Los Cursos más votados de Hackers

Listado de los Cursos más votados desde su publicación.
sin imagen de perfil

.zipTroyanos


Hackers

estrellaestrellaestrellaestrellaestrella(34)
Publicado el 25 de Julio del 2003 por Yankee
84.788 visualizaciones desde el 25 de Julio del 2003
Lo básico para modificar los servidores ya existentes para que solo funcionen con tus comando, como saber si estás infectado o no y como crear el tuyo.
Imágen de perfil

.pdfIntroducción al Hacking Ético de sistemas y redes


Hackers

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 4 de Enero del 2018 por Administrador
5.186 visualizaciones desde el 4 de Enero del 2018
Documento realizado por José Antonio Gómez Hernández. Correspondiente al Taller de Introducción al Hacking Ético de sistemas y redes, UGRCyS (UGR Cyber Security Group).
En formato pdf. Contiene 39 páginas.
Imágen de perfil

.pdfEl Libro Hacker


Hackers

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 23 de Enero del 2019 por Administrador (Publicado el 8 de Enero del 2018)
12.302 visualizaciones desde el 8 de Enero del 2018
Este libro pretende ser una introducción al mundo del hacker y las técnicas de seguridad en computadoras.
Casi todos los textos que en el aparecen están escritos por otros autores que no son El Segador , este únicamente se
ha limitado a recopilarlos y darles forma para la edición de este libro o en algunos casos a traducirlos a partir de sus originales en ingles.
Si se conoce el autor del texto se pondrá por supuesto ya que los méritos de lo que nos pueda enseñar son suyos. Se agradece de antemano a estos autores la dedicación que emplearon en la escritura de esos párrafos y su aportación al maravilloso mundo del hacker.
Por supuesto ningún libro le enseñara a ser un hacker, como ningún libro le enseñaría a ser un buen cirujano , son cosas que se aprenden con la practica y con la investigación constante y el estudio continuo, por eso esto no pretende ser una guía del perfecto hacker sino un manual de introducción a algunos conceptos , unos complicados y otros muy básicos , que pueden servir a aquel que empieza.
También espero despertar la curiosidad del mas avanzado lector que en estas paginas descubra algo que aun no sabia o le recuerde sus primeros comienzos en este oficio.

Índice de Contenidos:
1.- Órdenes básicas
1.1.- Órdenes básicas
1.2.- Órdenes de guión del shell Korn
1.3.- Sentencias condicionales de guión del shell Korn
2.- Órdenes para edición y formateado de textos
2.1.- Órdenes de edición
2.2.- Órdenes de formateado de texto
2.3.- Órdenes WWB
3.- Órdenes de comunicaciones y red
3.1.- Órdenes básicas de comunicación
3.2.- Utilidades básicas de red
3.3.- Órdenes remotas de Berkeley
3.4.- Órdenes Internet
3.5.- Órdenes USENET
3.6.- Órdenes de sistema de archivos distribuidos (DFS)
4.- Órdenes de administración del sistema y de la red
4.1.- Órdenes de administración del sistema
4.2.- Órdenes de seguridad y compresión de datos
4.3.- Órdenes de administración de la red
5.- Herramientas y utilidades
6.- Utilidades de desarrollo de programas

En formato pdf. Contiene 163 páginas.

1482334619_Anonimo---El-libro-Hacker
Imágen de perfil

internetManual Hack NT "La Biblia"


Hackers

estrellaestrellaestrellaestrellaestrella(39)
Actualizado el 22 de Julio del 2011 por Administrador (Publicado el 8 de Junio del 2005)
116.793 visualizaciones desde el 8 de Junio del 2005
He creido necesario el escribir esta guia debido a la falta de una guia solida de hack en NT en español que este actualizada. Me he encontrado con cantidad de textos que explican determinados bugs de NT, o ciertos aspectos de este en concreto, pero tan solo he visto un par de documentos en los que se tratara la seguridad de NT globalmente. Asi pues, un buen dia de agosto del 2000, me decidi a escribir una guia que cubriera ese hueco; y atropellando mi modestia, diria que se ha logrado. Si quereis mandarme vuestra opinion del documento, me la podeis mandar a mi e-mail y tratare de responderla lo mas brevemente posible. Agradeceria que usaseis PGP para cifrar vuestros mensajes... mi llave PGP la encontrareis al final del documento.
En fin, no me quisiera hacer demasiado pesado ya en la introduccion... que aun os queda por leer el resto del documento. Disfruta.
Imágen de perfil

.pdfHackers - Los piratas del Chip y de internet


Hackers

estrellaestrellaestrellaestrellaestrella(17)
Actualizado el 30 de Abril del 2013 por Administrador (Publicado el 30 de Diciembre del 2003)
97.122 visualizaciones desde el 30 de Diciembre del 2003
Este libro realiza un recorrido por casi todos los temas relacionados con el hacking. Refleja pues, uno de los diversos puntos de vista que hay sobre estos ¿personajes¿ del mundo de las redes telemáticas de hoy.

