Você está na página 1de 6

Famosa publicaion española en la cual se explica paso a paso todo aquello que

siempre quisistes saber sobre este mundo.

Lo unico que nesecitas para leeerla es dispocicion, tiempo y ganas de aprender, lo


demas te lo dan practicamente masticado y digerido.

Advertencia: No esperes convertirte en el super hacker de hoy para mañana Ok

Todos los creditos (conseguir y Subir las revistas van a sharelove)

Revista 1

-Crea tu primer troyano indetectable por los antivirus


-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Revista 2

-Code/decode bug (como hackear servidores paso a paso)


-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Revista 3

-Ocultando nuestra ip, encadenando proxys


-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Revista 4

-Crea tu segundo troyano indetectable e inmune a los antivirus


-Radmin: remote administrator 2.1, un controlador remoto a medida

Revista 5

-Aprende a compilar, paso obligado antes de explicarte los exploits


-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones "especiales"
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

Revista 6

-Curso de visual basic: aprende a programar desde 0


-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Revista 7

-Apache, El mejor servidor web- transforma tu pc en un servidor web


-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar
nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de
correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 -- MP3 --OGG
-Consigue una cuenta POP3 gratis

Revista 8

-Linux: Netcat Perl "pipes"


-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: "Arrray de controles" "vectores" "ocx"

Revista 9

-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso


-Iniciacion al PORT SCANNING - Tecnicas de "scaneo"
-Serie RAW: IRC - Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de "la red" con nosotros
-VISUAL BASIC - Creando librerias. Acceso a datos
Revista 10

-GNU LINUX- Gestion de usuarios, editores de texto: "VI"


-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Revista 11

-Programacion en GNU Linux: Bash Scripting y C


-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer
protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Revista 12

-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los
servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion
de accesos - autentificacion - analizando a nuestros visitantes - logs codificación -
HTPASSWD - Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación
al lenguaje C

Revista 13

-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz


Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación
al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Revista 14

-Curso de PHP, empezamos a programar, PHP (1)


-Serie RAW (VIII) DNS - Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación
al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Revista 15

-Curso de PHP (II) Aprende a programar tu propio generador de IPs


-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación
al lenguaje C (IV)

Revista 16

-Curso PHP: Aprende a manejar ficheros con PHP


-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 - NNTP (Usenet)

Revista 17

-Hackeando un servidor Windows en 40 segundos!!!


-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Revista 18

-Curso de PHP, manejo de formularios web


-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de
datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Revista 19

-Programación en Gnu Linux, colas de mensajes


-XBOX LIFE V - Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes - IDS
-Curso de PHP - Aprende a manejar sockets con PHP

Revista 20

-Curso de PHP: Aprende a manejar sesiones


-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes - IDS (II)

Revista 21

-Trabajando con bases de datos en PHP


-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Revista 22

-Asaltando foros: guia paso a paso


-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Revista 23

-Cómo explotar fallos Buffer Overflow


-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Revista 24

-Los bugs y los exploits, esos pequeños bichos y diablos


-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Revista 25

-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Revista 26

-Sombras en internet: sniffando la red - formas de detección - utilidades para la


detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando
información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Revista 27

-Taller de Python "episodio 1"


-Taller de Criptografía - El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo
Revista 28

-Hacking Estragegia, capitulo 1


-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La "ley de la mordaza": informar es DELITO

Revista 29

-Hacking estrategia: infiltración en una red wireless protegida


-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Revista 30 - Ultima Publicacion

-Taller de criptografía, capitulo IV


-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

Listo, son todas, si al momento de alguien leerlas exclama: "esto ya lo sabia", entienda
por favor que fueron publicadas 4 años atras aun asi aportan demasiado

Un saludo

Você também pode gostar