lunes, 31 de agosto de 2015

Metasploit pruebas de penetración

Metasploit pruebas de penetración



  • Más de 80 recetas / practicaltasks que escalar el conocimiento del lector, desde principiantes hasta un nivel avanzado
  • Atención especial a los últimos sistemas operativos, hazañas, y las técnicas de pruebas de penetración
  • El análisis detallado de herramientas de terceros basados ​​en el marco de Metasploit para mejorar la experiencia de pruebas de penetración Metasploit pruebas de penetración

 

Descargar Servidor Mega

 

Escaneo Kali Linux Red

 Escaneo Kali Linux Red


En un mundo donde la piratería se ha vuelto tan fácil que un niño puede hacerlo, es absolutamente esencial que las organizaciones verificar su propio nivel de protección al tener sus redes a prueba utilizando las mismas herramientas que los criminales cibernéticos utilizan contra ellos. Pero, el uso básico de estas herramientas no es suficiente conocimiento para ser un profesional de la seguridad de la información eficaz. Es absolutamente fundamental que los profesionales de seguridad de la información a entender las técnicas que están siendo empleados por estas herramientas, y por qué estas técnicas son capaces de explotar diversas vulnerabilidades en una red o sistema. El conocimiento de los principios básicos subyacentes que explica cómo estas herramientas de ataque común de trabajo permite que se debe usar de manera eficaz, pero lo más importante, sino que también contribuye a la capacidad para identificar eficazmente este tipo de ataques y defenderse de ellos.La intención de este libro es enumerar y explicar el uso de herramientas de ataque comunes que están disponibles en la plataforma de Kali Linux, pero lo más importante, este libro también tiene como objetivo abordar los principios subyacentes que definen qué estas herramientas funcionan. Además de abordar las herramientas altamente funcionales integradas en Kali Linux, también vamos a crear un gran número de Python y bash scripts que se pueden utilizar para llevar a cabo funciones similares y / o racionalizar los instrumentos existentes.En última instancia, la intención de este libro es ayudar a forjar profesionales de seguridad más fuertes a través de una mejor comprensión de su adversario.





 


 

Introdución a Kali Linux

Introdución a Kali Linux





¿Qué es Kali Linux?
Características de Kali Linux
Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.
Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere
completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el
lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.
Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas
que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no
funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo
será. Nunca, jamás, tendrás que pagar por Kali Linux.
Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro
árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que
desean modificar y reconstruir paquetes.
Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de
ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios,
archivos de soporte, bibliotecas, etc.
Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos
dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia
variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de
desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los
últimos parches de inyección incluidos.
Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de
personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios,
haciendo uso de múltiples protocolos seguros.
Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador
individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los
paquetes también.
Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos
asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su
idioma nativo y encontrar las herramientas necesarias para el trabajo.
Totalmente personalizable: Estamos completamente conciente de que no todo el mundo estará de
acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros
usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y
de bajo costo,


Descargar Aqui servidor Mega



hackeando con kali linux

hackeando con kali linux




Hackear con Kali le presenta la distribución más actualizada de la herramienta estándar de facto para las pruebas de lápiz Linux. A partir de la utilización de la Kali vivir de CD y progresar a través de la instalación en los discos duros, memorias USB y tarjetas SD, autor James Amplio le guía a través de la creación de una versión personalizada del Kali vivo distribución. Usted aprenderá cómo configurar los componentes de red, dispositivos de almacenamiento y servicios del sistema tales como servicios DHCP y web.Una vez que esté familiarizado con los componentes básicos del software, usted aprenderá cómo utilizar Kali a través de las fases del ciclo de vida de pruebas de penetración; se explica una de las herramientas principales de cada fase. El libro culmina con un capítulo sobre la información que proporcionará ejemplos de documentos que se utilizan antes, durante y después de la prueba de la pluma.Esta guía se beneficiará profesionales de seguridad de la información de todos los niveles, piratas informáticos, administradores de sistemas, administradores de red y los principios y pruebas de intrusión profesionales intermedios, así como estudiantes que se especializan en seguridad de la información.

    
Proporciona explicaciones detalladas del ciclo de vida de las pruebas de penetración completa
    
Vinculación completa de los Kali información, recursos y descargas de distribución
    
Ejercicios prácticos refuerzan los temas


Descargar Servidor Mega 

domingo, 30 de agosto de 2015

Dominar Kali Linux para Pruebas Avanzadas de Penetración

Dominar Kali Linux para Pruebas Avanzadas de Penetración



Este libro le hará un experto en pruebas de penetración Kali Linux. Cubre todas las herramientas y técnicas más avanzadas para reproducir los métodos utilizados por los piratas informáticos sofisticados. Lleno de ejemplos del mundo real - un manual indispensable

Penetración web con Kali Linux


Penetración web con Kali Linux




Este libro esta dedicado para las personas familiarizadas con las pruebas de penetración, en general, porque había muy poca especialización más allá de las generalidades de la disciplina. 
La especialidad del libro es la prueba de penetración de la red .  
 el libro se lee más como un estudio muy alto nivel de herramientas disponibles para un probador de la penetración de Internet. Más tiempo se dedicó sobre cómo instalar, configurar y ejecutar las herramientas que en cómo pentesters Web las utilizan en los ataques.

Una gran parte del contenido se rellena con imágenes e instrucciones paso a paso sobre cómo obtener las herramientas en funcionamiento. La mayor parte de la primera mitad del libro cubre bastante estándar en lo que los probadores de penetración de hacer independientemente de su enfoque, como reconocimiento, la ingeniería social y las contraseñas de craqueo.

Descargar Servidor Mega

  • Paperback: 342 páginas
  • Idioma: Inglés
 

domingo, 23 de agosto de 2015

hackeando ftp




Este texto no es uno para genios de los ordenadores, es un texto con el que cualquiera puede aprender a comenzar a hackear. Basta de tantos textos anticuados y que te dicen lo que debes hacer, pero tan indirectamente que a duras penas puedes hacer uso de lo que te enseñan

Descargar  Servidor Mega

sábado, 22 de agosto de 2015

hacker highschool


Coleccion de los libros hacker Highschool

La conciencia de seguridad tiene que ser la práctica continua de una habilidad y no el recordatorio continuo de una amenaza. Es por eso que participan activamente en los ataques de hacking reales. Al igual que un simulacro de incendio o incluso de educación vial, se necesita la práctica real si quieren aprender cómo no terminan una víctima.

Hacker Highschool es un conjunto de lecciones y un medio práctico para proporcionar la conciencia de seguridad cibernética y las habilidades esenciales de Internet. El programa contiene materiales de seguridad y privacidad de enseñanza libre conciencia y apoyo de back-end para los profesores de las escuelas acreditadas Escuela Secundaria, Instituto, y la educación en casa. Hay varios libros disponibles en varios idiomas. Estas son lecciones que desafían a los adolescentes a ser tan ingeniosos como los piratas informáticos, incluyendo el uso de Internet seguro, privacidad web, el uso de Internet de forma segura para la investigación, evitando los virus y troyanos, legalidad y la ética, y más.

01 Ser un Hacker

“License for Use” Information
Información sobre la “Licencia de Uso”.
Contribuciones.
1.1. Introducción
1.2. Recursos
1.2.1 Libro
1.2.2 Magazines y Periódicos
1.2.2.1. Ejercicios
1.2.3 Zines y Blogs
1.2.3.1. Ejercicios
1.2.4 Forums y Listas de Correo
1.2.4.1. Ejercicios
1.2.5 Grupos de Notícias.
1.2.5.1. Ejercicio
1.2.6 Páginas Web
1.2.6.1. Ejercicios
1.2.7 Chat
1.2.7.1. Ejercicios
1.2.8 P2P
1.3. Más lecciones


Descargar Libro 1 servidor Mega




02 Windows y Linux
“License for Use” Information 

Información sobre la “Licencia de Uso”
Contribuciones
2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red..
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3
Glosario





Descargar Libro 2 Servidor Mega


03 Puertos y Protocolos

“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
3.3.2.1 Aplicación
3.3.2.2 Transporte
3.3.2.3 IP
3.3.2.4 Acceso a Red
3.3.3 Protocolos.
3.3.3.1 Protocolos de la capa de Aplicación
3.3.3.2 Protocolos de la capa de Transporte
3.3.3.3 Protocolos de la capa de Internet
3.3.4 Direcciones IP.
3.3.5 Puertos
3.3.6 Encapsulación.
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos.
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas


Descargar Libro 3 servidor Mega


04 Servicios y Conexiones
“License for Use” Information
Información sobre la “Licencia de Uso
Contribuciones
4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail – POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs.
4.3.2 Servicio de telefonía tradicional.
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendada
Glosario


Descargar libro 4 servidor Mega


05 Identificacion de Sistemas

“License for Use” Information
Información sobre la “Licencia de Uso
Contribuciones
5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas


Descargar Libro 5 servidor Mega





06 Malware

“License for Use” Information.
Información sobre la “Licencia de Uso”
Contribuciones
6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses)
6.1.2.2 Virus de Archivos Ejecutables
6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR)
6.1.2.4 Virus Polimórfico
6.1.2.5 Virus de Macro
6.2 Gusanos.
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus.
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)
6.7 Sanos Consejos de Seguridad
Más Información


Descargar Libro 6 Servidor Mega


07 Attack Analysis

“License for Use” Information
Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading.


