viernes, 20 de julio de 2007

Todas las revistas de HackXCrack!! Para aprender Autentico Hacking.

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

http://lix.in/3cc478

Cuaderno 2

-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

http://lix.in/aaebec

Cuaderno 3

-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

http://lix.in/660475

Cuaderno 4

-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un con#####dor remoto a medida

http://lix.in/f46a69

Cuaderno 5

-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

http://lix.in/93a2ae

Cuaderno 6

-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

http://lix.in/e0916d

Cuaderno 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2� parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

http://lix.in/2a0417

Cuaderno 8

-Linux: Netcat Perl "pipes"
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

http://lix.in/55afe9

Cuaderno 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos

http://lix.in/943c29

Cuaderno 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

http://lix.in/91cc1e

Cuaderno 11

-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusi�n en redes de �rea local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

http://lix.in/760cd2

Cuaderno 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificaci�n - HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C

http://lix.in/2e6197

Cuaderno 13

-Manipulaci�n de documentos XML: El Dom, 1� parte: teoria del Dom e intterfaz Domdocument
-Programaci�n en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

http://lix.in/9d6afe

Cuaderno 14

-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (8) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2� parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

http://lix.in/ee564e

Cuaderno 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programaci�n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci�n al lenguaje C (IV)

http://lix.in/f30480

Cuaderno 16

-Curso PHP: Aprende a manejar ficheros con PHP
-Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
-Manipulaci?n de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

http://lix.in/35a6bb

Cuaderno 17

-Hackeando un servidor Windows en 40 segundos!!!
-Programaci?n en GNU Linux: programaci?n del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducci?n
-Curso de PHP, (4? entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

http://lix.in/ef8cd0

Cuaderno 18

-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programaci?n en GNU Linux, memoria compartida
-Curso de TCP/IP (2? entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus inform?ticos

http://lix.in/4d2887

Cuaderno 19

-Programaci?n en Gnu Linux, colas de mensajes
-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

http://lix.in/1152b9

Cuaderno 20

-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3? entrega) TCP, 1? parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

http://lix.in/98842f

Cuaderno 21

-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4? entrega: TCP 2? parte
-IDS, Sistema de Detecci?n de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

http://lix.in/8873da

Cuaderno 22

-Asaltando foros: guia paso a paso
-Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos

http://lix.in/906413

Cuaderno 23

-C?mo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Dise?o de cortafuegos (parte II)

http://lix.in/086bd8

Cuaderno 24

-Los bugs y los exploits, esos peque?os bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Dise?o de cortafuegos de red con iptables (3? parte del curso de firewalls)

http://lix.in/dbba28

Cuaderno 25

-Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesi?n de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

http://lix.in/d88f81

Cuaderno 26

-Sombras en internet: sniffando la red - formas de detecci?n - utilidades para la detecci?n -ethereal: descripci?n. Capturando tr?fico. Estableciendo filtros. Capturando informaci?n sensible. Telnet vs Secure shell
-Atacando la cach? DNS
-Curso de TCP IP: La capa IP 3? parte: fragmentaci?n de datagramas

http://lix.in/c6c181

Cuaderno 27

-Taller de Python "episodio 1"
-Taller de Criptograf?a - El sistema PGP
-Curso de TCP IP: protecci?n con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el n?cleo

http://lix.in/02e1be

Cuaderno 28

-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigaci?n, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programaci?n, curso de C, capitulo 1
-Taller de criptograf?a, capitulo 2
-La "ley de la mordaza": informar es DELITO

http://lix.in/3f3e9b

Cuaderno 29

-Hacking estrategia: infiltraci?n en una red wireless protegida
-Capitulo III: Taller de criptograf?a
-Control de Logs en GNU/LINUX
-Explotaci?n de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

http://lix.in/03b894

Cuaderno 30

-Taller de criptograf?a, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

http://lix.in/6095ac

No hay comentarios: