http://soft-zone.darkbb.com
Bienvenidos Si Quieres Ser Parte De El Staff De http://soft-zone.darkbb.com ?
Tu Eres Quien Elige .
NUEVA DIRECCION
Estaremos Funcionando En Esta Direccion http://buenosresultados.com//
Últimos temas
» Windows Server 2008 SP1 Todo En Uno DVD Spanish
Miér 4 Feb - 20:46 por roberthcr1186

» AIO Electronic Software Suite 3
Sáb 4 Ene - 5:35 por P7ST7R

» NOTICIAS!!!!
Jue 28 Nov - 18:58 por zack1404

» nueva direccion
Jue 28 Nov - 18:41 por zack1404

» nueva direccion
Jue 28 Nov - 18:41 por zack1404

» nueva direccion
Jue 28 Nov - 18:40 por zack1404

» nueva direccion
Jue 28 Nov - 18:40 por zack1404

» nueva direccion
Jue 28 Nov - 18:39 por zack1404

» nueva direccion
Jue 28 Nov - 18:38 por zack1404

» nueva direccion
Jue 28 Nov - 18:38 por zack1404

» nueva direccion
Jue 28 Nov - 18:38 por zack1404

» nueva direccion
Jue 28 Nov - 18:37 por zack1404

» nueva direccion
Jue 28 Nov - 18:37 por zack1404

» nueva direccion
Jue 28 Nov - 18:35 por zack1404

» nueva direccion
Jue 28 Nov - 18:34 por zack1404

» Michael Jackson & Janet Jackson - Scream (Video Clip) DVDrip
Jue 28 Nov - 18:32 por zack1404

» Un Pack de Colección
Miér 27 Nov - 22:36 por zack1404

» NOTICIAS!!!!
Miér 27 Nov - 22:29 por zack1404

» 100 audiolibros quinta Parte
Dom 7 Abr - 16:07 por augusthug

» Windows 7 Total Autoactivado DVD [Español][*ISO][Booteable]
Jue 28 Mar - 5:46 por mvisocom

» DISCOGRAFIA DEL GRUPO NICHE -actualizada
Sáb 19 Ene - 23:26 por felixmayz

» Colección de Libros sobre Hacking
Miér 14 Nov - 13:44 por jovanu

» Manual de herrería
Lun 12 Nov - 1:42 por elsiervo26

» Teu Liberacion de Celulares
Miér 7 Nov - 15:07 por jovanu

» Todo En Uno: Xp + Win7 + Programas V3
Miér 31 Oct - 21:41 por K1K3R0

» Dr. House 4° Temporada Completa [Latino][DvdRip]
Miér 31 Oct - 6:28 por bicho12344

» karaoke AIO
Mar 25 Sep - 3:48 por norman

» Musica hondureña para tus fiestas
Sáb 22 Sep - 15:32 por salvashocker

» Crackers Kit 2012 Todas Las Herramientas Para Crackers
Sáb 15 Sep - 21:38 por JUANI_I

» 100 audiolibros cuarta Parte
Mar 11 Sep - 12:46 por elenaricopedraza

Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Estadísticas
Tenemos 458 miembros registrados.
El último usuario registrado es Siscu.

Nuestros miembros han publicado un total de 2195 mensajes en 1708 argumentos.
Conectarse

Recuperar mi contraseña

¿Quién está en línea?
En total hay 15 usuarios en línea: 0 Registrados, 0 Ocultos y 15 Invitados

Ninguno

[ Ver toda la lista ]


La mayor cantidad de usuarios en línea fue 66 el Lun 7 Dic - 17:59.

Convierte en un Gran Hacker

Ver el tema anterior Ver el tema siguiente Ir abajo

Convierte en un Gran Hacker

Mensaje por zack1404 el Lun 12 Jul - 18:58

Convierte en un Gran Haker, Administrador de Sistema, y mas Hasta de Redes y Mas.