Descargar Libro 7 servidor Mega




08 Digital Forensics

“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
8.3.4.1 Find
8.3.4.2 Grep
8.3.4.3 Strings
8.3.4.4 Awk
8.3.4.5 El pipe “|”
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails
8.5 Lecturas de interés


Descargar libro 8 Servidor Mega


09 Seguridad Email

“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico?
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona?
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible?
9.4 Seguridad en las Conexiones
Lecturas Recomendadas.


Descargar libro 9 servidor Mega


10 Web Security and Privacy

“License for Use” Information
Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows - SSL
10.1.4 Having someone else do it for you – Proxies.
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading


Descargar Libro 10 servidor Mega


11 Passwords

“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio
Lecturas de ampliación en Internet.


Descargar Libro 11 Servidor Mega


12 Legalidad y Etica en Internet

“License for Use” Information
Información sobre la “Licencia de Uso”
Contribuciones
12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso.
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet.
12.6.1. Ejercicio
12.7. Lecturas recomendadas



 Descargar Libro 12 Servidor Mega



El sendero del Hacker


Título: El Sendero del Hacker
Autor(es):BlitzKrieg
Publicación:2010
Editorial:Autoedición
Núm. Páginas:210p.
Tamaño:2.08 Mbs (zip)
Idioma:Español

sobrevive en los oscuros rincones de la informática, es una cultura compartida de programadores y entusiastas expertos y genios en la creación de redes cuyos origenes se remontan a los tiempos oscuros en que la jungla de silicio era gobernada por los dinosaurios informáticos. Eran los tiempos en que no existían los MP3, ni los programas P2P, ni la Wikipedia, pero empezaban a hacer su aparición las primeras microcomputadoras de tiempo compartido y los primeros experimentos con ARPAnet. Los miembros de esta cultura dieron nacimiento al término “Hacker”.
En los siguientes apartados se mostrará paso a paso que es lo que se requiere para ser un hacker. Desde el conocimiento elemental a base de teoría, hasta el manejo de herramientas informáticas creadas por gente especializada; del mismo modo que en el ejército se te da teoría de guerra y estrategia y te prepara para manejar armas de fuego de alto calibre, aún y cuando jamás vayas a dispararlas. Se te dirá como protegerte (igual que los buscadores de minas antipersonales que llevan un traje especial para tal menester) para no ser atrapado tan fácilmente, pero siempre teniendo en mente que todo debe hacerse en una computadora personal y una red propia, nunca una ajena.

Título: El Sendero del Hacker
Autor(es):BlitzKrieg
Publicación:2010
Editorial:Autoedición
Núm. Páginas:210p.
Tamaño:2.08 Mbs (zip)
Idioma:Español


descargar servidor mega

lunes, 3 de agosto de 2015



Fundamentals of ActionScript 3.0 Develop and Design




Adobe ActionScript (fecha de lanzamiento en 1997) es el lenguaje de programación de la plataforma Adobe Flash. Originalmente desarrollado como una forma para que los desarrolladores programen de forma más interactiva. La programación con ActionScript permite mucha más eficiencia en las aplicaciones de la plataforma Flash para construir animaciones de todo tipo, desde simples a complejas, ricas en datos e interfaces interactivas.
La versión más extendida actualmente es Action Script 3.0, que significó una mejora en el manejo de programación orientada a objetos al ajustarse mejor al estándar ECMA-262 y es utilizada en las últimas versiones de Adobe Flash y Flex y en anteriores versiones de Flex. 


Descargar aqui

Coleccion Arduino

Mega Pack 

ARDUINO

Arduino es una plataforma de hardware de código abierto, basada en una sencilla placa con entradas y salidas, analógicas y digitales, en un entorno de desarrollo que está basado en el lenguaje de programación Processing. Es un dispositivo que conecta el mundo físico con el mundo virtual, o el mundo analógico con el digital.

 A continuacion dejo la lista de todos los libros digitales de arduino para que puedan descargarlos:

arduino_basico.pdf 

Arduino_programing_notebook_ES.pdf  

Arduino_user_manual_es.pdf 

Ejemplos GSM Arduino.rar 

Ejemplos Minibloq+Arduino.rar  

Ejercicios S4A+Arduino.rar 

ejercicios_de_arduino_resueltos.pdf 

Proyecto-Sistema seguridad caja fuerteArduino.docx 

Arduino Starter Kit (ASK) Manual_ A Complete Beginners Guide to the Arduino.pdf 

Arduino_ A Quick Start Guide.pdf  

ARDUINO_NOTEBOOKv6.pdf