Mostrando entradas con la etiqueta HACKING ÉTICO 101. Mostrar todas las entradas
Mostrando entradas con la etiqueta HACKING ÉTICO 101. Mostrar todas las entradas

domingo, 27 de noviembre de 2016

Curso: Hacking Wifi desde cero – Técnicas de Ataque (2016) [Español]


  Hacking Wifi desde cero – Técnicas de Ataque (2016) [Español]
192 MB | ESPAÑOL | 2.5 horas (17 Clases) | Udemy

"Curso Hacking Wifi desde cero" 
El Curso está enfocado para preparar a los alumnos a realizar test de penetración en su propia red wifi (inalámbrica) y lo mejor de todo es que todo está explicado paso a paso.

Todo el curso permitirá conocer el amplio grado de vulnerabilidades que pueden existir en las redes que se encuentran ofreciendo diversos servicios. El material incluye Videos donde se explica toda la parte práctica y técnica que se necesitan en este ambiente de trabajo y cada configuración y ejemplo es realizado en vivo.


El Curso se estructura de tal manera que los que sigan el curso exploten todo el contenido de aprendizaje, ampliando sus conocimientos y realizando auditorias exactas.



  Hacking Wifi desde cero – Técnicas de Ataque (2016) [Español]


Udemy: Curso de Ethical Hacker – Seguridad, Penetración, Protección


Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish 


¿Qué voy a aprender en este curso?
  • ¡Más de 109 clases y 19 horas de contenido!
  • Aprender un poco de la Ingeniería Social
  • Descubrir Vulnerabilidades
  • Describir el rol del hacker ético.
  • Identificar las categorías de amenazas de seguridad.
  • Mitigar los riesgos de seguridad.
¿A quién está dirigido?
  • Auditores de Seguridad.
  • Técnicos en seguridad, administradores de red y de sistemas.
  • Entusiastas o profesionales IT
Contenido:
Sección 1: Bienvenida al Curso de Ethical Hackers – SECCION BASICA
  • Introduccion al Curso
Sección 2: Laboratorio
  • Cómo crear un laboratorio de seguridad
  • Cómo crear una máquina virtual
Sección 3: Ciclo del Hacking
  • Reconocimientos – Preguntas frecuentes
  • Escaneos
Sección 4: Ejercicios de Escaneos
  • Introducción y practicas
  • Utilizando las herramientas
  • Escaneo SNMP
Sección 5: Wireless Hacking
  • Introducción al Wireless Hacking
Sección 6: El mundo del Ingeniería Social
  • Introduccion a la Ingeniería Social
  • Herramientas para su laboratorio de seguridad
  • Email Falso – Phishing
  • Seguridad en los Passwords
  • Troyanos y Backdoors
  • Leyes Federales
  • Vulnerabilidades
  • Principios de un Botnet
  • Google Hacking Database
  • Background Check
Sección 7: Certificaciones
  • Informacion para las Certificaciones
Sección 8: Conclusion CEH SECCION BASICA
  • Despedida
Sección 9: Etical Hacking Master SECCION AVANZADA
  • Conceptos básicos de Hacking
  • Porque es necesario un Ethical Hacker
  • Habilidades de un Ethical Hacker
  • Fases del Hacking
  • Ataques a sistemas operativos
  • Controles de seguridad
  • Internet Crime Current Report IC3
  • Manejo de incidentes y procedimientos
  • Introducción a la seguridad de los sistemas
  • Introducción al Penetration Testing
  • Metodología del Penetration Testing
  • Tipos de ataques
  • Tipos de políticas de seguridad
  • Vulnerability Research Database


Certified Ethical Hacker. Seguridad, Penetración, Proteccion







miércoles, 6 de abril de 2016

Linux Máxima Seguridad (Edicion Especial)


Linux Máxima Seguridad (Edicion Especial)
PDF | 35.8 MB| Español

Contenido:

