domingo, 16 de junio de 2013

Coleccion PDFs sobre Metasploit


Gran coleccion de PDFs sobre Metasploit

PDFs:


  • Taller Metasploit 2012
  • Offensive Security Labs
  • Post Exploitation Using Meterpreter
  • Metasploit The Penetration Testers Guide
  • Metasploit Penetration Testing Cookbook
  • Metasploit Unleashed
  • Metasploit Unleashed [Español]
  • Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research
  • Metasploit The Penetration Testers Guide
  • Manual de Metasploit Unleashed de offensive-security offcial
  • Metasploit Framework - Introduccion - Offensive Security
  • Instalacion metasploit Post Exploitation Using MeterpreterApple TV
  • Generando script malicioso con Metasploit Framework

jueves, 13 de junio de 2013

Coleccion PDFs sobre Exploits


Gran coleccion de PDFs sobre Exploits

PDFs:
  • STACK OVERFLOW COMO SI ESTUVIERA EN PRIMERO
  • Creación de Exploits 1 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 3a SEH parte 3 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 5.2 Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson
  • Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 7 Unicode De 0×00410041 a la Calc por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson
  • Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS

domingo, 9 de junio de 2013

Coleccion PDFs sobre Pentest


Gran coleccion de PDFs sobre Pentest

PDFs:

  • wp recent advances web app security
  • Universidad Hacker
  • The Ethical Hackers Handbook
  • The Basics of Hacking and Penetration Testing
  • Hacking Etico - Carlos Tori
  • Taller Practico de Auditoria y Pentest
  • Professional Penetration Testing Creating and Operating a Formal Hacking Lab
  • Penetration Testing
  • OWASP Top 10 - 2010 FINAL
  • Manual de Recuperacion de Datos de Discos Duros
  • Introduccion-a-la-informatica-forense-en-Windows
  • Herramienta de Apoyo para el analisis forense de computadoras
  • GUIA DE PRUEBAS OWASP
  • cert inf seguridad information gathering
  • cert inf software exploitation
  • Analisis forense de sistemas informaticos



sábado, 8 de junio de 2013

Coleccion PDFs sobre Hacking


Gran coleccion de PDFs sobre Hacking

PDFs:


  • The Rootkit Arsenal
  • XSS Street Fight Ryan Barnett BlackhatDC 2011
  • XSS a fondo
  • xss javascript
  • XSS a fondo por trew
  • WEP WPA WPA2 Cracking
  • Ultimate Guide for Anonymous and Secure Internet Usage
  • tuto sslstrip
  • Sniffing.pdf
  • tcpdump Tutorial
  • shell linux
  • Sabuesos
  • Reverse DNS
  • remotefileincluision
  • Offensive Security 7561 pwb
  • Remote Code Execution
  • PHP LFI rfc1867 temporary files
  • Phishing
  • La Biblia del Footprinting
  • Man in the middle 07
  • Manual Brutus AET2
  • Manual de desobediencia a la Ley Sinde por Hacktivistas
  • Manual de Hacking Basico por taskkill
  • Los Viejos que todavia se ven By Zero Bits
  • LFI With PHPInfo Assistance
  • Jugando con cryptcat I
  • Jugando con Cryptcat II
  • IP Hijacking
  • JPGFileInclusion
  • hashcat 23922 1
  • hackingwireless windows
  • fingerprinting linux unix privesccheck 120709174848 phpapp02
  • Cross Site Painting
  • Compilacion e interpretacion de Exploits [PHP, Perl, Phyton,C]
  • Crackear WPA-WPA2-PSK BY ANTRAX
  • Clustering
  • Buffer Overflow Windows por Ikary
  • Buscando Vulnerabilidades en Windows [Tenable Nessus]
  • breaking80211 by Aetsu
  • BeEF Fake Browser Update Exploitation
  • backdooring con PHP
  • backdoor via injeccion 2
  • Anonymus Security Handbook
  • Anonymous - El Manual Super-Secreto - 0.2.0 - ES

miércoles, 5 de junio de 2013

Coleccion PDFs sobre SQLi


Gran coleccion de PDFs sobre SQL Injection

PDFs:

