master web

manuales

 
 
 
 
 
 
Calificado 5.0 por 1 persona [?]
 

 


Datos Técnicos
Infiltración en una Red Wireless Protegida
19.55 MB | Español | Rar.| PDF
DescripciónCon la proliferación de las ofertas wireless, el número de redes de éste tipo va en aumento dia a dia. Aunque poco a poco la gente va tomando conciencia de lo importante que es proteger una red de éste tipo (¿verdad?), veremos como hasta la más agresiva configuración de seguridad(escriptación WEP de 128 bits, filtrado por dirección MAC, ESSID oculto y DHCP deshavilidato) no supondrá obstáculo para un atacante con unos minimos con ocimientos.

Contenido:


* Hacking estrategia: infiltración en una red wireless protegida
* Capitulo III: Taller de criptografía
* Control de Logs en GNU/LINUX
* Explotación de las Format Strings, capitulo III
* Shatter Attacks
* Curso de C, capitulo II
* FAQ, curiosidades de Gmail/Google

Enlaces
Infiltración en una Red Wireless Protegida
Rapidshare | Megaupload

 

 
ene
28

Hackeando los Foros de Internet

Posteado En: , . Por Diego Lobo
 
 
 
 
 
 
Calificado 3.0 por 2 personas [?]
 

 



Datos Técnicos
Hackeando los Foros de Internet
8 MB | Español | Rar.| PDF
DescripciónEste artículo persigue un objetivo final:
Entrar a un foro como administrador, como moderador o como cualquier otro usuario

Contenido:

* Enlaces Maliciosos
* Inyección de Código Malicioso
* Spoofing Mediante Proxys
* HTTP y SQL Injection
* Falseando NUestro IP
* Robo y Hackeo del Hash
* Hackeando los Foros PHPBB2
* Usurpa la Identidad del Administrador
* Firewalls
* Hackeando un Router CISCo
* Firewalking
* Identificacion, Rastreo y Exploración de Sistemas Remotos
* Manipulacion de Cabeceras HTTP
* Curso Sobre FIrewalls (1ra parte)

Enlaces
Hackeando los Foros de Internet
Rapidshare | Megaupload

 

 
ene
28

Curso software Libre

Posteado En: , . Por amvakkn
 
 
 
 
 
 
Calificado 5.0 por 1 persona [?]
 

 



Datos Técnicos
Curso software Libre
45.3 MB | Español | Curso| Full
DescripciónSoftware libre (en inglés free software) es la denominación del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).[1]

El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por ende no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial". Análogamente, el "software gratis" o "gratuito" incluye en algunas ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Tampoco debe confundirse software libre con "software de dominio público". Éste último es aquél que no requiere de licencia, pues sus derechos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquél cuyo autor lo dona a la humanidad o cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de éste, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es dominio público.

Enlaces
Curso software Libre
Rapidshare

 

 
ene
23
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Manual de modelismo - Albert Jackson y David Day
99.7 MB | Español | Rar | Páginas: 350

Descripción
Excelente manual de modelismo que enseña desde lo basico pasando por dioramas y paisaje, radiocontrol y el pintado y acabado de modelos a escala.

Enlaces
Manual de modelismo - Albert Jackson y David Day

Rapidshare | Megaupload

 

 
ene
21
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Crea tu primer Troyano Indetectable por los Antivirus
1.40 MB | Español | Rar | PDF

Descripción
Indetectable por los Antivirus

Contenido:
  • Crea tu primer troyano indetectable por los antivirus
  • FXP: Sin limite de velocidad, utilizando conexiones ajenas
  • Los secretos del FTP
  • Esquivando firewalls
  • Pass mode versus port mode

Enlaces
Crea tu primer Troyano Indetectable por los Antivirus
Rapidshare | Megaupload

 

 
ene
21

Ser Un Hacker

Posteado En: , . Por Julian Lanzziano
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Ser Un Hacker
5.19 MB | Español | Rar | PDF

Descripción
Bienvenido al programa Hacker Highschool! Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo.
El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perros guardianes. Es lo que tú vas a aprender a hacer.

Enlaces
Ser Un Hacker
Rapidshare | Megaupload

 

 
ene
21

Hackeando el Corazon de Windows

Posteado En: , . Por Diego Lobo
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Hackeando el Corazon de Windows
3.83 MB | Español | Rar | PDF

Descripción
Hackeando el Corazon de Windows
Las directivas de seguridad y te presentamos SNORT
Intercambio de informacion entre programas: ya hemos tratado los semñaforos y la memoria compartida.

