Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
308
)
-
▼
marzo
(Total:
82
)
- Llegan los filtros de belleza de Google Meet a su ...
- Sony PlasyStation PS5 Pro
- Historia de las tarjetas gráficas: los inicios de ...
- Detenidos el padre y el novio de una menor por gra...
- Vulnerabilidad de Kubernetes que permite la adquis...
- VLC supera los 5.000 millones de descargas entre e...
- Microsoft trabaja en una función para que escribas...
- Fluorescentes y luces de mala calidad pueden bajar...
- En España los ilustradores exigen a las editoriale...
- Asus Zenfone 11 Ultra
- WebTunnel Bridge, nueva herramienta de Tor contra ...
- Historia del nacimiento de Kazaa después del éxito...
- WPA3: el protocolo de seguridad más seguro para tu...
- Google tiene un agente de IA que aprende a jugar a...
- Cómo compartir archivos confidenciales por interne...
- En España un joven de Murcia robó 40 millones de m...
- Speedometer 3 es la nueva versión del benchmark má...
- OpenAI presenta Sora, la IA que crea vídeos ultrar...
- El Parlamento Europeo aprueba la Ley de inteligenc...
- Denuncian estafas para vender criptomonedas que us...
- ChatGPT, Claude 3 o Gemini Ultra: ¿cuál es la mejo...
- El móvil más barato de Xiaomi llega a España: Redm...
- Más de 12 millones de claves y secretos filtrados ...
- Taringa dice adiós tras 20 años de historia
- Airbnb prohíbe las cámaras de seguridad en interiores
- Bobby Kotick (Activision) quiere comprar TikTok co...
- Distrobox crea imágenes y ejecuta en contenedores ...
- Un informante de Boeing que señaló fallos de segur...
- Elon Musk va a por ChatGPT: su chatbot Grok será d...
- Mejores sistemas operativos para dispositivos NAS
- Actualizaciones en Windows 11 sin reiniciar
- Olivia Casta, la modelo que no existe
- Las ciberestafas ya son el segundo delito más denu...
- Donald Trump se opone al bloqueo de TikTok en EE. UU.
- Aumenta el uso de malware en ficheros PDF
- Microsoft confirma que está bajo el ataque de un g...
- Firefly llega a Adobe Express para Android e iOS
- Ciberdelincuentes aprovechan vulnerabilidades 0-da...
- Fallece Akira Toriyama, creador de series míticas ...
- Alguien se enfadó tanto con que el emulador de Swi...
- Nothing entra en la gama media con el Phone 2A, di...
- Actualizaciones críticas para VMware ESXi, Worksta...
- Microsoft y OpenAI publican una investigación conj...
- Filtrados millones de códigos de verificación de G...
- Un ingeniero de Microsoft advierte que la intelige...
- Haiper, la alternativa gratuita a Sora que mete mi...
- HBO Max prohibirá "enérgicamente" compartir cuentas
- OpenAI tacha de hipócrita a Elon Musk: quería el c...
- Apple trabaja en un MacBook plegable de 20 pulgada...
- Apple cancela la cuenta de desarrollador de Epic G...
- AntiSPAM con SpamAssassin
- En España será ilegal fotocopiar el DNI (Documento...
- Worldcoin ya es ilegal en España: la AEPD bloquea ...
- Vulnerabilidades en los paquetes de software de có...
- La Casa Blanca pidió a la industria que dejara de ...
- Windows 11 abandona el subsistema de apps para And...
- suyu: Yuzu resurge de sus cenizas en otra app sin ...
- Truco para mejorar el rendimiento del Explorador ...
- Claude 3: la nueva IA capaz de superar a GPT-4 y G...
- openmediavault 7, una distribución que deja tu NAS...
- La Casa Blanca pide dejar de usar los lenguajes de...
- Historia de Kim Dotcom, el creador de Megaupload q...
- Datos curiosos sobre el CEO de Nvidia: tiene un ta...
- Qué es la Identidad Digital Europea y por qué preo...
- Nintendo derrota a Yuzu: el emulador más famoso de...
- La UE estudia de nuevo escanear tus mensajes para ...
- Vulnerabilidades críticas en Adobe Acrobat Reader ...
- Morris II, el gusano que se autoreplica en ChatGPT...
- GitHub aloja repositorios clonados con código mali...
- La nueva función de llamadas de Twitter revela tu ...
- La Comisión Europea multa a Apple con 1.800 millon...
- Desmantelada una 'minería de criptomonedas' que de...
- OnlyOffice 8, una alternativa real a Microsoft Office
- Elon Musk demanda a OpenAI por abandonar su propós...
- Apple, demandada por los 5GB gratuitos de iCloud p...
- Google facilitará compartir contraseñas con la fam...
- Movistar y Orange activan los mensajes RCS verific...
- Amazon vende Timbres inteligentes de vídeo que tie...
- Microsoft explica qué es DirectSR y cómo funcionar...
- Vulnerabilidad en Facebook permitía secuestrar cue...
- Un error informático de Santander provoca que apar...
- John Carmack y Jensen Huang aseguran que nadie deb...
-
▼
marzo
(Total:
82
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
388
)
privacidad
(
345
)
ransomware
(
313
)
google
(
302
)
vulnerabilidad
(
255
)
Malware
(
236
)
android
(
222
)
Windows
(
218
)
tutorial
(
200
)
cve
(
199
)
software
(
198
)
manual
(
185
)
hardware
(
174
)
linux
(
119
)
twitter
(
105
)
ddos
(
85
)
Wifi
(
79
)
herramientas
(
75
)
WhatsApp
(
73
)
cifrado
(
72
)
hacking
(
72
)
app
(
62
)
sysadmin
(
60
)
nvidia
(
46
)
ssd
(
43
)
Networking
(
42
)
hack
(
39
)
firmware
(
38
)
youtube
(
38
)
adobe
(
36
)
office
(
36
)
firefox
(
34
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
anonymous
(
27
)
flash
(
27
)
juegos
(
25
)
programación
(
25
)
MAC
(
24
)
multimedia
(
22
)
apache
(
21
)
exploit
(
21
)
javascript
(
21
)
Kernel
(
19
)
SeguridadWireless
(
17
)
ssl
(
17
)
documental
(
16
)
conferencia
(
15
)
Forense
(
14
)
Debugger
(
13
)
lizard squad
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Descargas Manuales, Tutoriales, Cursos y Libros PDF
|
Publicado por
el-brujo
|
Editar página
Índice de Contenidos Descargas
Cursos Vídeos (MP4)
3. HTML5 y CSS3/ - 4. Javascript desde 0/ - 5. Desarrolle un VideoJuego desde 0 con C++/ - 8. Lenguaje de Programación GO/ - 9. Aprende Python desde 0 a Experto Practicando/ - 10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019/ - 11. Aprende a usar Linux desde 0/ - Backtrack Academy - Curso Análisis de Vulnerabilidades/ - BacktrackAcademy - Hacking con Google/ - BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark/ - Backtrackacademy - Enterprise Pentesting/ - C014_Introducción a Terminal y Línea de Comandos/ - C015_Curso profesional de Git y GitHub/ - C030_Curso de Redes de Internet/ - C033_Curso de Fundamentos de Pentesting/ - C034_Curso de Informática Forense/ - C035_Curso de Hacking Ético/ - C147_Curso de Python/ - C273_Curso Básico de Photoshop/ - Certificación de Experto Web en Hacking Ético – WEHC/ - Certificación de Iniciación al Hacking Ético - FCEH/ - Curso Completo de Hacking Ético/ - Hacking Ético y Pentesting Avanzado/ - Hacking de Radiofrecuencia-s4vitar/ - Introducción Hacking Ético - S4vitar/ - Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020/ - Lynda.com - Penetration Testing - Advanced Kali Linux/ - Máster en Seguridad Informática. De 0 a Experto . Año 2020/ - Masterclass - Hacking de dispositivos moviles/ - Seguridad Informática - Prácticas en Kali Linux Retos CTF/ - Udemy-Curso completo de Inteligencia Artificial con Python/ - 3. HTML5 y CSS3.zip 772M 4. Javascript desde 0.zip 328M 5. Desarrolle un VideoJuego desde 0 con C++.zip 1.4G 8. Lenguaje de Programación GO.zip 2.5G 9. Aprende Python desde 0 a Experto Practicando.zip 1.5G 11. Aprende a usar Linux desde 0.zip 2.1G Backtrack Academy - Curso Análisis de Vulnerabilidades.rar 1.2G BacktrackAcademy - Hacking con Google.rar 1.2G BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark.rar 1.4G Backtrackacademy - Enterprise Pentesting.rar 322M C014_Introducción a Terminal y Línea de Comandos.zip 1.3G C015_Curso profesional de Git y GitHub.zip 3.0G C030_Curso de Redes de Internet.zip 1.5G C033_Curso de Fundamentos de Pentesting.zip 2.1G C034_Curso de Informática Forense.zip 3.1G C035_Curso de Hacking Ético.zip 2.4G C147_Curso de Python.zip 4.4G C273_Curso Básico de Photoshop.zip 2.5G Certificación de Experto Web en Hacking Ético – WEHC.zip 2.2G Certificación de Iniciación al Hacking Ético - FCEH.rar 1.5G Certificación de Iniciación al Hacking Ético - FCEH.zip 1.8G Curso Completo de Hacking Ético.zip 8.3G Curso Kotlin en Español para Android De Cero a Profesional.zip 1.3G HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019.zip 334M Hacking Ético y Pentesting Avanzado.zip 10G Hacking de Radiofrecuencia-s4vitar.zip 1.4G Introducción Hacking Ético - S4vitar.zip 2.8G Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020.zip 4.6G Lynda.com - Penetration Testing - Advanced Kali Linux.zip 404M Masterclass - Hacking de dispositivos moviles.zip 657M Master en Seguridad Informatica - De 0 a Experto [2020].zip 13G
Manuales PDF
Arduino/ - Bases de Datos/ - Bitcoin/ - Hacking y Seguridad informatica/ - Hardware/ - Imagen y Graficos/ - Juegos/ - Lenguajes de Programacion/ - Maquinas virtuales/ - Matemáticas/ - OReilly 4 GB Collection/ - Redes/ - Sistemas Operativos/ - Teoria de la informacion - y otros papers/ - Computer Hoy - N° 597.pdf 15M OReilly 4 GB Collection.zip 3.4G
Hacking y Seguridad Informática
CEH-v10/ - CEH v.8 Courseware/ - Cuadernos Hack x Crack/ - EC-Council.Certified.Ethical.Hacker.CEH.v8/ - Software/ - 0xWord-Ataque-en-Redes-de-Datos-IPv4-e-IPv6-2da-Edicion_v6.pdf 41M 00414_libro_blanco.pdf 163M 01. Hackers. Los piratas del chip y de internet autor Claudio Hernandez .pdf 1.0M 0174-tutoriales-gnulinux-hacking-para-principiantes.pdf 562K 0197-hacking-con-kali-linux.pdf 2.5M 02. Etica hacker, seguridad y vigilancia autor Universidad del Claustro de Sor Juana.pdf 13M 03. Hacking y ciberdelito autor Vicente Miguel Gimenez Solano.pdf 1.8M 04. La filosofia hacking and cracking - Benjamin Martinez Alarcon.pdf 899K 05. ¿Que es (y que no) un hacker (Articulo) autor EGov UFSC.pdf 219K 06. Tipos de hackers (Articulo) autor Carlos Alberto Flores Quispe.pdf 1.3M 07. Basicos de seguridad para un usuario comun (Articulo) autor Juan Daniel Lopez Gomez.pdf 807K 08. Hacker y hacking (Articulo) autor ENCB - IPN.pdf 613K 09. Analisis comparativo de las principales tecnicas de hacking empresarial (Articulo) autor Jhon F Duque B, Larry Andres Silva y Edys Daliza Renteria.pdf 73K 10. Hackers y ciberseguridad autor CPPM.pdf 1.3M 11. Herramientas fundamentales para el hacking etico autor Alain Eduardo Rodriguez Llerena.pdf 534K 12. Consejos para la Proteccion de la Computadora (Articulo) autor DATCP.pdf 159K 13. Sobre el hacking (Articulo) autor Richard Stallman.pdf 38K 14. Hacking Etico. Una herramienta para la seguridad informatica (Articulo) autor Medina Rojas, Edwin Ferney.pdf 288K 15. Introduccion al hacker etico (Articulo) autor Betancourt, Jhonny.pdf 281K 16. Ethical Hacking. La Importancia de una intrusion controlada (Articulo) autor Manuel Henry Sanchez Carvajal.pdf 1.3M 17. La historia completa del hacking autor Ariel Cruz y Vladimir Hernandez.pdf 442K 18. Ataques informaticos, ethical hacking y conciencia de seguridad informatica en ninos (Articulo) autor Lady Johana Canon Parada.pdf 345K 19. Delitos Informaticos autor Rene de Sola Quintero.pdf 93K 20. Un viaje en la historia del hacking (Articulo) autor David Puente Castro.pdf 778K 21. Delitos informaticos. su clasificacion y una vision general de las medidas de accion para combatirlo (Articulo) autor Jesus Alberto Loredo Gonzalez.pdf 356K 22. Tipos de hacking (Articulo) autor Luis Eduardo Contreras Aguilar y Angel Osvaldo Garcia Padilla.pdf 174K 23. Hacking etico. impacto en la sociedad (Articulo) autor Miguel Angel Sanchez Avila.pdf 292K 24. Las revelaciones de hacking team autor Gisela Perez de Acha.pdf 443K 25. Ethical Hacking (Ingles) autor Alana Maurushat.pdf 7.1M 26. Types of Hacking Attack and their Counter Measure (Ingles) autor Minakshi Bhardwaj and G.P. Singh.pdf 64K 28. Hacking And Cybercrime (Ingles) (Articulo) autor Nataliya B. Sukha.pdf 69K 29. Modern Era Hacking (Ingles) (Articulo) autor Dr Amarendra K, Venkata Naresh Mandhala and SaiSri Damecharla.pdf 182K CEH v8 Español.pdf 119M Como iniciarse en hacking c0d3r17.pdf 7.5M Computer Viruses - Ralph Roberts;Ed.Compute Pub. - 1988;184pags. - ISBN-0874551781.pdf 4.6M Cuadernos de Hack x Crack [completo las 30 revistas en pdf].tar 406M Desbordamiento de la Pila Linux en x86 - Piotr Sobolewski (Extracto revista Hackin9 del 2004).pdf 1.2M El-Sendero-Del-Hacker.pdf 2.2M El Arte de la Intrusion - Kevin D.Mitnick,Willian L.Simon;Ed.Ra-Ma - 2007-371pags - ISBN-8478977481, 9789701512609.pdf 2.2M HACKERS WHITE BOOK- ANGELSECURITYTEAM.pdf 69M Hacker-Hoaxer-Whistleblower-Spy-The-Story-of-Anonymous.pdf 1.5M Ingenieria Social; El Arte del Hacking Personal - Christopher Hadnagy;Ed.Anaya - 2011;400págs. - ISBN-9788441529656.pdf 74M Kali_Linux_v3_Alonso_ReYDeS.pdf 8.6M La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacion-Pekka-Himanen.pdf 838K La_Caza_De_Hackers.pdf 569K Los_piratas_son_los_padres.pdf 1.8M Pentesting_con_Foca.pdf 41M Reality_Hackers.pdf 5.6M advancedpenetrationtesting.pdf 10M
Lenguajes de Programación
APL/ - Android/ - Ensamblador/ - Icon/ - Java/ - Javascript/ - Otros/ - Python/ - 0179-el-lenguaje-de-programacion-rust.pdf 1.2M 0183-go-el-lenguaje-de-programacion.pdf 1.2M 0185-programacion-orientada-a-objetos.pdf 495K 0202-lenguaje-de-programacion-dev-c.pdf 485K 0203-programacion-shell.pdf 381K Codigo limpio - Robert Cecil Martin.pdf 4.3M Fundamentos_de_programación_4ta_Edición_Luis_Joyanes_Aguilar_2.pdf 21M
Python
Software/ - 0200-materiales-del-curso-de-programacion-en-python.pdf 324K Aprenda_Python_en_un_día_y_aprenda_bien_Python_para_principiantes.pdf 1.3M Beginning Ethical Hacking with Python.pdf 2.6M Black Hat python.pdf 6.6M Cracking Codes with Python.pdf 4.4M Criptografía-sin-secretos-con-Python.pdf 4.8M Inventa tus propios Juegos de Computadora con Python 3Ed. - Albert Sweigart - 2015-380pags - ISBN-978-1514370926.pdf 6.2M Modern_Python_Cookbook.mobi 3.9M Phyton-c-API,The (v3.1.1) - Guido van Rossum - 2009;162pags.pdf 1.2M Pro Python 3, 3rd Edition.pdf 6.0M Pyhon Languaje Reference,The (v3.1.1) - Guido van Rossum - 2009;108pags.pdf 838K Python, for Unix and Linux System Administrators - Noah Gift,Jeremy M.Jones;Ed.OReilly - 2008-458pags - ISBN-978-0596515829.pdf 3.4M Python-basico-para-hackers-y-pentester.pdf 4.1M Python 3.7.1 - 10. Full Grammar specification - Python 3.7.1 documentation.pdf 57K Python 3 Al Descubierto - 2a Ed - Arturo Fernandez.epub 1.9M Python Library Reference,The (v3.1.1) - Guido van Rossum - 2009;1128pags.pdf 7.6M Python_Crash_Course_A_Hands_On,_Project_Based_Introduction_to_Programming.pdf 5.4M Python for Computational Science and Engineering,Introduction to (A Beginners guide) - Hans Fangohr;Ed.McGraw-Hill - 2012;162pags.pdf 2.1M Python for Offensive PenTest (Hussam Khrais, 2018).pdf 8.8M Tutorial Python (v2.5.2) - Guido van Rossum - 2009-222pags.pdf 812K Tutorial Python (v3.3) - Guido van Rossum - 2015-105pags.pdf 2.5M TutorialPython3.pdf 2.5M algoritmos-programacion-Python.pdf 2.8M