Tutoriales y Manuales
Entradas Mensuales
-
▼
2023
(Total:
543
)
-
▼
septiembre
(Total:
52
)
-
Amazon invertirá hasta 4.000 millones de dólares e...
-
El 95 % de los NFT ya no valen nada
-
Falso exploit para vulnerabilidad WinRAR infecta c...
-
Microsoft desvela la nueva actualización de Window...
-
Relay privado de iCloud
-
OpenAI anuncia DALL-E 3 y lo integra de forma nati...
-
El gobierno de Sri Lanka pierde meses de datos tra...
-
El actor Stephen Fry denuncia el robo de su voz me...
-
Bard ahora puede interactuar con aplicaciones de G...
-
Así es el último phishing a través de Wallapop
-
Elon Musk comienza "el reclutamiento" de humanos p...
-
El tribunal y la FTC aseguran que Microsoft ha fil...
-
Elon Musk quiere que Twitter sea de pago para todo...
-
Twitter pedirá una identificación oficial para evi...
-
Microsoft expone por error 38TB datos sensibles de...
-
DeepNude: la aplicación que "desnuda" a cualquier ...
-
Unity cambiará su tarifa basada en las veces que s...
-
Lazarus robó 54 millones de dólares del exchange C...
-
Federación Holandesa de Fútbol (KNVB) pagó un resc...
-
MGM y Caesars Palace, hackeados con ransomware en ...
-
Ransomware paraliza servicios en múltiples países:...
-
ThemeBleed: exploit para vulnerabilidad en theme d...
-
Irlanda multa a TikTok con 345 millones de euros p...
-
Colombia: activan protocolos de emergencias por ra...
-
Nueva función de Windows 11 bloquea los ataques ba...
-
3AM es un nuevo ransomware escrito en Rust
-
iPhone 15 limitará la carga de la batería para red...
-
Ciberataque masivo en Colombia: los portales y ser...
-
Atacantes chinos robaron la clave de firma de Micr...
-
Francia retira el iPhone 12 por emisiones de ondas...
-
Dennis Austin: la mente detrás de PowerPoint, el p...
-
Inyección de prompts: el mayor fallo de seguridad ...
-
WhatsApp será compatible con Telegram, Signal y ot...
-
Microsoft elimina los controladores de impresoras ...
-
Vulnerabilidades en iMessage de Apple para infecta...
-
Un youtuber pierde 50.000 dólares en criptomonedas...
-
Google habilita la protección contra phishing en t...
-
Microsoft te protegerá legalmente si alguien te de...
-
El hackeo de LastPass habría facilitado el robo de...
-
Las fabricas de Toyota se detuvieron por un disco ...
-
La Comisión Europea designa a Google, WhatsApp y T...
-
Rockstar está vendiendo sus juegos crackeados en S...
-
Los ‘deepfakes’ de voz van a por tus ahorros
-
Presionar INTRO para omitir el cifrado completo de...
-
Un ciberataque paraliza al Ayuntamiento de Sevilla...
-
Dimite el jefe de la Policía de Irlanda del Norte ...
-
Extensiones del navegador maliciosas
-
Archivo malicioso de Microsoft Word en un archivo ...
-
Qishing: phishing en códigos QR
-
Microsoft eliminará Wordpad de Windows tras cerca ...
-
Acusan a escolares de manipular fotos de sus compa...
-
X (Twitter) ahora podrá recopilar tus datos biomét...
-
-
▼
septiembre
(Total:
52
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
380
)
privacidad
(
323
)
ransomware
(
294
)
google
(
272
)
vulnerabilidad
(
233
)
Malware
(
224
)
android
(
212
)
Windows
(
197
)
software
(
196
)
tutorial
(
187
)
cve
(
178
)
manual
(
172
)
hardware
(
169
)
linux
(
108
)
twitter
(
94
)
ddos
(
83
)
herramientas
(
74
)
Wifi
(
72
)
hacking
(
70
)
WhatsApp
(
69
)
cifrado
(
65
)
app
(
62
)
sysadmin
(
59
)
nvidia
(
40
)
firmware
(
38
)
hack
(
38
)
ssd
(
38
)
youtube
(
36
)
Networking
(
35
)
office
(
35
)
adobe
(
34
)
firefox
(
33
)
cms
(
30
)
eventos
(
30
)
antivirus
(
29
)
contraseñas
(
29
)
anonymous
(
27
)
flash
(
26
)
programación
(
25
)
MAC
(
24
)
noticias
(
24
)
juegos
(
23
)
javascript
(
21
)
multimedia
(
21
)
exploit
(
20
)
apache
(
19
)
Kernel
(
18
)
SeguridadWireless
(
17
)
ssl
(
17
)
documental
(
16
)
conferencia
(
14
)
Debugger
(
13
)
Forense
(
13
)
lizard squad
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
Virtualización
(
10
)
metasploit
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Descargas Manuales, Tutoriales, Cursos y Libros PDF
|
Publicado por
el-brujo
|
Editar página
Índice de Contenidos Descargas
Cursos Vídeos (MP4)
3. HTML5 y CSS3/ -
4. Javascript desde 0/ -
5. Desarrolle un VideoJuego desde 0 con C++/ -
8. Lenguaje de Programación GO/ -
9. Aprende Python desde 0 a Experto Practicando/ -
10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019/ -
11. Aprende a usar Linux desde 0/ -
Backtrack Academy - Curso Análisis de Vulnerabilidades/ -
BacktrackAcademy - Hacking con Google/ -
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark/ -
Backtrackacademy - Enterprise Pentesting/ -
C014_Introducción a Terminal y Línea de Comandos/ -
C015_Curso profesional de Git y GitHub/ -
C030_Curso de Redes de Internet/ -
C033_Curso de Fundamentos de Pentesting/ -
C034_Curso de Informática Forense/ -
C035_Curso de Hacking Ético/ -
C147_Curso de Python/ -
C273_Curso Básico de Photoshop/ -
Certificación de Experto Web en Hacking Ético – WEHC/ -
Certificación de Iniciación al Hacking Ético - FCEH/ -
Curso Completo de Hacking Ético/ -
Hacking Ético y Pentesting Avanzado/ -
Hacking de Radiofrecuencia-s4vitar/ -
Introducción Hacking Ético - S4vitar/ -
Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020/ -
Lynda.com - Penetration Testing - Advanced Kali Linux/ -
Máster en Seguridad Informática. De 0 a Experto . Año 2020/ -
Masterclass - Hacking de dispositivos moviles/ -
Seguridad Informática - Prácticas en Kali Linux Retos CTF/ -
Udemy-Curso completo de Inteligencia Artificial con Python/ -
3. HTML5 y CSS3.zip 772M
4. Javascript desde 0.zip 328M
5. Desarrolle un VideoJuego desde 0 con C++.zip 1.4G
8. Lenguaje de Programación GO.zip 2.5G
9. Aprende Python desde 0 a Experto Practicando.zip 1.5G
11. Aprende a usar Linux desde 0.zip 2.1G
Backtrack Academy - Curso Análisis de Vulnerabilidades.rar 1.2G
BacktrackAcademy - Hacking con Google.rar 1.2G
BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark.rar 1.4G
Backtrackacademy - Enterprise Pentesting.rar 322M
C014_Introducción a Terminal y Línea de Comandos.zip 1.3G
C015_Curso profesional de Git y GitHub.zip 3.0G
C030_Curso de Redes de Internet.zip 1.5G
C033_Curso de Fundamentos de Pentesting.zip 2.1G
C034_Curso de Informática Forense.zip 3.1G
C035_Curso de Hacking Ético.zip 2.4G
C147_Curso de Python.zip 4.4G
C273_Curso Básico de Photoshop.zip 2.5G
Certificación de Experto Web en Hacking Ético – WEHC.zip 2.2G