  1. Presentación de Linux
  2. Seguridad física
  3. Instalación
  4. Administración básica del sistema Linux
  5. Ataques a contraseña
  6. Código dañino
  7. Sniffers y escuchas electrónicas
  8. Scanners
  9. Spoofing
  10. Protección de datos en tránsito
  11. Seguridad en FTP
  12. Seguridad en el correo
  13. Seguridad Telnet
  14. Seguridad de servidor Web
  15. Protocolos web seguros
  16. Desarrollo Web seguro
  17. Ataques de denegación de servicio
  18. Linux y firewalls
  19. Logs y auditorías
  20. Detección de intrusions
  21. Recuperación de desastres
  22. Apéndice A: Guía de comandos de seguridad de Linux
  23. Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
  24. Apéndice C: Otras herramientas de seguridad de Linux útiles
  25. Apéndice D: Fuentes para obtener información
  26. Apéndice E: Glosario
Linux Máxima Seguridad (Edicion Especial)

The Hackers Manual 2016


The Hackers Manual 2016
PDF | 37.9 MB | Español

Manual del Hacker 2016 es una colección de las características más esenciales y tutoriales de las excelentes páginas de la revista Linux Format, que le llevará a través de todo: la elección de la distribución correcta para el propósito correcto; recogiendo nuevo software y las habilidades para resolver problemas más rápido y más eficiente de codificación; hacer que su red y los equipos más segura que nunca antes; e incluso tener un poco de diversión mientras estás en ello.

Sumergirse en el mundo de la piratería con este manual en profundidad que cubre los grandes temas, desde el núcleo de Linux y más amplio sistema operativo de código abierto para servidores de hackers, la web y más allá.


The Hackers Manual 2016

sábado, 13 de febrero de 2016

Manual de Lenguaje Ensamblador / Español


Manual de Lenguaje Ensamblador 
 Español | pdf | 1.0 MB


CONTENIDO
1.1.2. Registros de segmento
1.1.2.1. Segmentación y direccionamiento
1.1.3. Registro apuntador de instrucciones (IP).
1.1.4. Registros apuntadores (SP y BP).
1.1.5. Registros índice (SI y DI).
1.1.6. Registro de banderas, flags, o registro de estado (FL).
1.2. Modos de direccionamiento
1.2.1. Registros de segmento por defecto
1.2.2. Direccionamiento de localidades de memoria
1.3. Pila (stack).
2. Conjunto de instrucciones.
3. Programación del PC sobre dos
3.1. Directivas del ensamblador
3.1.1. Directivas para declaración y manejo de segmentos.
3.1.2. Directivas para definición de datos.
3.1.3. Etiquetas y variables
3.1.4. Constantes numéricas
3.1.5.La Directiva EQU.
3.2. Esquema de un programa
3.3. Ensamblado, linkado y montado
3.4. Procedimientos
3.4.1. Paso de parámetros a procedimientos
3.4.1.1. Registros
3.4.1.2. Memoria Intermedia
3.4.1.3. Pila
3.5. Macros
3.5.1. Paso de parámetros a las macros
3.6. Interrupciones en el PC
3.6.1. Tratamiento de interrupciones
3.6.2. Interrupciones sectorizadas
3.6.3. Tipos de interrupciones.
3.6.4. Capturar una interrupción
3.7. La memoria de vídeo
3.7.1. El sistema de visualización
3.7.2. El modo texto.
3.7.3. El modo gráfico
3.8. Programas .COM
3.9. Programas residentes



Manual de Lenguaje Ensamblador 

sábado, 16 de enero de 2016

Curso de Programación de Virus / Wintermute

Curso de Programación de Virus
2.3 MB | PDF | Páginas: 104 | Español | Autor: Wintermute 

Contenido
- Introducción
- Estructura de computadores
- Fundamentos de SSOO
- Sistemas de numeración
- Ensamblador I: Conceptos Básicos
- Ensamblador II: Conceptos Avanzados
- Utilidades para la programación
- Infección bajo Windows
- Infección bajo Linux
- Técnicas Avanzadas
- Apendices

Curso de Programación de Virus

Cracking sin Secretos. Ataque y Defensa del Software

Cracking sin Secretos. Ataque y Defensa del Software (RA-MA)
50.26 MB | PDF | Spanish | Páginas: 384 | Autor: Jakub Zemánek

CONTENIDO
CAPÍTULO 1.MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES .1
CAPÍTULO 2.PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓN .65
CAPÍTULO 3.PROTECCIÓN CONTRA LOS DESENSAMBLADORES.119
CAPÍTULO 4.PROTECCIÓN CONTRA FROGSICE.133
CAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMP.141
CAPÍTULO 6.EDICIÓN DEL CÓDIGO DEL PROGRAMA.149
CAPÍTULO 7.EL FORMATO PE Y SUS HERRAMIENTAS.165
CAPÍTULO 8.OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS.259
CAPÍTULO 9.CRACKING DE ENTRENAMIENTO.269
CAPÍTULO 10.INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKING.323
CAPÍTULO 11.SECCIÓN DE REFERENCIA.335
CAPÍTULO 12.CONCLUSIÓN.377


Cracking sin Secretos. Ataque y Defensa del Software (RA-MA)
Descarga | MEGA

Contraseña: todosobreprogramacion

miércoles, 8 de abril de 2015

Introducción a php


Contenido

1. INTRODUCCIÓN
 2. VARIABLES
 3. OPERADORES ARITMÉTICOS
 4. OPERADORES DE COMPARACIÓN
 5. OPERADORES LÓGICOS
 6. SENTENCIAS CONDICIONALES
 7. BUCLES
 8. MANEJO DE CADENAS DE CARACTERES
 9. ENVÍO Y RECEPCIÓN DE DATOS
10. ENVÍO DE CORREOS ELECTRÓNICOS
11. EJERCICIOS
12. CONEXIÓN A UNA BASE DE DATOS DE MySQL DESDE PHP
13. MOSTRAR UNA CONSULTA COMPLETA
14. BUSCAR UN VALOR
15. EJERCICIOS

Introducción a JavaScript

Contenido

  • Capítulo 1.Introducción
  • 1.2. Breve historia
  • 1.3. Especificaciones oficiales
  • 1.4. Cómo incluir JavaScript en documentos XHTML
  • 1.5. Etiqueta noscript
  • 1.6. Glosario básico
  • 1.7. Sintaxis
  • 1.8. Posibilidades y limitaciones
  • 1.9. JavaScript y navegadores
  • 1.10. JavaScript en otros entornos
  • Capítulo 2.El primer script
  • Capítulo 3.Programación básica
  • 3.1. Variables
  • 3.2. Tipos de variables
  • 3.3. Operadores
  • 3.4. Estructuras de control de flujo
  • 3.5. Funciones y propiedades básicas de JavaScript
  • Capítulo 4.Programación avanzada
  • 4.1. Funciones
  • 4.2. Ámbito de las variables
  • 4.3. Sentencias break y continue
  • 4.4. Otras estructuras de control
  • Capítulo 5.DOM
  • 5.1. Árbol de nodos
  • 5.2. Tipos de nodos
  • 5.3. Acceso directo a los nodos
  • 5.4. Creación y eliminación de nodos
  • 5.5. Acceso directo a los atributos XHTML
  • 5.6. Ejercicios sobre DOM
  • Capítulo 6.Eventos
  • 6.1. Modelos de eventos
  • 6.2. Modelo básico de eventos
  • 6.3. Obteniendo información del evento (objeto event)
  • Capítulo 7.Formularios
  • 7.1. Propiedades básicas de formularios y elementos
  • 7.2. Utilidades básicas para formularios
  • 7.3. Validación
  • Capítulo 8.Otras utilidades
  • 8.1. Relojes, contadores e intervalos de tiempo
  • 8.2. Calendario
  • 8.3. Tooltip
  • 8.4. Menú desplegable
  • 8.5. Galerías de imágenes (Lightbox)
  • Capítulo 9.Detección y corrección de errores
  • 9.1. Corrección de errores con Internet Explorer
  • 9.2. Corrección de errores con Firefox
  • 9.3. Corrección de errores con Opera
  • Capítulo 10.Recursos útiles
  • Capítulo 11.Ejercicios resueltos
  • 11.2. Ejercicio 2
  • 11.3. Ejercicio 3
  • 11.4. Ejercicio 4
  • 11.5. Ejercicio 5
  • 11.6. Ejercicio 6
  • 11.7. Ejercicio 7
  • 11.8. Ejercicio 8
  • 11.9. Ejercicio 9
  • 11.10. Ejercicio 10
  • 11.11. Ejercicio 11
  • 11.12. Ejercicio 12
  • 11.13. Ejercicio 13
  • 11.14. Ejercicio 14
  • 11.15. Ejercicio 15
  • 11.16. Ejercicio 16
  • 11.17. Ejercicio 17
  • 11.18. Ejercicio 18
  • 11.19. Ejercicio 19

lunes, 6 de abril de 2015

C++. Cómo Programar / Deitel & Deitel (6ta Edición)