"Dale un Clic en el Nombre del Cuaderno para Descargar"

Cuaderno 1

* Crea tu primer troyano indetectable por los antivirus
* FXP: Sin limite de velocidad, utilizando conexiones ajenas
* Los secretos del FTP
* Esquivando firewalls
* Pass mode versus port mode

cuaderno 2

* Code/decode bug (como hackear servidores paso a paso)
* Ocultacion de ip: primeros pasos
* Aznar al frente de la gestapo digital.

cuaderno 3

* Ocultando nuestra ip, encadenando proxys
* Proxy: ocultando todos nuestros programas tras las cadenas de
* Practicas de todo lo aprendido

cuaderno 4

* Crea tu segundo troyano indetectable e inmune a los antivirus
* Radmin: remote administrator 2.1, un controlador remoto a medida

cuaderno 5

* Aprende a compilar, paso obligado antes de explicarte los exploits
* Rootkits, sin defensa posible
* Penetracion de sistemas por netbios-compilacion del netcat con
opciones ?especiales?
* Netbios: un agujero de seguridad no reconocido por microsoft
* Lo censurado en internet

cuaderno 6

* Curso de visual basic: aprende a programar desde cero
* Ficheros Stream (invisibles, peligrosos y ejecutables)
* Rippeando videos Divx, El rey-Ocultacion avanzada de ficheros en windows xp
* Listado de puertos y Servicios: imprescindible!!!
* IPHXC: El tercer troyano de hack x crack (parte 1)
* Trasteando con el hardware de una lan.

cuaderno 7

* Apache, El mejor servidor web - transforma tu pc en un servidor web.
* El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones.
* IPHXC (segunda parte) nuestro tercer troyano
* La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo.
* Los primeros pasos con IRIS (sniffando la red)
* Accede por Telnet a servidores POP3, entendiendo los protocolos
* Curso de visual basic, segunda entrega
* Rippeando (2? parte) el audio: AC3 ? MP3 ?OGG
* Consigue una cuenta POP3 gratis.

cuaderno 8

* Linux: Netcat Perl ?pipes?
* Reverse shell, burlando al firewall
* Encadenando programas
* Penetracion inversa en PCs remotos
* SMTP: descubre los protocolos de internet
* Apache: Configuracion, comparte ficheros desde tu propio servidor web
* Jugando de nuevo con el NETCAT
* SERIE RAW: protocolos
* Visual Basic: ?Arrray de controles? ?vectores? ?ocx.

cuaderno 9

* NMA: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso.
* Iniciacion al PORT SCANNING - Tecnicas de ?scaneo?
* Serie RAW: IRC- Internet Relay Chat
* Chateando mediante Telnet-GNU Linux- Permisos de archivo CAT y otros comandos
* APACHE- Modulos y servidores virtuales
* Descubre los protocolos de ?la red? con nosotros
* VISUAL BASIC - Creando librerias. Acceso a datos

cuaderno 10

* GNU LINUX- Gestion de usuarios, editores de texto: ?VI?
* Serie Raw: Conociendo protocolos y su seguridad
* Curso de Visual Basic (V) acceso a datos II
* XML: el futuro de la transferencia de datos
* Apache parte IV, trio de ases: APACHE- PHP- MYSQL

cuaderno 11

* Programacion en GNU Linux: Bash Scripting y C
* Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
* Intrusi?n en redes de ?rea local, la pesadilla de todo administrador.
* Apache parte V: Configura tu servidor apache como servidor proxy
* Validacion de documentos XML: DTD primera parte: creacion de DTDS
* Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
* Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa.

cuaderno 12

* Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
* Raw 6: FTP segunda parte.
* Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos - autentificacion - analizando a nuestros visitantes - logs codificaci?n - HTPASSWD - Cortafuegos
* Visual Studio.net: crea tu propia herramienta de cracking
* Validacion de documentos XML: DTD segunda parte, atributos y elementos
* IIS bug exploit, nuestro primer scanner
* Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C.

cuaderno 13

* Manipulaci?n de documentos XML: El Dom, 1? parte: teoria del Dom e intterfaz Domdocument
* Programaci?n en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C
* Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
* RAW 7: HTTP (Hypertext Transfer Protocol)
* Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos.

cuaderno 14

* Curso de PHP, empezamos a programar, PHP (1)
* Serie RAW ( DNS - Domain Name System
* Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
* Programaci?n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C (III)
* Manipulacion de documentos XML: El Dom 2? parte. Interfaz XMLDOMNODE (I)
* Tecnicas de Hijacking.