El libro de Claudio Hérnández refleja uno de los diversos puntos de vista que hay sobre estos personajes del mundo de hoy. Su lectura resulta incluso importante para todo dedicado internauta; por eso, y como es de libre circulación, parece de utilidad difundirlo en beneficio de quienes se interesen por estos temas.

Los llamados Háckers, son en su mayoría personas con extensos conocimientos de computación y programación, y una gran afición por Internet y sus múltiples posibilidades. Ser hácker no es ser delincuente, en manera alguna. Los háckers realizan incluso reuniones internacionales públicas, escriben libros y tienen sus propias Páginas Web. Es cierto que demasiado a menudo se permiten transgredir las legislaciones, pero su interés no está en dañar a otros, sino en saber cada vez más. En ese sentido, contribuyen al desarrollo de la Informática.

Como en toda actividad, hay algunos delincuentes entre ellos, que utilizan sus conocimientos y afición para enriquecerse, o para hacer carrera de modo delictuoso en grandes empresas u organizaciones de toda índole, públicas y privadas, o simplemente para producir daño, caos y hacer sufrir grandes pérdidas a gobiernos, empresas, instituciones y particulares.
Imágen de perfil

.txtLa biblia del hacker de NT


Hackers

estrellaestrellaestrellaestrellaestrella(14)
Actualizado el 3 de Enero del 2014 por Administrador (Publicado el 2 de Enero del 2003)
109.664 visualizaciones desde el 2 de Enero del 2003
Manual de hackers para windows NT dividido en dos partes: la primera parte incluye veintidós capitulos, la segunda incluye cincuenta y nueve capitulos. En formato html.
sin imagen de perfil

.zipManual de Troyanos


Hackers

estrellaestrellaestrellaestrellaestrella(33)
Publicado el 23 de Abril del 2004 por Juan Correa Correa
131.575 visualizaciones desde el 23 de Abril del 2004
Este manual Explica en breves palabras como es el funcionamiento de un troyano y en donde se cobijan. tambien Explica a crear tu propio troyano con varias funciones.
Imágen de perfil

.zipLlaneros Solitarios Hackers, La guerilla Informatica


Hackers

estrellaestrellaestrellaestrellaestrella(8)
Actualizado el 24 de Mayo del 2013 por Administrador (Publicado el 24 de Diciembre del 2002)
70.671 visualizaciones desde el 24 de Diciembre del 2002
Manual en formato html del libro Llaneros Solitarios hackers, la guerilla informática. Muy interesante. Autor El brujo.
- que es un hacker?
- los proceres
- nuevas estrellas
- sucesos argentinos
- joven (hacker) argentino
- hackear (y) la ley
- usted tambien puede hacerlo (manual)
- pequeño hacker ilustrado
- bibliografia
Imágen de perfil

.pdfHackers: 'Los piratas del chip y de Internet'


Hackers

estrellaestrellaestrellaestrellaestrella(28)
Actualizado el 21 de Abril del 2014 por Administrador (Publicado el 8 de Noviembre del 2001)
105.028 visualizaciones desde el 8 de Noviembre del 2001
Extenso libro de 204 páginas en formato pdf que cuenta todo lo referido al mundo de los hackers.
1. La historia de la Tecnología de hoy
2. La nueva Cibersociedad, los clanes de la ReD
3. Historias de Hackers y Crackers
4. Seguridad en Internet, Virus informáticos y otras amenazas
5. Una pequeña, pero amplia recopilación de extractos de reportajes sobre Hackers.
6. Criptografía
7. Bibliografía del Hacker

Creado por Claudio Hernandez
Imágen de perfil

.pdfHacking desde cero


Hackers

estrellaestrellaestrellaestrellaestrella(2)
Publicado el 3 de Enero del 2018 por Administrador
6.842 visualizaciones desde el 3 de Enero del 2018
Conozca sus vulnerabilidades y proteja su información.
Incluye:
1.- Técnicas para proteger su información
2.- Seguridad física y biométrica
3.- Amenazas en entornos web
4.- Ataques en redes inalámbricas
5.- Y mucho más!
En formato pdf. Contiene 196 páginas.