1: Administración de sistemas operativos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixX
xKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
https://mega.nz/#F!26Y3hA4D!86JS5eszvWE6F34DX4lQxw
2: Administración de sistemas operativos
https://mega.nz/#F!uyYT0KJK!2mvfFsKqH7IDKmlpFYtqAA
3: Ampliación de computadores
https://mega.nz/#F!jvRxEarK!cZi26Xhrca3FdQB2kna0tA
4: Análisis Forense
https://mega.nz/#F!HjRXgAjL!ADw4t9QsMeErdmHNdM_CJw
5: AnalisisForense
https://mega.nz/#F!H3QlXagI!gJW6iPlFHvjNC2nanj9mPA
6: Anatomía ataque informático
https://mega.nz/#F!K6Bh1aqY!dOca1Xe9zRoCoLp4FjRv4Q
7: Android
https://mega.nz/#F!SnJxFA7K!gKhDBseT5EuT5-xZsvUYjA
8: Anon99
https://mega.nz/#F!urBTTIpR!URlCCGnOzHvmfikTZWyVog
9: Arduino
https://mega.nz/#F!PzBjiAQS!2R9zkN_iQtRx8azCkaNlKQ
10: Arquitectura informática
https://mega.nz/#F!CzR2HArB!R1VoTMM5OWMfxS3ozjUfHg
11: ASP
https://mega.nz/#F!fqQyxQhT!02ZZ2PVTAGwxQQu2o8f4xQ
12 : Redes
https://mega.nz/#F!u6REGazT!17bPkKJqb3L3MhCpXY2aig
13: Software Libre
https://mega.nz/#F!yvYEDYBK!lXVVEDE0_-tiCn5I2JKshA
14: Auditorias wed
https://mega.nz/#F!6iQWBaCQ!zOKv5-iNp69FBcvDQHkGcw
15: Auditorías Wed By aletinte
https://mega.nz/#F!u2AEVaZR!A2wNpnFq9uq9Grc6DIGXDQ
16: Blackdoor
https://mega.nz/#F!CuQg0ILY!yeOtzs0HTv2tVOAwkIs46g
17: BlackTack
https://mega.nz/#F!CnYA0ILQ!ujOMrkCW1x0ntQwnbU3JKw
18: BlackTack5
https://mega.nz/#F!O6Z0Ta6I!nCJHEOvQVOshAg2vf09AKg
19: BlackTack 5 By Aletinte
https://mega.nz/#F!izBWEa5S!7jVUoqUA2XzSUZao6wrjjg
20: Base de Datos
https://mega.nz/#F!TnZWxaya!1InqYf71LoRgoWTNZ6XG0A
21: Base de datos By Aletinte
https://mega.nz/#F!W6YimQhT!M67uLY2hNJ79TFfvBI-bZw
22: BaseDeDatos
https://mega.nz/#F!CmAUgKjR!b1kGktBxNJ5HJ_2JaGVGSw
23: Binarios
https://mega.nz/#F!HvAGRKpb!jVP7ZaViuMz-2d9uKNjbiA
24: Programacion C
https://mega.nz/#F!TzJ0DKib!VGxqzlF4Ew1EB_hUWjW8rA
25: CGI
https://mega.nz/#F!37QQCaDR!RHPjNDyLAFCcA8M-qd7V3A
26: Cifrado-Vpn
https://mega.nz/#F!3yQSVQRZ!FOYsjn_B_61AiPIK_KENfw
28: Circuitos
https://mega.nz/#F!OzJ2wQpa!UUwR5BLY7YPCDqy26sJafA
29: CMD
https://mega.nz/#F!6mIGGYaJ!guYD9u6JS6r7znWSm-AA0g
30: COBOL
https://mega.nz/#F!D2ISGADI!BgCKKqKlSPJPGRSdOQe_3Q
31: Comandos
https://mega.nz/#F!ajJAyKab!zYsaSWbCesMnKbiMq415eQ
32: Bluetooth
https://mega.nz/#F!arJCWI7A!WXWrDwPg9dgPb_JxVEAm0Q
33: Cracking
https://mega.nz/#F!WiAARCjD!lQ-TfZ_gmqZOgQiB6KTErg
34: Cracking by Aletinte
https://mega.nz/#F!XvJCCaZZ!QKPnq6IVyoTCQlsLMkG96w
35: Criptografía
https://mega.nz/#F!TzBAXKYL!aYqu54lnq3nC9BLr_v-vFg
