Recopilación de PDFs sobre Seguridad Informática,

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest


Contenido:

Contenido:
+---Carding
|       Carding.pdf
|      
+---Celulares
|       Aplicaciones Iphone e Ipad para Principiantes.pdf
|       Manual Programacion Android [sgoliver.net] v2.0.pdf
|      
+---Cheat Sheets
|       BGP.pdf
|       Cisco IOS Versions.pdf
|       Comandos para la Configuracion de Routers y Switchs.pdf
|       Common ports.pdf
|       EIGRP.pdf
|       First Hop Redundancy.pdf
|       Frame Mode MPLS.pdf
|       IEEE 802.11 WLAN.pdf
|       IEEE 802.1X.pdf
|       IOS IPv4 Access Lists.pdf
|       IPsec.pdf
|       IPv4 Multicast.pdf
|       IPv4 Subnetting.pdf
|       IPv6.pdf
|       IS-IS.pdf
|       linux.pdf
|       Markdown.pdf
|       MediaWiki.pdf
|       NAT.pdf
|       Nmap5 cheatsheet esp v1.pdf
|       OSPF.pdf
|       Physical terminations.pdf
|       PPP.pdf
|       QoS.pdf
|       Reverse_Shell_OL_Cheat-Sheet-v.1.0.pdf
|       RIP.pdf
|       Scapy.pdf
|       Spanning Tree.pdf
|       subnetting.pdf
|       Tcpdump.pdf
|       VLANs.pdf
|       VOIP Basics.pdf
|       Wireshark Display Filters.pdf
|       Wireshark-Display-Filters.pdf
|      
+---Desarrollo Web
|       105.desarrollo rest con rails.pdf
|       Addison.Wesley.Ruby.on.Rails.Tutorial.2nd.Edition.pdf
|       CodeIgniter_Guia_Usuario_2.1.2.pdf
|       Como-programar-para-Ruby-on-Rails.pdf
|       Packt.Twitter.Bootstrap.Web.Development.How-To.2012.RETAIL.eBook-ELOHiM.pdf
|       Paper PHP.pdf
|       Taller Replicacion MySQL - STR Sistemas.pdf
|      
+---Exploits
|       Creacion de Exploits 10 Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS.pdf
|       Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 3a SEH parte 3 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 3b SEH  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 5  Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 5.2 Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson.pdf
|       Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 7 Unicode  De 0?00410041 a la Calc  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson.pdf
|       Creaci¢n de Exploits 1 por corelanc0d3r traducido por Ivinson.pdf
|       STACK OVERFLOW COMO SI ESTUVIERA EN PRIMERO.pdf
|      
+---GNU-Linux
|       ADMINISTRACION DE UNIX.pdf
|       Administracion GNU Final.pdf
|       Backtrack 5 Manual Traducido.pdf
|       Bash Pocket Reference.pdf
|       Creacion de una distribucion personalizada.pdf
|       Enrutamiento avanzado y control de tr fico en Linux.pdf
|       Expert Shell Scripting.pdf
|       Grub a fondo.pdf
|       Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
|       Implementacion Servidores Linux JULIO 2009.pdf
|       Linux Command Line and Shell Scripting Bible (2008).pdf
|       Linux M xima Seguridad.pdf
|       Pro Bash Programming - Scripting the GNU-Linux.pdf
|       Programacion_avanzada_en_shell.pdf
|       Samurai-WTF Course Slides.pdf
|       Ubuntu4WindowsUsers_0.pdf
|      
+---Hacking
|       backdoor-via-injeccion-2.pdf
|       backdooring con PHP.pdf
|       BeEF Fake Browser Update Exploitation.pdf
|       breaking80211-by-Aetsu.pdf
|       Buffer_Overflow_Windows_por_Ikary.pdf
|       Buscando Vulnerabilidades en Windows [Tenable Nessus].pdf
|       Clustering.pdf
|       Compilacion e interpretacion de Exploits (PHP, Perl, Phyton,C & C++).pdf
|       Crackear WPA-WPA2-PSK BY ANTRAX.pdf
|       Cracking Wifi al completo.pdf
|       Cross Site Painting.pdf
|       FileInclusion.pdf
|       fingerprinting-linux-unix-privesccheck-120709174848-phpapp02.pdf
|       hackingwireless-windows.pdf
|       Hashcat Manual de Usuario.pdf
|       INTRODUCCION AL HACKING v2.0 (2001).pdf
|       IP Hijacking.pdf
|       JPGFileInclusion.pdf
|       Jugando con cryptcat I.pdf
|       Jugando con Cryptcat II.pdf
|       La_Biblia_del_Footprinting.pdf
|       LFI With PHPInfo Assistance.pdf
|       Los Viejos que todavia se ven By Zero Bits.pdf
|       Manual de Hacking Basico por taskkill#.pdf
|       Manual_Brutus_AET2.pdf
|       man_in_the_middle_07.pdf
|       Offensive Security-7561-pwb.pdf
|       phishing.pdf
|       PHP_LFI_rfc1867_temporary_files.pdf
|       Remote Code Execution.pdf
|       remotefileincluision.pdf
|       Reverse_DNS.pdf
|       Sabuesos.pdf
|       shell_linux.pdf
|       Sniffing.pdf
|       tcpdump-Tutorial.pdf
|       The.Rootkit.Arsenal.pdf
|       tuto-sslstrip.pdf
|       WEP_WPA-WPA2_Cracking.pdf
|       Wireless Network Security [Spanish].pdf
|       XSS-a-fondo-por-trew.pdf
|       xssjavascript.pdf
|       XSS_a_fondo.pdf
|       XSS_Street_Fight-Ryan_Barnett-BlackhatDC-2011.pdf
|      
+---Historia
|       El-arte-de-la-intrusion.pdf
|       El-Sendero-Del-Hacker.pdf
|       Un forense llevado a juicio.pdf
|       Un viaje en la historia del hacking.pdf
|       Una-Al-Dia-v2.0.pdf
|      
+---Malware
|       Como hacer un troyano en Visual Basic 6.pdf
|       Creacion de un keylogger en Vb60.pdf
|       Creacion de un troyano en Vb60.pdf
|       Creacion de Worms VB by Hendrix.pdf
|       Reversing and Malware Analysis Training Articles.pdf
|      
+---Metasploit
|       CursoMetasploit[ES].pdf
|       Generando script malicioso con Metasploit Framework.pdf
|       Instalacion metasploit Post Exploitation Using MeterpreterApple TV.pdf
|       Manual de Metasploit Unleashed de offensive-security offcial.pdf
|       Metasploit Framework - Introduccion - Offensive Security.pdf
|       Metasploit The Penetration Testers Guide.pdf
|       Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
|       Metasploit Unleashed (Espa¤ol).pdf
|       Metasploit Unleashed.pdf
|       Metasploit.Penetration.Testing.Cookbook.pdf
|       Metasploit_The_Penetration_Testers_Guide.pdf
|       offensive-security-labs.pdf
|       Post Exploitation Using Meterpreter.pdf
|       TallerMetasploit2012.pdf
|       Windows [Meterpreter]less Post Exploitation.pdf
|      
+---Otros
|       cocon_paper.pdf
|       defcon-17-joseph_mccray-adv_sql_injection.pdf
|       D¡a Internacional de Seguridad de la Informaci¢n.pdf
|       empirical-webfwks.pdf
|       Las 1000 & 1 forma de crackear un software.pdf
|       Owning Bad Guys {& Mafia} with JavaScript Botnets.pdf
|       Protocol-Level Evasion of Web Application Firewalls (Ivan Ristic, Qualys, Black Hat USA 2012) SLIDES.pdf
|       Seguridad en los sistemas inform ticos.pdf
|       shellcode05b_JeimyCano.pdf
|       ssrf-onsec-zn12-121120080849-phpapp02.pdf
|       Troyano_policia.pdf
|      
+---Pentest
|       Analisis-forense-de-sistemas-informaticos.pdf
|       cert_inf_seguridad_information_gathering.pdf
|       cert_inf_software_exploitation.pdf
|       Detecting System Intrusions.pdf
|       GUIA DE PRUEBAS OWASP.pdf
|       Hacking Etico - Carlos Tori.pdf
|       Herramienta-de-Apoyo-para-el-analisis-forense-de-computadoras.pdf
|       Introduccion-a-la-informatica-forense-en-Windows.pdf
|       Manual de Recuperacion de Datos de Discos Duros.pdf
|       OWASP Top 10 - 2010 FINAL.pdf
|       Penetration Testing.pdf
|       Professional Penetration Testing_ Creating and Operating a Formal Hacking Lab.pdf
|       SOFTWARE EXPLOITATION.pdf
|       Taller Practico de Auditoria y Pentest.pdf
|       The Basics of Hacking and Penetration Testing.pdf
|       The.Ethical.Hackers.Handbook.pdf
|       Universidad Hacker.pdf
|       wp-recent-advances-web-app-security.pdf
|      
+---Python
|       Introduccion a la Programaci¢n con Python - Andr?s Marzal e Isabel Gracia.pdf
|       python for hackers.pdf
|       Python para todos.pdf
|       Tutorial Python - Guido van Rossum.pdf
|       Violent Python.pdf
|      
+---Revistas
|       Dhackers_revista_01.pdf
|       Ezine_LeVeL-23.com.pdf
|       Hacking Exposed - Computer Forensics.pdf
|       Hacking Exposed - Web Applications 3.pdf
|       Hacking Exposed - Web Applications.pdf
|       HITB-Ezine-Issue-007.pdf
|       mhm005.pdf
|       mhm006.pdf
|       mhm01.pdf
|       mhm02.pdf
|       mhm03.pdf
|       mhm04.pdf
|       mhm07.pdf
|       pentest-magazine-116828617-AA.pdf
|       World-Intrusion-.pdf
|      
+---Seguridad
|       Anonymous - El Manual Super-Secreto - 0.2.0 - ES.pdf
|       Anonymous Security Handbook.pdf
|       An¢nimos en la Red. Primera parte (aLeZX).pdf
|       An¢nimos en la Red. Segunda parte (aLeZX).pdf
|       Guia_sobre_el_uso_de_las_cookies1.pdf
|       Manual.de.desobediencia.a.la.Ley.Sinde.por.Hacktivistas.pdf
|       Ultimate Guide for Anonymous and Secure Internet Usage.pdf
|      
+---SQLi
|       -SQL Injection- Modes of Attack, Defence, and Why It Matters.pdf
|       An introduction to MySQL injection.pdf
|       BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf
|       Blind MySQL Injection - T?cnicas de inyecci¢n a ciegas en MySQL.pdf
|       Blind MySQL Injection.pdf
|       Blind SQL Injection.pdf
|       blind-sqli-regexp-attack.pdf
|       BlindSQLInjection-Practico.pdf
|       Busqueda Binaria Aplicada a las Blind SQL.pdf
|       Deep Blind SQL Injection.pdf
|       Hack_x_Crack_SQLinjection.pdf
|       Hunting Flaws in SQL Server.pdf
|       My-SQL.pdf
|       MySQL Injection - T?cnicas de inyecci¢n en MySQL.pdf
|       MySQL Injection Ultimate Tutorial- By BaKo.pdf
|       MySqlBfTool - Sacando Provecho a Inyecciones Ciegas de Sql.pdf
|       Optimizaci¢n de SQL Union Injection en MYSQL.pdf
|       SFX-SQLi-Paper-es.pdf
|       SQL Injection Attacks and Defense.pdf
|       SQL Injection Introducci¢n al m?todo del error.pdf
|       SQL Injection Pocket Reference.pdf
|       SQL Injection Tutorial.pdf
|       SQL Injection White Paper.pdf
|       SQL Smuggling.pdf
|       SQLi Bypasseando el firewall y pasando el examen by arthusu.pdf
|       SQL_Inyection.pdf
|       Tecnicas de SQL Injection Un Repaso.pdf
|       Time-Based Blind SQL Injection using Heavy Queries.pdf
|       T?cnicas de inyecci¢n en MySQL.pdf
|      
---Windows
        Batch File Programming.pdf
        Batch.pdf
        Curso_Batch_Pro(pass jetli).pdf
        Cuso Batch para novatos By HolyKnight.pdf
        manual batch.pdf
        Microsoft_Press_eBook_Programming_Windows_8_Apps_with_HTML_CSS_and_JavaScript_PDF.pdf
        tutorial_para_crear_virus_en_batch.pdf
        tutrorial batch-de hackxcrak.pdf
        Windows Sysinternals Administrators Reference.pdf



HuNiuNun

HuNiuNun








Recopilación de PDFs sobre Seguridad Informática,
55 Puntos Score: 5/10
Visitas: 2434 Favoritos: 19
Ver los usuarios que votaron...
16 Comentarios Recopilación de PDFs sobre Seguridad Informática,
Muchisimas Gracias por compartirlos!... Que estes m?
Gracias por fin algo mas completo y en un solo lugar. Gracias
Excelente +10 y gracias!!
excelente, bajando, muchas gracias
Gracias, muy buena informacion.  
Tremendo post, much?
Muchas gracias
me mandas el link por mp?
puedes compartir el aporte en link directo ^^ por favor ? saludos y gracias  
espectacualres!!!!!!!!!!!!!!!!!!gracias
En que idioma estan? ..de todos modos aportazo!
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!