc en un servidor web
  54. -El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
  55. -IPHXC (segunda parte) nuestro tercer troyano
  56. -La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
  57. Los primeros pasos con IRIS (sniffando la red)
  58. -Accede por Telnet a servidores POP3, entendiendo los protocolos
  59. -Curso de visual basic, segunda entrega
  60. -Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
  61. -Consigue una cuenta POP3 gratis
  62.  
  63.  
  64. Cuaderno 8
  65.  
  66. -Linux: Netcat Perl “pipes”
  67. -Reverse shell, burlando al firewall
  68. -Encadenando programas
  69. -Penetracion inversa en PCs remotos
  70. -SMTP: descubre los protocolos de internet
  71. -Apache: Configuracion, comparte ficheros desde tu propio servidor web
  72. -Jugando de nuevo con el NETCAT
  73. -SERIE RAW: protocolos
  74. -Visual Basic: “Arrray de controles” “vectores” “ocx”
  75.  
  76.  
  77. Cuaderno 9
  78.  
  79. -NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
  80. -Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
  81. -Serie RAW: IRC – Internet Relay Chat
  82. -Chateando mediante Telnet
  83. -GNU Linux- Permisos de archivo CAT y otros comandos
  84. -APACHE- Modulos y servidores virtuales
  85. -Descubre los protocolos de “la red” con nosotros
  86. -VISUAL BASIC – Creando librerias. Acceso a datos
  87.  
  88.  
  89. Cuaderno 10
  90.  
  91. -GNU LINUX- Gestion de usuarios, editores de texto: “VI”
  92. -Serie Raw: Conociendo protocolos y su seguridad
  93. -Curso de Visual Basic (V) acceso a datos II,
  94. -XML: el futuro de la transferencia de datos
  95. -Apache parte IV, trio de ases: APACHE- PHP- MYSQL
  96.  
  97.  
  98. Cuaderno 11
  99.  
  100. -Programacion en GNU Linux: Bash Scripting y C
  101. -Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
  102. -Intrusión en redes de área local, la pesadilla de todo administrador
  103. -Apache parte V: Configura tu servidor apache como servidor proxy
  104. -Validacion de documentos XML: DTD primera parte: creacion de DTDS
  105. -Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
  106. -Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa
  107.  
  108.  
  109. Cuaderno 12
  110.  
  111. -Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
  112. -Raw 6: FTP segunda parte
  113. -Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
  114. -Visual Studio.net: crea tu propia herramienta de cracking
  115. -Validacion de documentos XML: DTD segunda parte, atributos y elementos
  116. -IIS bug exploit, nuestro primer scanner
  117. -Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  118.  
  119.  
  120. Cuaderno 13
  121.  
  122. -Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
  123. -Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
  124. -Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
  125. -RAW 7: HTTP (Hypertext Transfer Protocol)
  126. -Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos
  127.  
  128.  
  129. Cuaderno 14
  130.  
  131. -Curso de PHP, empezamos a programar, PHP (1)
  132. -Serie RAW (Cool DNS – Domain Name System
  133. -Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
  134. -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
  135. -Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
  136. -Tecnicas de Hijacking
  137.  
  138.  
  139. Cuaderno 15
  140.  
  141. -Curso de PHP (II) Aprende a programar tu propio generador de IPs
  142. -Serie XBOX Life, instalando Linux en una Xbox
  143. -RAW 9: MSN (Microsoft Messenger)
  144. -Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
  145. -Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)
  146.  
  147.  
  148. Cuaderno 16
  149.  
  150. -Curso PHP: Aprende a manejar ficheros con PHP
  151. -Programación en GNU Linux, programación del sistema: El sistema I.P.C.
  152. -Manipulación de documentos XML: El DOM tercera parte
  153. -Serie XBOX LIFE: EVOLUTION X tu mejor amigo
  154. -RAW 10 – NNTP (Usenet)
  155.  
  156.  
  157. Cuaderno 17
  158.  
  159. -Hackeando un servidor Windows en 40 segundos!!!