36: Criptograf
https://mega.nz/#F!SjRi0ALB!Pb3IMC-A8_4JFYSJgeX7MA
37: Cursos
https://mega.nz/#F!P2wVBSpK!ein9iW50EeYzS-VprX8ugA
38: Deep Wed
https://mega.nz/#F!mrohiChS!Xj2ddirab5KI97DdHJoKWw
39: Deface
https://mega.nz/#F!D64TkQBB!T9Dz2fXtT_NLyCZjvrz9Yg
40: Deidel-Deidel
https://mega.nz/#F!T6gzzKBB!oZrJJv4hofsCAMzjoroNMg
41: DELPHI
https://mega.nz/#F!Hj5RSKqK!LvSCDl53lOMMVWRcIi_kEA
42: Desarrollo de software
https://mega.nz/#F!qr5XEARS!U8_kb_BGQh6CDGVK_JkG4g
43: Desarrollo de software By Aletinte
https://mega.nz/#F!iupHwYbC!On4nK0CRsNUxcdR429gBVA
44: Detecsion-coliciones
https://mega.nz/#F!LzwHVQ4S!t8us76oqb6JrC5ccp33mRg
45: Deteccion-honeynets
https://mega.nz/#F!fvwnyAyS!QX9CjhA7SPg4FNnD8mxPnQ
46: Dinero electrónico
https://mega.nz/#F!j2pzkaAD!I7fIzUujuDkq37h1Z9tgQQ
47: Diseño-Desarrollo honeypost
https://mega.nz/#F!angBEAwJ!7nxfB97uRSLJKj4P7CPD-Q
48: Electrónica
https://mega.nz/#F!zu5zlSxC!apjvUelJmt31YT-ReUhf7A
49: Ensamblador
https://mega.nz/#F!Om432CYJ!shvMiqhwxlXdH9kKyl6ohQ
50: Estudió
https://mega.nz/#F!P6gXxQhb!ipRwbOn5w03VllvqQtQXpA
51: Extras
https://mega.nz/#F!fmwzWYqJ!vgdXvph26vEYSbhqY73Xjw
52: Firewall
https://mega.nz/#F!6ugziSxR!QgtGwfZcbEwGnru0iYpOVA
53: Forense
https://mega.nz/#F!26oDASgK!NnKTJbaGEFcJ_B5AgcVWpA
54: Forense By Aletinte
https://mega.nz/#F!m7hF0YTZ!05HyuFw_7cDd9BzloamoHg
55: Fortran
https://mega.nz/#F!62gBnIoD!n5raX4xfGf_VmfSC9M_EZA
56: FORTRAN
https://mega.nz/#F!PixX
xKjQ!B6TQ6lZchXwWSsgU_BHKUA
57: General
https://mega.nz/#F!yqo1wagQ!Ebr93EwmTLQxUsvl_xCm8g
58: General By Aletinte
https://mega.nz/#F!3rwz3QqS!wJf5WrTK_i3OJ0ifx-3lsw
59: Gestión de riesgos
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
https://mega.nz/#F!ej5VnCaI!JxJVpBmoxZ-QqVo24PFnGA
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwhQhWcdRyAzpa8m6tw
86: Libros CGI
https://mega.nz/#F!jr5z2CpL!EzPCca-QdM73atFHMYSppA
87: Libros de desarrollo wed
https://mega.nz/#F!fr5CmSJY!YQeZk_K3G0NOFw7nHQcf4A
88: Libros GeneXus
https://mega.nz/#F!n6x2lAxS!hTTZo0SzpA5kXfbU3BqwBw
89: Libros HTML
https://mega.nz/#F!WyJkiSpb!fLRTgoJVYx_BMUGvmPqxrA
90: Libros Java
https://mega.nz/#F!LmoxiZQS!n26pG8A9C-pyHAdwXX_Qrg
91: Libros Java Script
https://mega.nz/#F!mqoxACga!eNUYiU0qyb6B9yEQ9CtS7w
92: Libros Oracle
https://mega.nz/#F!HiRxGSyB!WNorpiyHUuuDydGCXfXMqQ
93: Libros Pascal
https://mega.nz/#F!P3pkUKgI!1P-xx6ojOomEFiQyGLOm8w
94: Libros Perl
https://mega.nz/#F!u6J2QITR!Lrs--8czRDpsCnS-pr8pnQ
95: Libros PHP
https://mega.nz/#F!7ygF2CQY!4ogoyElLaXYdaukCYVb8nw
