sábado, 14 de diciembre de 2013

The Basic of Hacking and Penetration Testing 2° Edition



Después de tiempo sin actualizar la biblioteca retornamos con mas, esta ocasión el libro The Basic of Hacking and Penetration Testing.


CHAPTER 1 What is Penetration Testing? 
CHAPTER 2 Reconnaissance
CHAPTER 3 Scanning 
CHAPTER 4 Exploitation 
CHAPTER 5 Social Engineering 
CHAPTER 6 Web-Based Exploitation 
CHAPTER 7 Post Exploitation and Maintaining Access with Backdoors, Rootkits, and Meterpreter
CHAPTER 8 Wrapping Up the Penetration Test 


Nota: Luego de leerla, eliminenla de su ordenador y compren el libro.

domingo, 8 de septiembre de 2013

Getting Started with Raspberry Pi E-Book

viernes, 30 de agosto de 2013

Ataques a aplicaciones web


  • Ataques de inyección de scripts 
  • Ataques de inyección de código 
  • Ataques de Path Tansversal 
  • Ataques de inyección de ficheros
  • Google Hacking 
  • Seguridad por ocultación 

domingo, 31 de marzo de 2013

Offensive Security Lab Exercises - Mati Aharoni - Spanish



TEMARIO
1. Módulo 1: Conceptos básicos sobre BackTrack 
1,1 para encontrar el camino alrededor de BackTrack
1,2 BackTrack Servicios 
1.2.1 DHCP 
1.2.2 Asignación de IP estática 
1.2.3 SSHD 
1.2.4 Apache
1.2.5 FTP 
1.2.6 TFTPD 
1.2.7 VNC Server 
1.2.8 Recursos adicionales
1.3 El entorno Bash 
1.3.1 Sencillo Scripting Bash 
1.3.2 Ejemplo de ejercicio 
1.3.3 Ejemplo de Solución 
1.3.4 Recursos adicionales
1,4 Netcat el Todopoderoso 
1.4.1 Conexión a un puerto TCP / UDP con Netcat
1.4.2 escuchando en un puerto TCP / UDP con Netcat
1.4.3 Transferencia de archivos con Netcat 
1.4.4 Administración remota con Netcat 
1.5 Uso de Wireshark 
1.5.1 El mirar a escondidas en un Sniffer 
1.5.2 Captura de pantalla y filtros 
1.5.3 A raíz de flujos TCP 
1.5.4 Recursos adicionales
2. Módulo 2: Recopilación de información 
2.1 Recopilación de información 
2.1.1 Google Hacking 
2,2. Recursos Web Miscellaneous
2.2.1 Otros Motores de Búsqueda 
2.2.2 Netcraft 
2.2.3 Whois 
2.3 Ejercicios
Y mas.. 

lunes, 18 de marzo de 2013

XSS Attacks: Cross Site Scripting Exploits and Defense

Retornamos con este libro despues de mucho tiempo en la biblioteca ;) espero les sirva






Descargar

viernes, 1 de febrero de 2013

Los Secretos de Google: Hacking Y Cracking Con Google



Descubre todas las opciones ocultas de este potente buscador CÓMO FUNCIONA POR DENTRO 

- Coloca tu sitio web en los primeros puestos 
- Haz búsquedas avanzadas de textos e imágenes 
- Usa las herramientas del idioma 
- Accede a Google desde tu móvil 
- Y mucho más EL FINAL DE LA INTIMIDAD 

Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo

 DESCARGAR

Backtrack 5 Cook-book

Primera entrada del mes en la Biblioteca con Backtrack 5 CookBook




Chapter 1: Up and Running with BackTrack
Introduction
Installing BackTrack to a hard disk drive
Installing BackTrack to a USB drive with persistent memory
Installing BackTrack on VirtualBox
Installing BackTrack using VMware Tools
Fixing the splash screen
Changing the root password
Starting network services
Setting up the wireless network

Chapter 2: Customizing BackTrack
Introduction
Preparing kernel headers
Installing Broadcom drivers
Installing and configuring ATI video card drivers
Installing and configuring NVIDIA video card drivers
Applying updates and configuring extra security tools
Setting up ProxyChains
Directory encryption

Chapter 3: Information Gathering
Introduction
Service enumeration
Determining the network range
Identifying active machines
Finding open ports
Operating system fingerprinting
Service fingerprinting
Threat assessment with Maltego
Mapping the network

Chapter 4: Vulnerability Identification
Introduction
Installing, configuring, and starting Nessus
Nessus – finding local vulnerabilities
Nessus – finding network vulnerabilities
Nessus – finding Linux-specific vulnerabilities
Nessus – finding Windows-specific vulnerabilities
Installing, configuring, and starting OpenVAS
OpenVAS – finding local vulnerabilities
OpenVAS – finding network vulnerabilities
OpenVAS – finding Linux-specific vulnerabilities
OpenVAS – finding Windows-specific vulnerabilities

Chapter 5: Exploitation
Introduction
Implementing exploits from BackTrack
Installing and configuring Metasploitable
Mastering Armitage – the graphical management tool for Metasploit
Mastering the Metasploit Console (MSFCONSOLE)
Mastering the Metasploit CLI (MSFCLI)
Mastering Meterpreter
Metasploitable MySQL
Metasploitable PostgreSQL
Metasploitable Tomcat
Metasploitable PDF
Implementing the browser_autopwn module

Chapter 6: Privilege Escalation
Introduction
Using impersonation tokens
Local privilege escalation attack
Mastering the Social-Engineer Toolkit (SET)
Collecting victims' data
Cleaning up the tracks
Creating a persistent backdoor
Man-in-the-middle attack (MITM)

Chapter 7: Wireless Network Analysis
Introduction
Cracking a WEP wireless network
Cracking a WPA/WPA2 wireless network
Automating wireless network cracking
Accessing clients using a fake AP
URL traffic manipulation
Port redirection
Sniffing network traffic
Accessing an e-mail by stealing cookies

Chapter 8: Voice over IP (VoIP)
Introduction
Using Svmap
Finding valid extensions
Monitoring, capturing, and eavesdropping on VoIP traffic
Using VoIPong
Mastering UCSniff
Mastering Xplico
Capturing SIP authentication
Mastering VoIP Hopper
Causing a denial of service
Attacking VoIP using Metasploit
Sniffing DECT phones

Chapter 9: Password Cracking
Introduction
Online password attacks
Cracking HTTP passwords
Gaining router access
Password profiling
Cracking a Windows password using John the Ripper
Using dictionary attacks
Using rainbow tables
Using NVIDIA Compute Unified Device Architecture (CUDA)
Using ATI Stream
Physical access attacks

Chapter 10: BackTrack Forensics
Introduction
Intrusion detection and log analysis
Recursive directory encryption/decryption
Scanning for signs of rootkits
Recovering data from a problematic source
Retrieving a Windows password
Resetting a Windows password
Looking at the Windows registry entries


 Descarga



sábado, 15 de diciembre de 2012

Violent Python


Violent Python shows you how to move from a theoretical understanding of offensive computing concepts to a practical implementation. Instead of relying on another attacker's tools, this book will teach you to forge your own weapons using the Python programming language. This book demonstrates how to write Python scripts to automate large-scale network attacks, extract metadata, and investigate forensic artifacts. It also shows how to write code to intercept and analyze network traffic using Python, craft and spoof wireless frames to attack wireless and Bluetooth devices, and how to data-mine popular social media websites and evade modern anti-virus.

DOWNLOAD