Contenido:
  • Regedit.ese: Lo Crackeamos!!!
  • W32Dosm: El Desensamblador
  • Codigo Maquina
  • Ingenieria Inversa
  • UltraEdit - 32: Editor Hexadecimal
  • Programación en Gnu Linux, colas de mensajes
  • XBOX LIFE V - Jugando online gratis
  • Crackeando las restricciones de seguridad de windows
  • Curso de seguridad en redes - IDS
  • Curso de PHP - Aprende a manejar sockets con PHP.

Enlaces
Hackeando el Corazon de Windows
Rapidshare | Megaupload

 

 
ene
21

Pack: Lenguaje de Programación C/C++

Posteado En: , . Por Julian Lanzziano
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Pack: Lenguaje de Programación C/C++
8.01 MB | Español | Rar | PDF

Descripción
C es un lenguaje de programación relativamente minimalista. Uno de los objetivos de diseño de este lenguaje fue que sólo fueran necesarias unas pocas instrucciones en lenguaje máquina para traducir cada elemento del lenguaje, sin que hiciera falta un soporte intenso en tiempo de ejecución. Es muy posible escribir C a bajo nivel de abstracción; de hecho, C se usó como intermediario entre diferentes lenguajes. En parte a causa de ser de relativamente bajo nivel y de tener un modesto conjunto de características, se pueden desarrollar compiladores de C fácilmente. En consecuencia, el lenguaje C está disponible en un amplio abanico de plataformas (seguramente más que cualquier otro lenguaje). Además, a pesar de su naturaleza de bajo nivel, el lenguaje se desarrolló para incentivar la programación independiente de la máquina. Se incluyen los textos que aparecen en la imagen y más.

Enlaces
Pack: Lenguaje de Programación C/C++
Rapidshare | Megaupload

 

 
ene
21

Control Remoto de Sistemas Paso a Paso

Posteado En: , . Por Julian Lanzziano
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Control Remoto de Sistemas Paso a Paso
3.49 MB | Español | Rar | PDF

Descripción
Un PC para Gobernarlos a todos

Contenido:
  • Ocultacion de IP por nombre de dominio
  • Controla una sala de ordenadores
  • Consigue 100.000 nombres de dominio gratis
  • Crea tu segundo troyano indetectable e inmune a los antivirus
  • Radmin: remote administrator 2.1, un controlador remoto a medida

Enlaces
Control Remoto de Sistemas Paso a Paso
Rapidshare | Megaupload

 

 
ene
21
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Oculta tus pasos cadenas de proxies paso a paso
1.74 MB | Español | Rar | PDF

Descripción
Con este articulo, pordras ocultar tu IP en cualquier situación:

Contenido:
  • NETCAT: Shell de sistema
  • Ejercicios de Hacking
  • Ocultando nuestra ip, encadenando proxys
  • Proxy: ocultando todos nuestros programas tras las cadenas de
  • Practicas de todo lo aprendido

Enlaces
Oculta tus pasos cadenas de proxies paso a paso
Rapidshare | Megaupload

 

 
ene
21

Como Hackear Servidores Paso a paso

Posteado En: , . Por Diego Lobo
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Como Hackear Servidores Paso a paso
1.67 MB | Español | Rar | PDF

Descripción
Contenido:
  • Code/decode bug (como hackear servidores paso a paso)
  • Ocultacion de ip: primeros pasos
  • Aznar al frente de la gestapo digital.
CODE/DECODE BUG

Enlaces
Como Hackear Servidores Paso a paso
Rapidshare | Megaupload

 

 
ene
21

Explotando los Servidores FTP

Posteado En: , . Por Diego Lobo
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Explotando los Servidores FTP
3.83 MB | Español | Rar | PDF

Descripción
Aprende a utilizar Los Servidores FTp como Anonimizadores!!!

Contenido:
  • Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores.
  • Raw 6: FTP segunda parte.
  • Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificación - HTPASSWD - Cortafuegos
  • Visual Studio.net: crea tu propia herramienta de crackingValidacion de documentos XML: DTD segunda parte, atributos y elementos
  • IIS bug exploit, nuestro primer scanner
  • Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C.

Enlaces
Explotando los Servidores FTP
Rapidshare | Megaupload

 

 
ene
21

Intrusion en Redes de Area Local

Posteado En: , . Por Julian Lanzziano
 
 
 
 
 
 
Calificado 5.0 por 2 personas [?]
 