96: Libros programacion general
https://mega.nz/#F!zjBX2CzY!nz7s64sR48THCegHe3FT7Q
97: Libros Python
https://mega.nz/#F!HyxhkYKB!ze6-tl6bLZHuyxQrN-ohpA
98: Libros Ruby
https://mega.nz/#F!W6BjTQgB!IF6lhTzgn3E3_jtPHzkVAg
99: Libros VisuslBasic
https://mega.nz/#F!m7oC3Aya!JrRQpksGDcbfzAK8s00U2A
100: Libros Windows Phone
https://mega.nz/#F!KrBnXArL!rYcj4W2fO81MT15zgheDwg
101: LISP
https://mega.nz/#F!vq4BzKQC!MmCHjLHQDPWfcx3iqgH6xA
102: Manuales
https://mega.nz/#F!S74XkKoZ!_OzRqczzCAKZvTy1Awymog
103: MAPLE
https://mega.nz/#F!ajghjLCT!iVLYjxk6ShzcqaFiq_K9yw
104: MATLAB
https://mega.nz/#F!T24XWSTT!WG1MsXV_yq1GTob5Q2ov_w
104: Medición Bulnerabilidades
https://mega.nz/#F!aiwjjDwZ!sC4OueCalyp4u9oDCfAIdw
105: Metodología Análisis Forense
https://mega.nz/#F!i2QUWABC!QrnqMXTN3mv1RHOJDMlDqg
106: Metodología
https://mega.nz/#F!rnQx1SwQ!hOm1grf59AE9D8PXq8UcPg
107: Modelo-segurida
https://mega.nz/#F!v6oBzBIL!vdu_CroodQ_-ryS3cosLjQ
108: Médula 2
https://mega.nz/#F!byojGRwD!mUOxaPxaneH5tsSD0glLvQ
109: MY SQL
https://mega.nz/#F!3nAxEaQJ!FlMYbsB88WV9L9nCIIbLIg
110: Norway Remix
https://mega.nz/#F!rqhxRQzR!prEUfmht2bHPHJzyElEHdQ
60: Gestión-riesgo
https://mega.nz/#F!3i4zmCiD!MK6WArvSR76x3lPiTbfojw
61: Grafos
https://mega.nz/#F!yi5x2AIL!txHOmfsFzcGRDAoVDULddg
62: Hackerst sociedad
https://mega.nz/#F!brpBTYYC!uL9lezvaTR_3nE5KZrZfuA
63: Hacking
https://mega.nz/#F!zq5XFAKS!3d9c8b-ht7_6v4-1OU6gNw
64: Hacking By Aletinte
https://mega.nz/#F!rmxhCADD!b2Xs5I4zs231FIxzxiNZig
65: Hacking ético
https://mega.nz/#F!i3gVASQS!hd87GuRwYgl5cZvz83IVaQ
66: Hadware
https://mega.nz/#F!K2pVBSSQ!dGUfmWPt87TsGCCWIzoVMw
67: Hadware By Aletinte
https://mega.nz/#F!CqpH2CbA!swjwHM7HubDuEKqwnUUK3A
68: Hascat
https://mega.nz/#F!fr5xVKAY!xUwSb-_uXkIND9gK6hFB1g
69: HTML5 y CSS3
https://mega.nz/#F!v64FRSLA!_IrgpHNyVFSl6RLcPQnKFA
70: Informática
https://mega.nz/#F!Xyh1nApZ!kagFaTkNQ2Jvu8a4wyKMPg
71: Ingeniería
https://mega.nz/#F!OjpjHC4S!Pg_p3vr_vpwXSnaH2s1TEA
72: Ingeniería Social
https://mega.nz/#F!i34DzAiT!JjPsRql7wtYq9dKoL5573Q
73: Internet Hack
https://mega.nz/#F!nqhz2Q6D!0ZZi9F6iaK3KJwGX6MNnAg
74: Introducción a Páginas Wed
https://mega.nz/#F!O7hxCIiR!Eo348B7LfRzCOmy20JLGvg
75: Introducción a software libre
https://mega.nz/#F!e3h3FYzA!-KRTgAIITz_Y0xFganPl3A
76: IP
https://mega.nz/#F!Gi5BVIiD!F7PWE7yqG1RP-EtLdECzIg
77: Java
https://mega.nz/#F!uy5FwYoJ!zCj3HvlU_Abv0OyIjKCX_w
78: Laboratorio de PHP y MySQL
https://mega.nz/#F!K25nXKTT!_rPGtkxvbI9SyZkcZzkkVA