Certificación de Iniciación al Hacking Ético - FCEH.rar 1.5G
Certificación de Iniciación al Hacking Ético - FCEH.zip 1.8G
Curso Completo de Hacking Ético.zip 8.3G
Curso Kotlin en Español para Android De Cero a Profesional.zip 1.3G
HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019.zip 334M
Hacking Ético y Pentesting Avanzado.zip 10G
Hacking de Radiofrecuencia-s4vitar.zip 1.4G
Introducción Hacking Ético - S4vitar.zip 2.8G
Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020.zip 4.6G
Lynda.com - Penetration Testing - Advanced Kali Linux.zip 404M
Masterclass - Hacking de dispositivos moviles.zip 657M
Master en Seguridad Informatica - De 0 a Experto [2020].zip 13G
Manuales PDF
Arduino/ -
Bases de Datos/ -
Bitcoin/ -
Hacking y Seguridad informatica/ -
Hardware/ -
Imagen y Graficos/ -
Juegos/ -
Lenguajes de Programacion/ -
Maquinas virtuales/ -
Matemáticas/ -
OReilly 4 GB Collection/ -
Redes/ -
Sistemas Operativos/ -
Teoria de la informacion - y otros papers/ -
Computer Hoy - N° 597.pdf 15M
OReilly 4 GB Collection.zip 3.4G
Hacking y Seguridad Informática
CEH-v10/ -
CEH v.8 Courseware/ -
Cuadernos Hack x Crack/ -
EC-Council.Certified.Ethical.Hacker.CEH.v8/ -
Software/ -
0xWord-Ataque-en-Redes-de-Datos-IPv4-e-IPv6-2da-Edicion_v6.pdf 41M
00414_libro_blanco.pdf 163M
01. Hackers. Los piratas del chip y de internet autor Claudio Hernandez .pdf 1.0M
0174-tutoriales-gnulinux-hacking-para-principiantes.pdf 562K
0197-hacking-con-kali-linux.pdf 2.5M
02. Etica hacker, seguridad y vigilancia autor Universidad del Claustro de Sor Juana.pdf 13M
03. Hacking y ciberdelito autor Vicente Miguel Gimenez Solano.pdf 1.8M
04. La filosofia hacking and cracking - Benjamin Martinez Alarcon.pdf 899K
05. ¿Que es (y que no) un hacker (Articulo) autor EGov UFSC.pdf 219K
06. Tipos de hackers (Articulo) autor Carlos Alberto Flores Quispe.pdf 1.3M
07. Basicos de seguridad para un usuario comun (Articulo) autor Juan Daniel Lopez Gomez.pdf 807K
08. Hacker y hacking (Articulo) autor ENCB - IPN.pdf 613K
09. Analisis comparativo de las principales tecnicas de hacking empresarial (Articulo) autor Jhon F Duque B, Larry Andres Silva y Edys Daliza Renteria.pdf 73K
10. Hackers y ciberseguridad autor CPPM.pdf 1.3M
11. Herramientas fundamentales para el hacking etico autor Alain Eduardo Rodriguez Llerena.pdf 534K
12. Consejos para la Proteccion de la Computadora (Articulo) autor DATCP.pdf 159K
13. Sobre el hacking (Articulo) autor Richard Stallman.pdf 38K
14. Hacking Etico. Una herramienta para la seguridad informatica (Articulo) autor Medina Rojas, Edwin Ferney.pdf 288K
15. Introduccion al hacker etico (Articulo) autor Betancourt, Jhonny.pdf 281K
16. Ethical Hacking. La Importancia de una intrusion controlada (Articulo) autor Manuel Henry Sanchez Carvajal.pdf 1.3M
17. La historia completa del hacking autor Ariel Cruz y Vladimir Hernandez.pdf 442K
18. Ataques informaticos, ethical hacking y conciencia de seguridad informatica en ninos (Articulo) autor Lady Johana Canon Parada.pdf 345K
19. Delitos Informaticos autor Rene de Sola Quintero.pdf 93K
20. Un viaje en la historia del hacking (Articulo) autor David Puente Castro.pdf 778K
21. Delitos informaticos. su clasificacion y una vision general de las medidas de accion para combatirlo (Articulo) autor Jesus Alberto Loredo Gonzalez.pdf 356K
22. Tipos de hacking (Articulo) autor Luis Eduardo Contreras Aguilar y Angel Osvaldo Garcia Padilla.pdf 174K
23. Hacking etico. impacto en la sociedad (Articulo) autor Miguel Angel Sanchez Avila.pdf 292K
24. Las revelaciones de hacking team autor Gisela Perez de Acha.pdf 443K
25. Ethical Hacking (Ingles) autor Alana Maurushat.pdf 7.1M
26. Types of Hacking Attack and their Counter Measure (Ingles) autor Minakshi Bhardwaj and G.P. Singh.pdf 64K
28. Hacking And Cybercrime (Ingles) (Articulo) autor Nataliya B. Sukha.pdf 69K
29. Modern Era Hacking (Ingles) (Articulo) autor Dr Amarendra K, Venkata Naresh Mandhala and SaiSri Damecharla.pdf 182K
CEH v8 Español.pdf 119M
Como iniciarse en hacking c0d3r17.pdf 7.5M
Computer Viruses - Ralph Roberts;Ed.Compute Pub. - 1988;184pags. - ISBN-0874551781.pdf 4.6M
Cuadernos de Hack x Crack [completo las 30 revistas en pdf].tar 406M
Desbordamiento de la Pila Linux en x86 - Piotr Sobolewski (Extracto revista Hackin9 del 2004).pdf 1.2M
El-Sendero-Del-Hacker.pdf 2.2M
El Arte de la Intrusion - Kevin D.Mitnick,Willian L.Simon;Ed.Ra-Ma - 2007-371pags - ISBN-8478977481, 9789701512609.pdf 2.2M
HACKERS WHITE BOOK- ANGELSECURITYTEAM.pdf 69M
Hacker-Hoaxer-Whistleblower-Spy-The-Story-of-Anonymous.pdf 1.5M
Ingenieria Social; El Arte del Hacking Personal - Christopher Hadnagy;Ed.Anaya - 2011;400págs. - ISBN-9788441529656.pdf 74M
Kali_Linux_v3_Alonso_ReYDeS.pdf 8.6M
La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacion-Pekka-Himanen.pdf 838K
La_Caza_De_Hackers.pdf 569K
Los_piratas_son_los_padres.pdf 1.8M
Pentesting_con_Foca.pdf 41M
Reality_Hackers.pdf 5.6M
advancedpenetrationtesting.pdf 10M
Lenguajes de Programación
APL/ -
Android/ -
Ensamblador/ -
Icon/ -
Java/ -
Javascript/ -
Otros/ -
Python/ -
0179-el-lenguaje-de-programacion-rust.pdf 1.2M
0183-go-el-lenguaje-de-programacion.pdf 1.2M
0185-programacion-orientada-a-objetos.pdf 495K
0202-lenguaje-de-programacion-dev-c.pdf 485K
0203-programacion-shell.pdf 381K
Codigo limpio - Robert Cecil Martin.pdf 4.3M
Fundamentos_de_programación_4ta_Edición_Luis_Joyanes_Aguilar_2.pdf 21M
Python
Software/ -
0200-materiales-del-curso-de-programacion-en-python.pdf 324K
Aprenda_Python_en_un_día_y_aprenda_bien_Python_para_principiantes.pdf 1.3M
Beginning Ethical Hacking with Python.pdf 2.6M
Black Hat python.pdf 6.6M
Cracking Codes with Python.pdf 4.4M
Criptografía-sin-secretos-con-Python.pdf 4.8M
Inventa tus propios Juegos de Computadora con Python 3Ed. - Albert Sweigart - 2015-380pags - ISBN-978-1514370926.pdf 6.2M
Modern_Python_Cookbook.mobi 3.9M
Phyton-c-API,The (v3.1.1) - Guido van Rossum - 2009;162pags.pdf 1.2M
Pro Python 3, 3rd Edition.pdf 6.0M
Pyhon Languaje Reference,The (v3.1.1) - Guido van Rossum - 2009;108pags.pdf 838K
Python, for Unix and Linux System Administrators - Noah Gift,Jeremy M.Jones;Ed.OReilly - 2008-458pags - ISBN-978-0596515829.pdf 3.4M
Python-basico-para-hackers-y-pentester.pdf 4.1M
Python 3.7.1 - 10. Full Grammar specification - Python 3.7.1 documentation.pdf 57K
Python 3 Al Descubierto - 2a Ed - Arturo Fernandez.epub 1.9M
Python Library Reference,The (v3.1.1) - Guido van Rossum - 2009;1128pags.pdf 7.6M
Python_Crash_Course_A_Hands_On,_Project_Based_Introduction_to_Programming.pdf 5.4M
Python for Computational Science and Engineering,Introduction to (A Beginners guide) - Hans Fangohr;Ed.McGraw-Hill - 2012;162pags.pdf 2.1M
Python for Offensive PenTest (Hussam Khrais, 2018).pdf 8.8M
Tutorial Python (v2.5.2) - Guido van Rossum - 2009-222pags.pdf 812K
Tutorial Python (v3.3) - Guido van Rossum - 2015-105pags.pdf 2.5M
TutorialPython3.pdf 2.5M
algoritmos-programacion-Python.pdf 2.8M