cuaderno 15

* Curso de PHP (II) Aprende a programar tu propio generador de IPs
* Serie XBOX Life, instalando Linux en una Xbox
* RAW 9: MSN (Microsoft Messenger)
* Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
* Programaci?n en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciaci?n al lenguaje C (IV)

cuaderno 16

* Curso PHP: Aprende a manejar ficheros con PHP
* Programaci?n en GNU Linux, programaci?n del sistema: El sistema I.P.C.
* Manipulaci?n de documentos XML: El DOM tercera parte
* Serie XBOX LIFE: EVOLUTION X tu mejor amigo
* RAW 10 - NNTP (Usenet)

Cuaderno 17

* Hackeando un servidor Windows en 40 segundos!!!
* Programaci?n en GNU Linux: programaci?n del sistema, el sistema I.P.C (II)
* Curso de TCP/IP, introducci?n
* Curso de PHP, (4? entrega) Aprende a manejar cadenas de texto en PHP
* Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos.

cuaderno 18

* Curso de PHP, manejo de formularios web
* Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
* Programaci?n en GNU Linux, memoria compartida
* Curso de TCP/IP (2? entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
* El lenguaje XSL, transformacion del documento XML
* La realidad de los virus inform?ticos

cuaderno 19

* Programaci?n en Gnu Linux, colas de mensajes
* XBOX LIFE V - Jugando online gratis
* Crackeando las restricciones de seguridad de windows
* Curso de seguridad en redes - IDS
* Curso de PHP - Aprende a manejar sockets con PHP.

cuaderno 20

* Curso de PHP: Aprende a manejar sesiones
* Curso de TCP/IP (3? entrega) TCP, 1? parte
* XBOX LIFE VI, Menu X
* Curso de seguridad en redes - IDS (II)

cuaderno 21

* Trabajando con bases de datos en PHP
* Curso de TCP/IP: 4? entrega: TCP 2? parte
* IDS, Sistema de Detecci?n de Intrusos, tercera entrega, pluggins de salida en SNORT
* XBOX LIFE VII, Creando nuestro Slayer.

cuaderno 22

* Asaltando foros: guia paso a paso
* Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos.

cuaderno 23

* Asaltando foros: guia paso a paso
* Firewalls: Qu? son, c?mo funcionan y c?mo salt?rselos.

cuaderno 24

* Los bugs y los exploits, esos peque?os bichos y diablos
* Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
* Hacking de Linux
* Dise?o de cortafuegos de red con iptables (3? parte del curso de firewalls).

cuaderno 25

* Los bugs y los exploits, esos peque?os bichos y diablos, segunda parte
* Vulnerabilidades Web, atacando la sesi?n de usuario
* Curso de TCP IP: La capa IP, segunda parte, (los datagramas).

cuaderno 26

* Sombras en internet: sniffando la red- formas de detecci?n - utilidades para la detecci?n -ethereal: descripci?n. Capturando tr?fico. Estableciendo filtros. Capturando informaci?n sensible. Telnet vs Secure shell.
* Atacando la cach? DNS
* Curso de TCP IP: La capa IP 3? parte: fragmentaci?n de datagramas.

cuaderno 27

* Taller de Python ?episodio 1?
* Taller de Criptograf?a -El sistema PGP
* Curso de TCP IP: protecci?n con iptables, en una red corporativa
* Buffer Overflow
* Hackeando el n?cleo.

cuaderno 28

* Hacking Estragegia, capitulo 1
* Curso de Python, capitulo 2
* Investigaci?n, poniendo a prueba el antivirus
* Explotando Heap/BSS Overflows, capitulo 2
* Programaci?n, curso de C, capitulo 1
* Taller de criptograf?a, capitulo 2
* La ?ley de la mordaza?: informar es DELITO

Cuaderno 29

* Hacking estrategia: infiltraci?n en una red wireless protegida
* Capitulo III: Taller de criptograf?a
* Control de Logs en GNU/LINUX
* Explotaci?n de las Format Strings, capitulo III
* Shatter Attacks
* Curso de C, capitulo II
* FAQ, curiosidades de Gmail/Google

Cuaderno 30

* Taller de criptograf?a, capitulo IV
* Ataques a formularios web
* Los secretos del protocolo SOCKS-Creamos una Shellcode paso a paso
* Capitulo III: Curso de C: Punteros y Arrays
* Hack mundial

zack1404
Admin

Masculino Cantidad de envíos : 810
Edad : 35
Localización : Honduras
Fecha de inscripción : 09/03/2009

Ver perfil de usuario http://soft-zone.darkbb.com

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.