 


Datos Técnicos
Intrusion en Redes de Area Local
3.85 MB | Español | Rar | PDF

Descripción
Burlando Conexiones SSL

Contenido:
  • Programacion en GNU Linux: Bash Scripting y C
  • Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
  • Intrusión en redes de área local, la pesadilla de todo administrador.
  • Apache parte V: Configura tu servidor apache como servidor proxy
  • Validacion de documentos XML: DTD primera parte: creacion de DTDS
  • Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
  • Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.

Enlaces
Intrusion en Redes de Area Local
Rapidshare | Megaupload

 

 
ene
20

La Biblia de Photoshop en Español

Posteado En: , . Por Diego Lobo

 


Datos Técnicos
La Biblia de Photoshop en Español
74.79 MB | Adobe | Rar | Español

Descripción

Contiene los siguientes temas:

  • Parte I. Primeros pasos con Photoshop...........17
  • 1. Photoshop: para qué sirve y novedades...........19
  • ¿Qué es Photoshop?...........19
  • Puntos fuertes de Photoshop...........21
  • Puntos débiles de Photoshop...........23
  • Otros productos de Adobe a tener en cuenta...........24
  • Novedades de Photoshop 7...........25
  • La primera impresión...........26
  • Los cambios más importantes...........27
  • Pequeñas diferencias que pueden cambiar su forma trabajar..................31
  • Resumen...........33
  • 2. La interfaz de Photoshop...........35
  • El escritorio de Photoshop...........35
  • La ventana de imágenes de Photoshop...........39
  • Cambiar la vista de la imagen...........39
  • Aumentar y reducir la vista de una imagen...........40
  • Escoger un modo de pantalla...........42
  • Navegar por una imagen...........43
  • Los menús de Photoshop...........44

Enlaces
La Biblia de Photoshop en Español
Rapidshare | Megaupload

 

 
ene
18

Reglas del Chat CoMpUeXpLoReR

Posteado En: . Por Julian Lanzziano

 

Primera Carta
http://q7lpxa.bay.livefilestore.com/y1pdeVwdPnBNsyhuziwQZU_1KLWBbq2nASN5Mk4usQ2C4piBTI3cktWfN9esokwdeeVHlVMdKYj2XryphhMEcwUFA/1.jpg

Segunda Carta
 
http://q7lpxa.bay.livefilestore.com/y1pR6Xna34U0gzHPLBG0mD2bkU-kntiorSeg1vgnZP-EEv57-RABTei3HZIg4ZzQhvdoH8mQ6BXjUOpg-D0LWF33A/3.jpg



Tercera Carta
http://q7lpxa.bay.livefilestore.com/y1pUZeGeVeBBw8Gtlf-mIR1d4W5qR96WFGz_M474KRXKUCLIkwDO8gdz0hytKNqOpbaUhAqOnhqXG5KsJ4aaEZbbg/6.jpg
 
 
 

 

 
ene
09

12 Revistas de Electrónica y Servicio

Posteado En: , . Por Diego Lobo

 


Datos Técnicos
12 Revistas de Electrónica y Servicio
Español | Pdf | .RAR | 29.22 MB

DescripciónPrimer Año de Electrónica y Servicio.
Principales temas:
  • La era digital
  • El transistor en su 50 aniversario
  • Televisión directa por satélite
  • Reparación de maquinas de fax
  • Estereofonía y multiplexaje de audio en televisión
  • Mecanismo de tres discos tipo carrusel en reproductores de CD
  • Ajustes electrónicos en televisores RCA y General Electric
  • Como localizar fallas en fuentes de alimentación conmutadas
  • Discos duros
  • Servicio en la etapa de salida de audio en minicomponentes
  • Y más .....

Enlaces
12 Revistas de Electrónica y Servicio
Rapidshare | Megaupload

 

 
ene
07

Tutorial Para Registrarse En El Chat !!!

Posteado En: . Por Julian Lanzziano
 
 
 
 
 
 
Sé el primero en calificar esto [?]
 

 

Datos Técnicos






 

 
ene
04

Hacker's Black Book - El Libro Negro Del Hacker

Posteado En: Libros , Tutoriales . Por Diego Lobo
 
 
 
 
 
 
Sé el primero en calificar esto [?]
 

 

 


Datos Técnicos
Hacker's Black Book - El Libro Negro Del Hacker
Spanish | PDF | 14.4MB | Black Hack | Ediciones Digital Colombia

Descripción
Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido
Disco 1:
  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes

Enlaces
Hacker's Black Book - El Libro Negro Del Hacker
Rapidshare | Megaupload
 
Hoy habia 17 visitantes (22 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis