| Hacking | elhacker.net "Papers" | Hacking Wireless | IRC | Programación | Cracking | Criptografía |

| Seguridad | Sistemas Operativos | Redes | Troyanos | Virus | Servidores | Variado | Libros |

| Tutoriales y Manuales del Foro | Tutoriales Multimedia |

 

Todos los manuales, tutoriales y textos están en Español/Castellano

= Manual Nuevo/Actualizado

= Formato HTML               = Formato PDF               = Formato TXT

 

 

-> S e g u r i d a d

    Seguridad 


 Download
 Información
 Formato

  Ad-Aware

Tutorial Ad-Aware

rar

  BlueTooth

Seguridad en Bluetooth

  Conf. Seguridad

Conferencia de Seguridad 04

  Firewalls

Manual Firewalls Corta-Fuegos

zip

  ZoneAlarm

Manual Zone Alarm

zip

 Kerberos

Manual sobre el protocolo de seguridad Kerberos

zip

 Puertos

Listado de Puertos, caracteristicas, recomendaciones, etc

zip

 Seguridad

Temas Frecuentes en Seguridad

 Listado Puertos

Listado de Puertos del nmap

zip

  Pax

Protección mediante PAX, W^X y Propolice

zip

  RpV

Explicación sobre Firewalls, Tunneling y Redes Privadas Virtuales

zip


 

-> S i s t e m a s - O p e r a t i v o s

    Sistemas Operativos 


 Download
 Información
 Formato

Directorio

Administración Directorio Activo Windows 2000

zip

Kernel-Linux

Recompilando el kernel de GNU/Linux. Cambiando las entrañas de Tux

LiveCD

Cómo crear un LiveCD de Windows XP/2k3

zip

Novell NetWare

Curso de Novell Netware

zip

 NTFS y FAT

Explicación del sistema de Archivos NTFS (Win NT) y FAT 32 (Win 9X)

zip

Permisos UNIX

 Permisos archivos y directorios en UNIX

zip

Redes-Linux

Redes bajo Linux

zip

Linux-0

 Linux from the Scratch (linux desde cero)

zip

Log UNIX

 Como borrar tus registros en un Sistema Unix

zip

UNIX

Manual sobre UNIX, comandos, etc

zip

Win-Linux

Instalación Win-Linux 2001

zip

Win-NT

Curso para conecer a fondo Windows NT

zip

 Windows

Manual para conocer los secretos de Windows

zip

 Windows

Introducción a la Informática Forense en entornos Windows 1ª Parte

 Windows

Introducción a la Informática Forense en entornos Windows 2ª Parte

 Windows

Introducción a la Informática Forense en entornos Windows 3ª Parte

 Win2k

Introducción Windows 2000

zip

 Win XP

Sobrevivir al primer día de instalación de Windows XP (por Hispasec)

zip


 

-> R e d e s

    Redes 


 Download
 Información
 Formato

Accesos

Manual sobre el control de accesos

zip

ADSL

Tutorial Tecnología ADSL

zip

BackDoors

Manual sobre Backdoors

zip

Cable

 Ideas de cosas para hacer con conexiones por cable

zip

 Cisco

Teoría Básica sobre Routing y Switching (Cisco)

zip

 Comunicaciones

Introducción Comunicaciones

zip

 DNS

  Explicación del DNS y Dns Abuse

zip

Ethernet

  Redes Ethernet

zip

 ICMP

   Protocolo ICMP

zip

 IP

Manual que explica que es una IP, tipos de redes, etc

zip

 IPv6

Introducción IPv6

zip

 Routers

Introducción a los Routers CISCO y su seguridad

zip

TCP/IP

Taller TCP/IP por Vic_Thor

zip

TCP/IP

Recopilación de manuales, IPv6, SMTP, TELNET y Arquitectura TCP/IP

zip

TCP/IP

Arquitectura TCP/IP

zip

TCP/IP

Tutorial y descripción técnica de TCP-IP

zip

VPN

Qué es y cómo funciona una VPN

zip

Wardriving

Hacking a través de hardware

zip


 

-> T r o y a n o s

    Manuales sobre Troyanos, Binders


 Download
 Información
 Formato

 Assasin

Muestra el uso del troyano Assasin, uno de los primeros de conexión inversa.

Apache

Texto sobre troyanizar un servidor Apache

txt

Back Oriffice

Completo Manual sobre el Troyano

zip

Bo-Manual

Manual del BackOriffice para torpes

zip

 Anti-Binder

¿Es posible separar los archivos que ha unido un binder? Si, aunque con algunas limitaciones.

 Binder

¿Cómo unir dos exes?. Usemos el binder más completo, Hammer Binder.

 Little Witch

Manual del troyano Little Witch

zip

 NetDevil

Manual del troyano NetDevil, enseñando a su vez cosas básicas sobre troyanos.

 Netbus

Manual del Troyano Netbus para torpes

zip

 Notifica

Explicación de los diferentes métodos que tienen los troyanos de conexión directa para notificar al cliente la ip del equipo remoto.

Optix

  Manual sobre el uso del OptixPro y como usar el Bionet con proxies.

SubSeven

  2 Manuales troyano SubSeven

zip

RegShot

¿Cómo saber si un cliente esta infectado? ¿Cómo controlar las acciones que realiza un programa no deseado? RegShot nos ayudara a tales fines.

Troyanos

Información sobre Troyanos

zip


 

-> V i r u s

    Virus 


 Download
 Información
 Formato

Virus

Curso de programación de virus

zip

Virus

Manual explicativo de clases, tipos, etc de Virus

zip

Virus

Explicación del Tunneling

zip

Virus-Linux

  Virus en Linux

zip

Virus-Informáticos

  Estudio y análisis, de los virus informáticos en Windows y en Linux

rar

Virus-Curso

  Curso Completo de Virus de neurotic

zip


 

-> S e r v i d o r e s

    Servidores Web, ftp, etc 


 Download
 Información
 Formato

  Apache

  Manual Instalación Básico de Apache

zip

  Apache

  Manual de Referencia de Apache (en inglés)

  Apache

  Manual Instalación Apache,PHP y MySQL Avanzado (Windows y Linux)

zip

  htaccess

 Uso eficaz .htaccess

zip

  MySQL

  Instalación SGBD MySQL

zip

 PHP

Instalación y Configuración PHP

zip


 

-> V a r i a d o

    Material Variado 


 Download
 Información
 Formato

  AutoPlay

Manual Autoplay Media Studio

  ASCII

Tabla códigos ASCII

zip

  Bill Gates

¿ Bill gates es el diablo ?

zip

  Beep

El pitido de placa base

zip

  Cookies

  Introducción a las Cookies

zip

  Comandos FTP

  Lista Comandos FTP

zip

  Electrónica 

  Curso de electróncia básica

zip

  Electrónica

Introducción a la Electrónica

zip

  Fichero Autorun

  Cómo crear un fichero Autorun para hacer autoejecutable un CD-ROM

zip

  Firewalls

  Firewalls y seguridad en internet

zip

 GPS

Manual extenso sobre el GPS

zip

  Memorias

  Tipos de Memorias

zip

  MS-DOS

 Herramientas MS-DOS relacionados con networking

zip

  Netstat

  El comando netstat

zip

 PSX

Hacking Playstation

zip

  Registro

  El registro de Windows 98

zip

  Rpc

  Cómo entrar en un servidor que utiliza NFS paso a paso

zip

  Spyware

El Spyware

zip

  Software Libre

El Software Libre y GNU/Linux

zip

  Tarjetas

Codificación de tarjetas de crédito

zip

  Impresoras

FAQ Impresoras

zip

  Overnet

Manual rápido de como instalar y usar Overnet

zip

  VMWare

Manual del Vmware

zip

  Winzip

Manual WinZip

zip


 

-> L i b r o s

    Libros y Trabajos


 Download
 Información
 Formato

 Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados

  Documento de Raúl Siles Peláez

 Criptografia y Seguridad 1.14

  Criptografía y Seguridad en Computadores, versión 1.14 ( Autor: Manuel José Lucena López) Formato: PDF (227 páginas)

zip

 Criptografia y Seguridad 4.1

  Libro Electrónico de Seguridad Informática y Criptografía Versión v 4.1 (Autor: Jorge Ramió Aguirre )

 Criptografia para Pincipiantes

  Obra de José de Jesús Angel (Word)

zip

 OSSTMM

  Manual de la Metodología Abierta de Testeo de Seguridad

 Seguridad Computacional

  Autor: Siler Amador Donado (Formato: PDF (103 páginas)

 Seguridad en Unix y Redes v2.1

  Autor: Antonio Villalón Huerta
Páginas: 503 (PDF) (2,7 MB)

 Seguridad en redes inalámbricas 802.11

  Por Juan Manuel Madrid Molina

 Sistemas de detección de Intrusos

  Por Vicente Alapont Miguel.

doc

 Llaneros Solitarios

 "Llaneros Solitarios"  Hackers, La guerilla Informatica

zip

 Hackers

"Hackers", explicación sobre el Hacking, origenes, etc

zip

 Hackers 2

"Hackers 2" Los piratas del chip y de Internet

zip

 Hackers 3

"Hackers 3" de Claudio Hernández

zip

 Hackers 1

eBook Hackers 1

zip

 Hackers 2

eBook Hackers 2

zip

 Hackers 3

eBook Hackers 3

zip

 Crack TV

eBook CrackTV 1

zip

 Glosario

Glosario Underground

zip

 The Hackers Crackdown

 Libro sobre la caza de los hackers, de Bruce Sterling

zip

 Jabber

 Mensajería instantánea sobre Linux: Jabber

doc

 Seguridad: Criptografía

 SEGURIDAD: Criptografía

doc

 ATM

 Transmisión de voz sobre ATM

doc

 ADSL

ADSL

doc

 GPRS

Sistema GPRS

doc

 VPN

Virtual Private Networks (Red Privada Virtual)