79: Lenguaje ensamblador
https://mega.nz/#F!T3h3maJQ!NlmNhwgJnbD6-pAQWxk81g
80: Libro Hacker
https://mega.nz/#F!L6gx0KAA!yKALCCzHcAZzp8iuKjF65Q
81: Libros
https://mega.nz/#F!WqpllCJL!5TlhEyXjdrfG8MS0Ngth8A
82: Libros ASP
https://mega.nz/#F!i2ozlCwa!9UTKqp8QUNFjocGkvHpJaQ
83: Libros C
https://mega.nz/#F!2qgTWaYa!w9foGvc68hEnaUI56uwBYQ
84: Libros C#
https://mega.nz/#F!GyxXQQZI!p2lX6q4SK1SRILF3ANMc0Q
85: Libros C++
https://mega.nz/#F!37glRS4L!bDSMwhQhWcdRyAzpa8m6tw
86: Libros CGI
https://mega.nz/#F!jr5z2CpL!EzPCca-QdM73atFHMYSppA
87: Libros de desarrollo wed
https://mega.nz/#F!fr5CmSJY!YQeZk_K3G0NOFw7nHQcf4A
88: Libros GeneXus
https://mega.nz/#F!n6x2lAxS!hTTZo0SzpA5kXfbU3BqwBw
89: Libros HTML
https://mega.nz/#F!WyJkiSpb!fLRTgoJVYx_BMUGvmPqxrA
90: Libros Java
https://mega.nz/#F!LmoxiZQS!n26pG8A9C-pyHAdwXX_Qrg
91: Libros Java Script
https://mega.nz/#F!mqoxACga!eNUYiU0qyb6B9yEQ9CtS7w
92: Libros Oracle
https://mega.nz/#F!HiRxGSyB!WNorpiyHUuuDydGCXfXMqQ
93: Libros Pascal
https://mega.nz/#F!P3pkUKgI!1P-xx6ojOomEFiQyGLOm8w
94: Libros Perl
https://mega.nz/#F!u6J2QITR!Lrs--8czRDpsCnS-pr8pnQ
95: Libros PHP
https://mega.nz/#F!7ygF2CQY!4ogoyElLaXYdaukCYVb8nw
96: Libros programacion general
https://mega.nz/#F!zjBX2CzY!nz7s64sR48THCegHe3FT7Q
97: Libros Python
https://mega.nz/#F!HyxhkYKB!ze6-tl6bLZHuyxQrN-ohpA
98: Libros Ruby
https://mega.nz/#F!W6BjTQgB!IF6lhTzgn3E3_jtPHzkVAg
99: Libros VisuslBasic
https://mega.nz/#F!m7oC3Aya!JrRQpksGDcbfzAK8s00U2A
100: Libros Windows Phone
https://mega.nz/#F!KrBnXArL!rYcj4W2fO81MT15zgheDwg
101: LISP
https://mega.nz/#F!vq4BzKQC!MmCHjLHQDPWfcx3iqgH6xA
102: Manuales
https://mega.nz/#F!S74XkKoZ!_OzRqczzCAKZvTy1Awymog
103: MAPLE
https://mega.nz/#F!ajghjLCT!iVLYjxk6ShzcqaFiq_K9yw
104: MATLAB
https://mega.nz/#F!T24XWSTT!WG1MsXV_yq1GTob5Q2ov_w
104: Medición Bulnerabilidades
https://mega.nz/#F!aiwjjDwZ!sC4OueCalyp4u9oDCfAIdw
105: Metodología Análisis Forense
https://mega.nz/#F!i2QUWABC!QrnqMXTN3mv1RHOJDMlDqg
106: Metodología
https://mega.nz/#F!rnQx1SwQ!hOm1grf59AE9D8PXq8UcPg
107: Modelo-segurida
https://mega.nz/#F!v6oBzBIL!vdu_CroodQ_-ryS3cosLjQ
108: Médula 2
https://mega.nz/#F!byojGRwD!mUOxaPxaneH5tsSD0glLvQ
109: MY SQL
https://mega.nz/#F!3nAxEaQJ!FlMYbsB88WV9L9nCIIbLIg
110: Norway Remix
https://mega.nz/#F!rqhxRQzR!prEUfmht2bHPHJzyElEHdQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
REVERSING. Ingeniería inversa. Teoría y aplicación.
link: https://mega.nz/#!y6pGRA7T!TkHsZySEyTX244LmSEw9AY14dOPg1c7ksnKOeD983Mg