Contenido:
  1. Introducción a las computadoras, Internet y World Wide Web
  2. Introducción a la programación en C++
  3. Introducción a las clases y los objetos
  4. Instrucciones de control: parte 1
  5. Instrucciones de control: parte 2
  6. Funciones y una introducción a la recursividad
  7. Arreglos y vectores
  8. Apuntadores y cadenas basadas en apuntadores
  9. Clases: un análisis más detallado, parte 1
  10. Clases: un análisis más detallado, parte 2
  11. Sobrecarga de operadores: objetos String y Array
  12. Programación orientada a objetos: herencia
  13. Programación orientada a objetos: polimorfismo
  14. Plantillas
  15. Entrada y salida de flujos
  16. Manejo de excepciones
  17. Procesamiento de archivos
  18. La clase string y el procesamiento de flujos de cadena
  19. Búsqueda y ordenamiento
  20. Estructuras de datos
  21. Bits, caracteres, cadenas estilo C y estructuras
  22. Bibliotecas de platillas estándar (STL)
  23. Programación de juegos con Orge
  24. Bibliotecas Boost, reporte técnico I y C++Ox
  25. Tabla de precedencia de operadores y asociatividad
  26. Conjunto de caracteres ASCII
  27. Temas sobre código heredado de C
  28. Preprocesador
  29. Código de caso de estudio de ATM
  30. UML 2: tipos de diagramas adicionales
  31. Uso del depurador de Visual Studio
  32. Uso del depurador de GNU C++

domingo, 29 de marzo de 2015

Java: Cómo Programar / Deitel & Deitel / 9na Edicion


Contenido

1. Introducción a las computadoras y a Java
2. Introducción a las aplicaciones en Java
3. Introducción a las clases, objetos, métodos y cadenas
4. Instrucciones de control: Parte I
5. Instrucciones de control: Parte 2
6. Métodos: un análisis más detallado
7. Arreglos y objetos ArrayList
8. Clases y objetos: un análisis más detallado
9. Programación orientada a objetos: herencia
10. Programación orientada a objetos: polimorfismo
11. Manejo de excepciones: un análisis más profundo
12. Caso de estudio del ATM, Parte I: Diseño orientado a objetos con UML
13. Caso de estudio del ATM, Parte 2: Implementación de un diseño orientado a objetos
14. Componentes de la GUI: Parte I
15. Gráficos y Java 2D
16. Cadenas, caracteres y expresiones regulares
17. Archivos, flujos y señalización de objetos
18. Recursividad
19. Búsqueda, ordenamiento y Big O
20. Generic Collections
21. Generic Classes and Methods
22. Custom Generic Data Structures
23. Applets and Java Web Start
24. Multimedia: Applets and Applications
25. GUI Components: Part 2
26. Multithreading
27. Networking
28. Accessing Databases w ith JDBC
29. JavaServer™ Faces Web Apps: Part 1
30. JavaServer™ Faces Web Apps: Part 2
31. Web Services


LINK DE DESCARGA

Java: Cómo Programar / Deitel & Deitel  /  9na  Edicion




sábado, 28 de marzo de 2015

El Libro Negro el Hacker, Black Hack

Fascinante obra digital equivalente a más de 1.000 páginas escritas.

Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.

Contenido

  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes
Link de descarga:
El Libro Negro el Hacker, Black Hack

El Libro Negro del Programador

El Libro Negro del Programador: Cómo conseguir una carrera de éxito desarrollando software y cómo evitar los errores habituales - Rafael Gómez Blanes

PDF | Español | 100 MB

El siglo XXI es el de la sociedad de la información y las nuevas tecnologías: todo ello no sería posible sin la enorme industria del software que le sirve de base. No obstante, los desarrolladores de software no aprovechan todas las oportunidades para desempeñar una carrera profesional de éxito, cometiendo siempre los mismos errores una y otra vez. Un buen proyecto software tiene que ver con habilidades creativas y artísticas más que aquellas necesariamente técnicas. El Libro Negro del Programador muestra qué distingue a un programador neófito de quien actúa y trabaja profesionalmente. En la era del emprendimiento y de la nueva economía, el desarrollo profesional de software es su pilar fundamental. Si como programador quieres llegar a ser no sólo bueno sino profesional, no puedes dejar de conocer las gemas de sabiduría que contiene El Libro Negro del Programador. 

Link de descarga: