No Comments

 Colección de  textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc.

Contenido:

Carding
Carding.pdf

Celulares
Aplicaciones+Iphone+e+Ipad+para+Principiantes.pdf
Manual Programacion Android [sgoliver.net] v2.0.pdf

Cheat Sheets
BGP.pdf
Cisco IOS Versions.pdf
Comandos-para-la-Configuracion-de-Routers-y-Switchs.pdf
Common ports.pdf
EIGRP.pdf
First Hop Redundancy.pdf
Frame Mode MPLS.pdf
IEEE 802.11 WLAN.pdf
IEEE 802.1X.pdf
IOS IPv4 Access Lists.pdf
IPsec.pdf
IPv4 Multicast.pdf
IPv4 Subnetting.pdf
IPv6.pdf
IS-IS.pdf
linux.pdf
Markdown.pdf
MediaWiki.pdf
NAT.pdf
Nmap5 cheatsheet esp v1.pdf
OSPF.pdf
Physical terminations.pdf
PPP.pdf
QoS.pdf
Reverse_Shell_OL_Cheat-Sheet-v.1.0.pdf
RIP.pdf
Scapy.pdf
Spanning Tree.pdf
subnetting.pdf
Tcpdump.pdf
VLANs.pdf
VOIP Basics.pdf
Wireshark Display Filters.pdf
Wireshark-Display-Filters.pdf

Desarrollo Web
105.desarrollo-rest-con-rails.pdf
Addison.Wesley.Ruby.on.Rails.Tutorial.2nd.Edition.Jul.2012-2.pdf
CodeIgniter_Guia_Usuario_2.1.2.pdf
Como-programar-para-Ruby-on-Rails.pdf
Packt.Twitter.Bootstrap.Web.Development.How-To.2012.RETAIL.eBook-ELOHiM.pdf
Paper PHP.pdf
Taller Replicacion MySQL – STR Sistemas – Octubre 2012.pdf

Exploits
Creacion de Exploits 10 Uniendo DEP con ROP – El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS.pdf
Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 3a SEH parte 3 por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 5.2 Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson.pdf
Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 7 Unicode De 0ž00410041 a la Calc por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson.pdf
Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson.pdf
Creaci¢n de Exploits 1 por corelanc0d3r traducido por Ivinson.pdf
STACK OVERFLOW COMO SI ESTUVIERA EN PRIMERO.pdf

GNU-Linux
ADMINISTRACION DE UNIX.pdf
Administracion GNU Final.pdf
Backtrack 5 Manual Traducido.pdf
Bash Pocket Reference.pdf
Creacion de una distribucion personalizada.pdf
Enrutamiento avanzado y control de tr fico en Linux.pdf
Expert Shell Scripting.pdf
Grub a fondo.pdf
Hungry Minds – Red Hat Linux 7.2 Bible Unlimited Ed.pdf
Implementacion Servidores Linux JULIO 2009.pdf
Linux Command Line and Shell Scripting Bible (2008).pdf
Linux M xima Seguridad.pdf
Pro Bash Programming – Scripting the GNU-Linux.pdf
Programacion_avanzada_en_shell.pdf
Samurai-WTF Course Slides.pdf
Ubuntu4WindowsUsers_0.pdf

Hacking
backdoor-via-injeccion-2.pdf
backdooring con PHP.pdf
BeEF Fake Browser Update Exploitation.pdf
breaking80211-by-Aetsu.pdf
Buffer_Overflow_Windows_por_Ikary.pdf
Buscando Vulnerabilidades en Windows [Tenable Nessus].pdf
Clustering.pdf
Compilacion e interpretacion de Exploits (PHP, Perl, Phyton,C & C++).pdf
Crackear WPA-WPA2-PSK BY ANTRAX.pdf
Cracking Wifi al completo.pdf
Cross Site Painting.pdf
FileInclusion.pdf
fingerprinting-linux-unix-privesccheck-120709174848-phpapp02.pdf
hackingwireless-windows.pdf
Hashcat Manual de Usuario.pdf
INTRODUCCION AL HACKING v2.0 (2001).pdf
IP Hijacking.pdf
JPGFileInclusion.pdf
Jugando con cryptcat I.pdf
Jugando con Cryptcat II.pdf
La_Biblia_del_Footprinting.pdf
LFI With PHPInfo Assistance.pdf
Los Viejos que todavia se ven By Zero Bits.pdf
Manual de Hacking Basico por taskkill#.pdf
Manual_Brutus_AET2.pdf
man_in_the_middle_07.pdf
Offensive Security-7561-pwb.pdf
phishing.pdf
PHP_LFI_rfc1867_temporary_files.pdf
Remote Code Execution.pdf
remotefileincluision.pdf
Reverse_DNS.pdf
Sabuesos.pdf
shell_linux.pdf
Sniffing.pdf
tcpdump-Tutorial.pdf
The.Rootkit.Arsenal.pdf
tuto-sslstrip.pdf
WEP_WPA-WPA2_Cracking.pdf
Wireless Network Security [Spanish].pdf
XSS-a-fondo-por-trew.pdf
xssjavascript.pdf
XSS_a_fondo.pdf
XSS_Street_Fight-Ryan_Barnett-BlackhatDC-2011.pdf

Historia
El-arte-de-la-intrusion.pdf
El-Sendero-Del-Hacker.pdf
Un forense llevado a juicio.pdf
Un viaje en la historia del hacking.pdf
Una-Al-Dia-v2.0.pdf

Malware
Como hacer un troyano en Visual Basic 6.pdf
Creacion de un keylogger en Vb60.pdf
Creacion de un troyano en Vb60.pdf
Creacion de Worms VB by Hendrix.pdf
Reversing and Malware Analysis Training Articles.pdf

Metasploit
CursoMetasploit[ES].pdf
Generando script malicioso con Metasploit Framework.pdf
Instalacion metasploit Post Exploitation Using MeterpreterApple TV.pdf
Manual de Metasploit Unleashed de offensive-security offcial.pdf
Metasploit Framework – Introduccion – Offensive Security.pdf
Metasploit The Penetration Testers Guide.pdf
Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
Metasploit Unleashed (Espa¤ol).pdf
Metasploit Unleashed.pdf
Metasploit.Penetration.Testing.Cookbook.pdf
Metasploit_The_Penetration_Testers_Guide.pdf
offensive-security-labs.pdf
Post Exploitation Using Meterpreter.pdf
TallerMetasploit2012.pdf
Windows [Meterpreter]less Post Exploitation.pdf

Otros
cocon_paper.pdf
defcon-17-joseph_mccray-adv_sql_injection.pdf
D¡a Internacional de Seguridad de la Informaci¢n.pdf
empirical-webfwks.pdf
Las 1000 & 1 forma de crackear un software.pdf
Owning Bad Guys {& Mafia} with JavaScript Botnets.pdf
Protocol-Level Evasion of Web Application Firewalls (Ivan Ristic, Qualys, Black Hat USA 2012) SLIDES.pdf
Seguridad en los sistemas inform ticos.pdf
shellcode05b_JeimyCano.pdf
ssrf-onsec-zn12-121120080849-phpapp02.pdf
Troyano_policia.pdf

Pentest
Analisis-forense-de-sistemas-informaticos.pdf
cert_inf_seguridad_information_gathering.pdf
cert_inf_software_exploitation.pdf
Detecting System Intrusions.pdf
GUIA DE PRUEBAS OWASP.pdf
Hacking Etico – Carlos Tori.pdf
Herramienta-de-Apoyo-para-el-analisis-forense-de-computadoras.pdf
Introduccion-a-la-informatica-forense-en-Windows.pdf
Manual de Recuperacion de Datos de Discos Duros.pdf
OWASP Top 10 – 2010 FINAL.pdf
Penetration Testing.pdf
Professional Penetration Testing_ Creating and Operating a Formal Hacking Lab.pdf
SOFTWARE EXPLOITATION.pdf
Taller Practico de Auditoria y Pentest.pdf
The Basics of Hacking and Penetration Testing.pdf
The.Ethical.Hackers.Handbook.pdf
Universidad Hacker.pdf
wp-recent-advances-web-app-security.pdf

Python
Introduccion a la Programaci¢n con Python – Andr‚s Marzal e Isabel Gracia.pdf
python for hackers.pdf
Python para todos.pdf
Tutorial Python – Guido van Rossum.pdf
Violent Python.pdf

Revistas
Dhackers_revista_01.pdf
Ezine_LeVeL-23.com.pdf
Hacking Exposed – Computer Forensics.pdf
Hacking Exposed – Web Applications 3.pdf
Hacking Exposed – Web Applications.pdf
HITB-Ezine-Issue-007.pdf
mhm005.pdf
mhm006.pdf
mhm01.pdf
mhm02.pdf
mhm03.pdf
mhm04.pdf
mhm07.pdf
pentest-magazine-116828617-AA.pdf
World-Intrusion-.pdf

Seguridad
Anonymous – El Manual Super-Secreto – 0.2.0 – ES.pdf
Anonymous Security Handbook.pdf
An¢nimos en la Red. Primera parte (aLeZX).pdf
An¢nimos en la Red. Segunda parte (aLeZX).pdf
Guia_sobre_el_uso_de_las_cookies1.pdf
Manual.de.desobediencia.a.la.Ley.Sinde.por.Hacktivistas.pdf
Ultimate Guide for Anonymous and Secure Internet Usage.pdf

SQLi
-SQL Injection- Modes of Attack, Defence, and Why It Matters.pdf
An introduction to MySQL injection.pdf
BlackHat Europe 09 – Advanced SQL injection whitepaper.pdf
Blind MySQL Injection – T‚cnicas de inyecci¢n a ciegas en MySQL.pdf
Blind MySQL Injection.pdf
Blind SQL Injection.pdf
blind-sqli-regexp-attack.pdf
BlindSQLInjection-Practico.pdf
Busqueda Binaria Aplicada a las Blind SQL.pdf
Deep Blind SQL Injection.pdf
Hack_x_Crack_SQLinjection.pdf
Hunting Flaws in SQL Server.pdf
My-SQL.pdf
MySQL Injection – T‚cnicas de inyecci¢n en MySQL.pdf
MySQL Injection Ultimate Tutorial- By BaKo.pdf
MySqlBfTool – Sacando Provecho a Inyecciones Ciegas de Sql.pdf
Optimizaci¢n de SQL Union Injection en MYSQL.pdf
SFX-SQLi-Paper-es.pdf
SQL Injection Attacks and Defense.pdf
SQL Injection Introducci¢n al m‚todo del error.pdf
SQL Injection Pocket Reference.pdf
SQL Injection Tutorial.pdf
SQL Injection White Paper.pdf
SQL Smuggling.pdf
SQLi Bypasseando el firewall y pasando el examen by arthusu.pdf
SQL_Inyection.pdf
Tecnicas de SQL Injection Un Repaso.pdf
Time-Based Blind SQL Injection using Heavy Queries.pdf
Tecnicas de inyecci¢n en MySQL.pdf

Windows
Batch File Programming.pdf
Batch.pdf
Curso_Batch_Pro(pass jetli).pdf
Curso Batch para novatos By HolyKnight.pdf
manual batch.pdf
Microsoft_Press_eBook_Programming_Windows_8_Apps_with_HTML_CSS_and_JavaScript_PDF.pdf
tutorial_para_crear_virus_en_batch.pdf
tutrorial batch-de hackxcrak.pdf
Windows Sysinternals Administrators Reference.pdf

Click en la imágen para descargar:

About the Author