link: https://mega.nz/#!y6pGRA7T!TkHsZySEyTX244LmSEw9AY14dOPg1c7ksnKOeD983Mg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
[HACKERS - Aprende a atacar y a defenderte]
https://mega.nz/#F!SUNSkSAA!6ntlrZoIQaxDFU8m-SkVgQ
SINOPSIS
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático.
Temas incluidos:
• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.
#VIDAL
https://mega.nz/#F!SUNSkSAA!6ntlrZoIQaxDFU8m-SkVgQ
SINOPSIS
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
un hacker y analizar o explotar la seguridad del sistema.
Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
y profesionalidad.
Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,
venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles
ataques de hackers.
La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático.
Temas incluidos:
• Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
• Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
de rutas y escaneo de puertos.
• Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
• Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
inalámbricas, navegación anónima y contramedidas.
• Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas.
• Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus.
#VIDAL
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Seguridad en redes WiFi, Detección y Expulsión de Hackers
https://mega.nz/#F!H7p2zCYZ!XAup_ssB9Gcmh96ejESklw
https://mega.nz/#F!H7p2zCYZ!XAup_ssB9Gcmh96ejESklw
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
un tanto viejo el libro pero trae cosas que aun funcionan. les recomiendo lo del vlan hopping. es muy interesante.
Amigos os traigo un PDF que he creado yo de solo explotacion de vulnerabilidades es un libro que ya anda en algunos grupos per acabo de agragarle mas explotaciones asi que por ahora este es el mas actualizado espero les guste un saludo.
⚔🛡Les dejo un Box Crack para liberar Android , cambios de imei, hard reset y otras cositas más que nos atañe a la comunidad pero, sin necesidad de box, solo mediante puerto USB.
https://www.computaxion.com/cajas-box-software-crack
https://www.computaxion.com/cajas-box-software-crack
⚔🛡Uno de los mejores cursos de seguridad web, de la mano de @Burp_Suite y gratuito🛡⚔ https://t.co/kR5E6XNaUU pic.twitter.com/t72Y0wVDqm
portswigger.net
Web Security Academy
Welcome to the Web Security Academy. This is a brand new learning resource providing free training on web security vulnerabilities, techniques for ...