  • SQL Injection Introduccion al metodo del error
  • Tecnicas de inyeccion en MySQL
  • Time-Based Blind SQL Injection using Heavy Queries
  • Tecnicas de SQL Injection Un Repaso
  • SQL Inyection
  • SQL Smuggling
  • SQL Injection White Paper
  • SQL Injection Tutorial
  • SQL Injection Pocket Reference
  • SQL Injection Attacks and Defense
  • SFX SQLi Paper es
  • Optimizacion de SQL Union Injection en MYSQL
  • MySQL Injection Ultimate Tutorial- By BaKo
  • MySqlBfTool - Sacando Provecho a Inyecciones Ciegas de Sql
  • MySQL Injection - Tecnicas de inyeccion en MySQL
  • My-SQL
  • Hunting Flaws in SQL Server
  • Hack x Crack SQLinjection
  • Deep Blind SQL Injection
  • Busqueda Binaria Aplicada a las Blind SQL
  • blind sqli regexp attack
  • Blind SQL Injection
  • Blind MySQL Injection - Tecnicas de inyeccion a ciegas en MySQL
  • Blind MySQL Injection
  • BlackHat Europe 09 - Advanced SQL injection whitepaper
  • An introduction to MySQL injection
  • SQL Injection- Modes of Attack, Defence, and Why It Matters

martes, 4 de junio de 2013

lunes, 3 de junio de 2013

Mundo Hacker - Discovery Max (Online - Descargas)


“Mundo Hacker es el programa que todo aquel que utilice un ordenador o se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”, explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen soluciones a problemas cotidianos a los que no sabemos cómo hacer frente.

Capítulo 1 - SPAM


Capítulo 2 - Redes WI-FI
Descargar Mundo Hacker - Discovery Max - Capítulo 2 - Redes WI-FI



Capítulo 3 - Ciberguerra


Capítulo 4 - Seguridad Móvil


Capítulo 5 - Sociedad conectada


Capítulo 6 - Infección en la Red


Capítulo 7 - Redes Sociales

SUBIENDO VIDEO A YOUTUBE

domingo, 2 de junio de 2013

El Libro Negro el Hacker, Black Hack


Fascinante obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
  • PRÓLOGO por “El Hacker Negro”
  • Medidas de Seguridad para su sistema de cómputo
  • INTRODUCCIÓN: El Hacker –Manual
  • Todo sobre la IP
  • Crackeando Webs
  • Qué es el “Sniffin”
  • Hackeando vía TELNET
  • Qué es el “Spoofing”
  • Cómo se hacen los VIRUS
Disco 2:
  • Amenazas en la Red
  • INGENIERÍA INVERSA
  • Agujeros de seguridad informática
  • Entrar en Pc’s con recursos compartidos
  • Guía del CRACKER: manejo de ensamblador
  • Apodérate de ICQ
  • Cifrado de información
  • Cómo sacar la IP en IRC
  • Cómo liberarse de un virus TROYANO
  • Manual del IRC
  • Manual del Back Oriffice
  • Navegando anónimamente bajo Proxys
  • Crackeando sistemas
  • Identificación como Root
Disco 3: (Utilidades)
  • Descifrador de passwords PWL
  • Descifrador de asteriscos en passwords
  • Descifrando passwords del CMOS
  • Encripta tus archivos (programa Crypto)
  • Gran número de seriales de programas comerciales
  • Guía ligera del Hacker
  • IP AGENT
  • Lista completa de puertos de un sistema
  • OPTOUT2000: Detector de Intrusos (instálalo en tu sistema para comenzar-es Freeware).
  • Usa la “fuerza bruta” para adivinar claves en archivos ZIP
Disco 4: (Utilidades)
  • BIOS CRACKER: encuentra passwords de BIOS (por ejemplo, en portátiles)
  • Elimina los 30 días de los programas shareware
  • Monitorea tu Acceso Telefónico a Redes

sábado, 1 de junio de 2013

Libro BackTrack 5 Wireless Penetration Testing (Español - Ingles)


 Lo que usted aprenderá de este libro:

     * Creación de un laboratorio inalámbrico para la realización de   experimentos
     * Supervisar el aire y oler los paquetes inalámbricos
     * Bypass WLAN mecanismo de autenticación
     * Crack WEP/WPA/WPA2 mecanismos de cifrado
     * Invadir una red WLAN con fallas de infraestructura
     * Invadir un cliente inalámbrico, como un ordenador portátil
     * Ataques avanzadas tales como Man-in-the-Middle ataques y WIPS Evadir
     * Llevar a cabo pruebas de penetración inalámbrica de una manera metódica


Descargar Libro BackTrack 5 Wireless Penetration Testing - Ingles

Es recomendable ver los videos Wireless LAN Security and Penetration Testing Megaprimer de SecurityTube que es la parte practica del libro.