  160. -Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
  161. -Curso de TCP/IP, introducción
  162. -Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
  163. -Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos
  164.  
  165.  
  166. Cuaderno 18
  167.  
  168. -Curso de PHP, manejo de formularios web
  169. -Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
  170. -Programación en GNU Linux, memoria compartida
  171. -Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
  172. -El lenguaje XSL, transformacion del documento XML
  173. -La realidad de los virus informáticos
  174.  
  175.  
  176. Cuaderno 19
  177.  
  178. -Programación en Gnu Linux, colas de mensajes
  179. -XBOX LIFE V – Jugando online gratis
  180. -Crackeando las restricciones de seguridad de windows
  181. -Curso de seguridad en redes – IDS
  182. -Curso de PHP – Aprende a manejar sockets con PHP
  183.  
  184.  
  185. Cuaderno 20
  186.  
  187. -Curso de PHP: Aprende a manejar sesiones
  188. -Curso de TCP/IP (3ª entrega) TCP, 1ª parte
  189. -XBOX LIFE VI, Menu X
  190. -Curso de seguridad en redes – IDS (II)
  191.  
  192.  
  193. Cuaderno 21
  194.  
  195. -Trabajando con bases de datos en PHP
  196. -Curso de TCP/IP: 4ª entrega: TCP 2ª parte
  197. -IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
  198. -XBOX LIFE VII, Creando nuestro Slayer
  199.  
  200.  
  201. Cuaderno 22
  202.  
  203. -Asaltando foros: guia paso a paso
  204. -Firewalls: Qué son, cómo funcionan y cómo saltárselos
  205.  
  206.  
  207. Cuaderno 23
  208.  
  209. -Cómo explotar fallos Buffer Overflow
  210. -Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
  211. -Diseño de cortafuegos (parte II)
  212.  
  213.  
  214. Cuaderno 24
  215.  
  216. -Los bugs y los exploits, esos pequeños bichos y diablos
  217. -Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
  218. -Hacking de Linux
  219. -Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)
  220.  
  221.  
  222. Cuaderno 25
  223.  
  224. -Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
  225. -Vulnerabilidades Web, atacando la sesión de usuario
  226. -Curso de TCP IP: La capa IP, segunda parte, (los datagramas)
  227.  
  228.  
  229. Cuaderno 26
  230.  
  231. -Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
  232. -Atacando la caché DNS
  233. -Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas
  234.  
  235.  
  236. Cuaderno 27
  237.  
  238. -Taller de Python “episodio 1?
  239. -Taller de Criptografía – El sistema PGP
  240. -Curso de TCP IP: protección con iptables, en una red corporativa
  241. -Buffer Overflow
  242. -Hackeando el núcleo
  243.  
  244.  
  245. Cuaderno 28
  246.  
  247. -Hacking Estragegia, capitulo 1
  248. -Curso de Python, capitulo 2
  249. -Investigación, poniendo a prueba el antivirus
  250. -Explotando Heap/BSS Overflows, capitulo 2
  251. -Programación, curso de C, capitulo 1
  252. -Taller de criptografía, capitulo 2
  253. -La “ley de la mordaza”: informar es DELITO
  254.  
  255.  
  256. Cuaderno 29
  257.  
  258. -Hacking estrategia: infiltración en una red wireless protegida
  259. -Capitulo III: Taller de criptografía
  260. -Control de Logs en GNU/LINUX
  261. -Explotación de las Format Strings, capitulo III
  262. -Shatter Attacks
  263. -Curso de C, capitulo II
  264. -FAQ, curiosidades de Gmail/Google
  265.  
  266.  
  267. Cuaderno 30
  268.  
  269. -Taller de criptografía, capitulo IV
  270. -Ataques a formularios web
  271. -Los secretos del protocolo SOCKS
  272. -Creamos una Shellcode paso a paso
  273. -Capitulo III: Curso de C: Punteros y Arrays
  274. -Hack mundial
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement