Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
471
)
-
▼
abril
(Total:
122
)
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
- Un nuevo ataque HTTP/2 DoS puede hacer caer servid...
-
▼
abril
(Total:
122
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
389
)
privacidad
(
349
)
ransomware
(
318
)
google
(
311
)
vulnerabilidad
(
262
)
Malware
(
242
)
android
(
227
)
Windows
(
220
)
tutorial
(
215
)
cve
(
207
)
manual
(
200
)
software
(
198
)
hardware
(
180
)
linux
(
120
)
twitter
(
109
)
ddos
(
86
)
Wifi
(
80
)
WhatsApp
(
75
)
herramientas
(
75
)
cifrado
(
73
)
hacking
(
72
)
app
(
63
)
sysadmin
(
60
)
Networking
(
49
)
nvidia
(
49
)
ssd
(
47
)
youtube
(
41
)
firmware
(
39
)
hack
(
39
)
adobe
(
38
)
office
(
38
)
firefox
(
34
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
cms
(
30
)
anonymous
(
27
)
flash
(
27
)
juegos
(
26
)
programación
(
25
)
MAC
(
24
)
multimedia
(
22
)
apache
(
21
)
exploit
(
21
)
javascript
(
21
)
Kernel
(
19
)
ssl
(
18
)
SeguridadWireless
(
17
)
documental
(
16
)
conferencia
(
15
)
Forense
(
14
)
Debugger
(
13
)
lizard squad
(
13
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Descargas Manuales, Tutoriales, Cursos y Libros PDF
|
Publicado por
el-brujo
|
Editar página
Índice de Contenidos Descargas
Cursos Vídeos (MP4)
3. HTML5 y CSS3/ - 4. Javascript desde 0/ - 5. Desarrolle un VideoJuego desde 0 con C++/ - 8. Lenguaje de Programación GO/ - 9. Aprende Python desde 0 a Experto Practicando/ - 10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019/ - 11. Aprende a usar Linux desde 0/ - Backtrack Academy - Curso Análisis de Vulnerabilidades/ - BacktrackAcademy - Hacking con Google/ - BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark/ - Backtrackacademy - Enterprise Pentesting/ - C014_Introducción a Terminal y Línea de Comandos/ - C015_Curso profesional de Git y GitHub/ - C030_Curso de Redes de Internet/ - C033_Curso de Fundamentos de Pentesting/ - C034_Curso de Informática Forense/ - C035_Curso de Hacking Ético/ - C147_Curso de Python/ - C273_Curso Básico de Photoshop/ - Certificación de Experto Web en Hacking Ético – WEHC/ - Certificación de Iniciación al Hacking Ético - FCEH/ - Curso Completo de Hacking Ético/ - Hacking Ético y Pentesting Avanzado/ - Hacking de Radiofrecuencia-s4vitar/ - Introducción Hacking Ético - S4vitar/ - Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020/ - Lynda.com - Penetration Testing - Advanced Kali Linux/ - Máster en Seguridad Informática. De 0 a Experto . Año 2020/ - Masterclass - Hacking de dispositivos moviles/ - Seguridad Informática - Prácticas en Kali Linux Retos CTF/ - Udemy-Curso completo de Inteligencia Artificial con Python/ - 3. HTML5 y CSS3.zip 772M 4. Javascript desde 0.zip 328M 5. Desarrolle un VideoJuego desde 0 con C++.zip 1.4G 8. Lenguaje de Programación GO.zip 2.5G 9. Aprende Python desde 0 a Experto Practicando.zip 1.5G 11. Aprende a usar Linux desde 0.zip 2.1G Backtrack Academy - Curso Análisis de Vulnerabilidades.rar 1.2G BacktrackAcademy - Hacking con Google.rar 1.2G BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark.rar 1.4G Backtrackacademy - Enterprise Pentesting.rar 322M C014_Introducción a Terminal y Línea de Comandos.zip 1.3G C015_Curso profesional de Git y GitHub.zip 3.0G C030_Curso de Redes de Internet.zip 1.5G C033_Curso de Fundamentos de Pentesting.zip 2.1G C034_Curso de Informática Forense.zip 3.1G C035_Curso de Hacking Ético.zip 2.4G C147_Curso de Python.zip 4.4G C273_Curso Básico de Photoshop.zip 2.5G Certificación de Experto Web en Hacking Ético – WEHC.zip 2.2G Certificación de Iniciación al Hacking Ético - FCEH.rar 1.5G Certificación de Iniciación al Hacking Ético - FCEH.zip 1.8G Curso Completo de Hacking Ético.zip 8.3G Curso Kotlin en Español para Android De Cero a Profesional.zip 1.3G HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019.zip 334M Hacking Ético y Pentesting Avanzado.zip 10G Hacking de Radiofrecuencia-s4vitar.zip 1.4G Introducción Hacking Ético - S4vitar.zip 2.8G Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020.zip 4.6G Lynda.com - Penetration Testing - Advanced Kali Linux.zip 404M Masterclass - Hacking de dispositivos moviles.zip 657M Master en Seguridad Informatica - De 0 a Experto [2020].zip 13G
Manuales PDF
Arduino/ - Bases de Datos/ - Bitcoin/ - Hacking y Seguridad informatica/ - Hardware/ - Imagen y Graficos/ - Juegos/ - Lenguajes de Programacion/ - Maquinas virtuales/ - Matemáticas/ - OReilly 4 GB Collection/ - Redes/ - Sistemas Operativos/ - Teoria de la informacion - y otros papers/ - Computer Hoy - N° 597.pdf 15M OReilly 4 GB Collection.zip 3.4G
Hacking y Seguridad Informática
CEH-v10/ - CEH v.8 Courseware/ - Cuadernos Hack x Crack/ - EC-Council.Certified.Ethical.Hacker.CEH.v8/ - Software/ - 0xWord-Ataque-en-Redes-de-Datos-IPv4-e-IPv6-2da-Edicion_v6.pdf 41M 00414_libro_blanco.pdf 163M 01. Hackers. Los piratas del chip y de internet autor Claudio Hernandez .pdf 1.0M 0174-tutoriales-gnulinux-hacking-para-principiantes.pdf 562K 0197-hacking-con-kali-linux.pdf 2.5M 02. Etica hacker, seguridad y vigilancia autor Universidad del Claustro de Sor Juana.pdf 13M 03. Hacking y ciberdelito autor Vicente Miguel Gimenez Solano.pdf 1.8M 04. La filosofia hacking and cracking - Benjamin Martinez Alarcon.pdf 899K 05. ¿Que es (y que no) un hacker (Articulo) autor EGov UFSC.pdf 219K 06. Tipos de hackers (Articulo) autor Carlos Alberto Flores Quispe.pdf 1.3M 07. Basicos de seguridad para un usuario comun (Articulo) autor Juan Daniel Lopez Gomez.pdf 807K 08. Hacker y hacking (Articulo) autor ENCB - IPN.pdf 613K 09. Analisis comparativo de las principales tecnicas de hacking empresarial (Articulo) autor Jhon F Duque B, Larry Andres Silva y Edys Daliza Renteria.pdf 73K 10. Hackers y ciberseguridad autor CPPM.pdf 1.3M 11. Herramientas fundamentales para el hacking etico autor Alain Eduardo Rodriguez Llerena.pdf 534K 12. Consejos para la Proteccion de la Computadora (Articulo) autor DATCP.pdf 159K 13. Sobre el hacking (Articulo) autor Richard Stallman.pdf 38K 14. Hacking Etico. Una herramienta para la seguridad informatica (Articulo) autor Medina Rojas, Edwin Ferney.pdf 288K 15. Introduccion al hacker etico (Articulo) autor Betancourt, Jhonny.pdf 281K 16. Ethical Hacking. La Importancia de una intrusion controlada (Articulo) autor Manuel Henry Sanchez Carvajal.pdf 1.3M 17. La historia completa del hacking autor Ariel Cruz y Vladimir Hernandez.pdf 442K 18. Ataques informaticos, ethical hacking y conciencia de seguridad informatica en ninos (Articulo) autor Lady Johana Canon Parada.pdf 345K 19. Delitos Informaticos autor Rene de Sola Quintero.pdf 93K 20. Un viaje en la historia del hacking (Articulo) autor David Puente Castro.pdf 778K 21. Delitos informaticos. su clasificacion y una vision general de las medidas de accion para combatirlo (Articulo) autor Jesus Alberto Loredo Gonzalez.pdf 356K 22. Tipos de hacking (Articulo) autor Luis Eduardo Contreras Aguilar y Angel Osvaldo Garcia Padilla.pdf 174K 23. Hacking etico. impacto en la sociedad (Articulo) autor Miguel Angel Sanchez Avila.pdf 292K 24. Las revelaciones de hacking team autor Gisela Perez de Acha.pdf 443K 25. Ethical Hacking (Ingles) autor Alana Maurushat.pdf 7.1M 26. Types of Hacking Attack and their Counter Measure (Ingles) autor Minakshi Bhardwaj and G.P. Singh.pdf 64K 28. Hacking And Cybercrime (Ingles) (Articulo) autor Nataliya B. Sukha.pdf 69K 29. Modern Era Hacking (Ingles) (Articulo) autor Dr Amarendra K, Venkata Naresh Mandhala and SaiSri Damecharla.pdf 182K CEH v8 Español.pdf 119M Como iniciarse en hacking c0d3r17.pdf 7.5M Computer Viruses - Ralph Roberts;Ed.Compute Pub. - 1988;184pags. - ISBN-0874551781.pdf 4.6M Cuadernos de Hack x Crack [completo las 30 revistas en pdf].tar 406M Desbordamiento de la Pila Linux en x86 - Piotr Sobolewski (Extracto revista Hackin9 del 2004).pdf 1.2M El-Sendero-Del-Hacker.pdf 2.2M El Arte de la Intrusion - Kevin D.Mitnick,Willian L.Simon;Ed.Ra-Ma - 2007-371pags - ISBN-8478977481, 9789701512609.pdf 2.2M HACKERS WHITE BOOK- ANGELSECURITYTEAM.pdf 69M Hacker-Hoaxer-Whistleblower-Spy-The-Story-of-Anonymous.pdf 1.5M Ingenieria Social; El Arte del Hacking Personal - Christopher Hadnagy;Ed.Anaya - 2011;400págs. - ISBN-9788441529656.pdf 74M Kali_Linux_v3_Alonso_ReYDeS.pdf 8.6M La-etica-del-hacker-y-el-espiritu-de-la-era-de-la-informacion-Pekka-Himanen.pdf 838K La_Caza_De_Hackers.pdf 569K Los_piratas_son_los_padres.pdf 1.8M Pentesting_con_Foca.pdf 41M Reality_Hackers.pdf 5.6M advancedpenetrationtesting.pdf 10M
Lenguajes de Programación
APL/ - Android/ - Ensamblador/ - Icon/ - Java/ - Javascript/ - Otros/ - Python/ - 0179-el-lenguaje-de-programacion-rust.pdf 1.2M 0183-go-el-lenguaje-de-programacion.pdf 1.2M 0185-programacion-orientada-a-objetos.pdf 495K 0202-lenguaje-de-programacion-dev-c.pdf 485K 0203-programacion-shell.pdf 381K Codigo limpio - Robert Cecil Martin.pdf 4.3M Fundamentos_de_programación_4ta_Edición_Luis_Joyanes_Aguilar_2.pdf 21M
Python
Software/ - 0200-materiales-del-curso-de-programacion-en-python.pdf 324K Aprenda_Python_en_un_día_y_aprenda_bien_Python_para_principiantes.pdf 1.3M Beginning Ethical Hacking with Python.pdf 2.6M Black Hat python.pdf 6.6M Cracking Codes with Python.pdf 4.4M Criptografía-sin-secretos-con-Python.pdf 4.8M Inventa tus propios Juegos de Computadora con Python 3Ed. - Albert Sweigart - 2015-380pags - ISBN-978-1514370926.pdf 6.2M Modern_Python_Cookbook.mobi 3.9M Phyton-c-API,The (v3.1.1) - Guido van Rossum - 2009;162pags.pdf 1.2M Pro Python 3, 3rd Edition.pdf 6.0M Pyhon Languaje Reference,The (v3.1.1) - Guido van Rossum - 2009;108pags.pdf 838K Python, for Unix and Linux System Administrators - Noah Gift,Jeremy M.Jones;Ed.OReilly - 2008-458pags - ISBN-978-0596515829.pdf 3.4M Python-basico-para-hackers-y-pentester.pdf 4.1M Python 3.7.1 - 10. Full Grammar specification - Python 3.7.1 documentation.pdf 57K Python 3 Al Descubierto - 2a Ed - Arturo Fernandez.epub 1.9M Python Library Reference,The (v3.1.1) - Guido van Rossum - 2009;1128pags.pdf 7.6M Python_Crash_Course_A_Hands_On,_Project_Based_Introduction_to_Programming.pdf 5.4M Python for Computational Science and Engineering,Introduction to (A Beginners guide) - Hans Fangohr;Ed.McGraw-Hill - 2012;162pags.pdf 2.1M Python for Offensive PenTest (Hussam Khrais, 2018).pdf 8.8M Tutorial Python (v2.5.2) - Guido van Rossum - 2009-222pags.pdf 812K Tutorial Python (v3.3) - Guido van Rossum - 2015-105pags.pdf 2.5M TutorialPython3.pdf 2.5M algoritmos-programacion-Python.pdf 2.8M