Comunidad Pen7esting
3.92K subscribers
519 photos
42 videos
142 files
5.15K links
Download Telegram
1: Administración de sistemas operativos

https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw

2: Administración de sistemas operativos

https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA

3: Ampliación de computadores

https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA

4: Análisis Forense

https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw

5: AnalisisForense

https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA

6: Anatomía ataque informático

https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q

7: Android

https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA

8: Anon99

https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog

9: Arduino

https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ

10: Arquitectura informática

https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg

11: ASP

https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ

12 : Redes

https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig

13: Software Libre

https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA

14: Auditorias wed

https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw

15: Auditorías Wed By aletinte

https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ

16: Blackdoor

https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g

17: BlackTack

https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw

18: BlackTack5

https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg

19: BlackTack 5 By Aletinte

https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg

20: Base de Datos

https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A

21: Base de datos By Aletinte

https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw

22: BaseDeDatos

https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw

23: Binarios

https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA

24: Programacion C

https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA

25: CGI

https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A

26: Cifrado-Vpn

https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw

28: Circuitos

https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA

29: CMD

https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g

30: COBOL

https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q

31: Comandos

https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ

32: Bluetooth

https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q

33: Cracking

https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg

34: Cracking by Aletinte

https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w

35: Criptografía

https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg

36: Criptograf

https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA

37: Cursos

https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA

38: Deep Wed

https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw

39: Deface

https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg

40: Deidel-Deidel

https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg

41: DELPHI

https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA

42: Desarrollo de software

https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g

43: Desarrollo de software By Aletinte

https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA

44: Detecsion-coliciones

https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg

45: Deteccion-honeynets

https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ

46: Dinero electrónico

https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ

47: Diseño-Desarrollo honeypost

https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q

48: Electrónica

https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A

49: Ensamblador

https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ

50: Estudió

https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA

51: Extras

https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw

52: Firewall

https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA

53: Forense

https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA

54: Forense By Aletinte

https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg

55: Fortran

https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA

56: FORTRAN

https://mega.nz/#F!PixX

xKjQ!B6TQ6lZchXwWSsgU_BHKUA

57: General

https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g

58: General By Aletinte

https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw

59: Gestión de riesgos
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA

60: Gestión-riesgo

https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw

61: Grafos

https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg

62: Hackerst sociedad

https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA

63: Hacking

https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw

64: Hacking By Aletinte

https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig

65: Hacking ético

https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ

66: Hadware

https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw

67: Hadware By Aletinte

https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A

68: Hascat

https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g

69: HTML5 y CSS3

https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA

70: Informática

https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg

71: Ingeniería

https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA

72: Ingeniería Social

https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q

73: Internet Hack

https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg

74: Introducción a Páginas Wed

https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg

75: Introducción a software libre

https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A

76: IP

https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg

77: Java

https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w

78: Laboratorio de PHP y MySQL

https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA

79: Lenguaje ensamblador

https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g

80: Libro Hacker

https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q

81: Libros

https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A

82: Libros ASP

https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ

83: Libros C

https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ

84: Libros C#

https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q

85: Libros C++

https://mega.nz/#F!37glRS4L!bDSMwhQhWcdRyAzpa8m6tw

86: Libros CGI

https://mega.nz/#F!jr5z2CpL!EzPCca-QdM73atFHMYSppA

87: Libros de desarrollo wed

https://mega.nz/#F!fr5CmSJY!YQeZk_K3G0NOFw7nHQcf4A

88: Libros GeneXus

https://mega.nz/#F!n6x2lAxS!hTTZo0SzpA5kXfbU3BqwBw

89: Libros HTML

https://mega.nz/#F!WyJkiSpb!fLRTgoJVYx_BMUGvmPqxrA

90: Libros Java

https://mega.nz/#F!LmoxiZQS!n26pG8A9C-pyHAdwXX_Qrg

91: Libros Java Script

https://mega.nz/#F!mqoxACga!eNUYiU0qyb6B9yEQ9CtS7w

92: Libros Oracle

https://mega.nz/#F!HiRxGSyB!WNorpiyHUuuDydGCXfXMqQ

93: Libros Pascal

https://mega.nz/#F!P3pkUKgI!1P-xx6ojOomEFiQyGLOm8w

94: Libros Perl

https://mega.nz/#F!u6J2QITR!Lrs--8czRDpsCnS-pr8pnQ

95: Libros PHP

https://mega.nz/#F!7ygF2CQY!4ogoyElLaXYdaukCYVb8nw

96: Libros programacion general

https://mega.nz/#F!zjBX2CzY!nz7s64sR48THCegHe3FT7Q

97: Libros Python

https://mega.nz/#F!HyxhkYKB!ze6-tl6bLZHuyxQrN-ohpA

98: Libros Ruby

https://mega.nz/#F!W6BjTQgB!IF6lhTzgn3E3_jtPHzkVAg

99: Libros VisuslBasic

https://mega.nz/#F!m7oC3Aya!JrRQpksGDcbfzAK8s00U2A

100: Libros Windows Phone

https://mega.nz/#F!KrBnXArL!rYcj4W2fO81MT15zgheDwg

101: LISP

https://mega.nz/#F!vq4BzKQC!MmCHjLHQDPWfcx3iqgH6xA

102: Manuales

https://mega.nz/#F!S74XkKoZ!_OzRqczzCAKZvTy1Awymog

103: MAPLE

https://mega.nz/#F!ajghjLCT!iVLYjxk6ShzcqaFiq_K9yw

104: MATLAB

https://mega.nz/#F!T24XWSTT!WG1MsXV_yq1GTob5Q2ov_w

104: Medición Bulnerabilidades

https://mega.nz/#F!aiwjjDwZ!sC4OueCalyp4u9oDCfAIdw

105: Metodología Análisis Forense

https://mega.nz/#F!i2QUWABC!QrnqMXTN3mv1RHOJDMlDqg

106: Metodología

https://mega.nz/#F!rnQx1SwQ!hOm1grf59AE9D8PXq8UcPg

107: Modelo-segurida

https://mega.nz/#F!v6oBzBIL!vdu_CroodQ_-ryS3cosLjQ

108: Médula 2

https://mega.nz/#F!byojGRwD!mUOxaPxaneH5tsSD0glLvQ

109: MY SQL
https://mega.nz/#F!3nAxEaQJ!FlMYbsB88WV9L9nCIIbLIg

110: Norway Remix
https://mega.nz/#F!rqhxRQzR!prEUfmht2bHPHJzyElEHdQ
[HACKERS - Aprende a atacar y a defenderte]

https://mega.nz/#F!SUNSkSAA!6ntlrZoIQaxDFU8m-SkVgQ

SINOPSIS

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.

Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.

Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.

La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático.

Temas incluidos:

• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.

#VIDAL
un tanto viejo el libro pero trae cosas que aun funcionan. les recomiendo lo del vlan hopping. es muy interesante.
Amigos os traigo un PDF que he creado yo de solo explotacion de vulnerabilidades es un libro que ya anda en algunos grupos per acabo de agragarle mas explotaciones asi que por ahora este es el mas actualizado espero les guste un saludo.
👆🏼
🛡Les dejo un Box Crack para liberar Android , cambios de imei, hard reset y otras cositas más que nos atañe a la comunidad pero, sin necesidad de box, solo mediante puerto USB.

https://www.computaxion.com/cajas-box-software-crack