12/7/2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.


Los archivos están ordenados según fecha de subida, así los PDFs que vaya agregando quedarán al principio de la lista. Si tienen algun PDF para aportar o saben de uno que falte, porfavor me lo hacen saber al mail de contacto o pueden enviarme el enlace rellenando el formulario de colaboraciones.

Sin más que decir los dejo con el enlace de descarga del archivo *.zip con los PDFs, su contraseña, un listado con los textos que contiene y al final el enlace a Biblioteca [Blackploit]:

Documentos_PenTest_(www.blackploit.com).zip (MEGA)
Peso: 619.0 MB
Contraseña del *.zip:
www.blackploit.com


Índice de contenidos:

+---Carding
|       Carding.pdf
|       
+---Celulares
|       Aplicaciones+Iphone+e+Ipad+para+Principiantes.pdf
|       Manual Programacion Android [sgoliver.net] v2.0.pdf
|       
+---Cheat Sheets
|       BGP.pdf
|       Cisco IOS Versions.pdf
|       Comandos-para-la-Configuracion-de-Routers-y-Switchs.pdf
|       Common ports.pdf
|       EIGRP.pdf
|       First Hop Redundancy.pdf
|       Frame Mode MPLS.pdf
|       IEEE 802.11 WLAN.pdf
|       IEEE 802.1X.pdf
|       IOS IPv4 Access Lists.pdf
|       IPsec.pdf
|       IPv4 Multicast.pdf
|       IPv4 Subnetting.pdf
|       IPv6.pdf
|       IS-IS.pdf
|       linux.pdf
|       Markdown.pdf
|       MediaWiki.pdf
|       NAT.pdf
|       Nmap5 cheatsheet esp v1.pdf
|       OSPF.pdf
|       Physical terminations.pdf
|       PPP.pdf
|       QoS.pdf
|       Reverse_Shell_OL_Cheat-Sheet-v.1.0.pdf
|       RIP.pdf
|       Scapy.pdf
|       Spanning Tree.pdf
|       subnetting.pdf
|       Tcpdump.pdf
|       VLANs.pdf
|       VOIP Basics.pdf
|       Wireshark Display Filters.pdf
|       Wireshark-Display-Filters.pdf
|       
+---Desarrollo Web
|       105.desarrollo-rest-con-rails.pdf
|       Addison.Wesley.Ruby.on.Rails.Tutorial.2nd.Edition.Jul.2012-2.pdf
|       CodeIgniter_Guia_Usuario_2.1.2.pdf
|       Como-programar-para-Ruby-on-Rails.pdf
|       Packt.Twitter.Bootstrap.Web.Development.How-To.2012.RETAIL.eBook-ELOHiM.pdf
|       Paper PHP.pdf
|       Taller Replicacion MySQL - STR Sistemas - Octubre 2012.pdf
|       
+---Exploits
|       Creacion de Exploits 10 Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS.pdf
|       Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 3a SEH parte 3 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 3b SEH  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 5  Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 5.2 Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson.pdf
|       Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 7 Unicode  De 0ž00410041 a la Calc  por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson.pdf
|       Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson.pdf
|       Creaci¢n de Exploits 1 por corelanc0d3r traducido por Ivinson.pdf
|       STACK OVERFLOW COMO SI ESTUVIERA EN PRIMERO.pdf
|       
+---GNU-Linux
|       ADMINISTRACION DE UNIX.pdf
|       Administracion GNU Final.pdf
|       Backtrack 5 Manual Traducido.pdf
|       Bash Pocket Reference.pdf
|       Creacion de una distribucion personalizada.pdf
|       Enrutamiento avanzado y control de tr fico en Linux.pdf
|       Expert Shell Scripting.pdf
|       Grub a fondo.pdf
|       Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
|       Implementacion Servidores Linux JULIO 2009.pdf
|       Linux Command Line and Shell Scripting Bible (2008).pdf
|       Linux M xima Seguridad.pdf
|       Pro Bash Programming - Scripting the GNU-Linux.pdf
|       Programacion_avanzada_en_shell.pdf
|       Samurai-WTF Course Slides.pdf
|       Ubuntu4WindowsUsers_0.pdf
|       
+---Hacking
|       backdoor-via-injeccion-2.pdf
|       backdooring con PHP.pdf
|       BeEF Fake Browser Update Exploitation.pdf
|       breaking80211-by-Aetsu.pdf
|       Buffer_Overflow_Windows_por_Ikary.pdf
|       Buscando Vulnerabilidades en Windows [Tenable Nessus].pdf
|       Clustering.pdf
|       Compilacion e interpretacion de Exploits (PHP, Perl, Phyton,C & C++).pdf
|       Crackear WPA-WPA2-PSK BY ANTRAX.pdf
|       Cracking Wifi al completo.pdf
|       Cross Site Painting.pdf
|       FileInclusion.pdf
|       fingerprinting-linux-unix-privesccheck-120709174848-phpapp02.pdf
|       hackingwireless-windows.pdf
|       Hashcat Manual de Usuario.pdf
|       INTRODUCCION AL HACKING v2.0 (2001).pdf
|       IP Hijacking.pdf
|       JPGFileInclusion.pdf
|       Jugando con cryptcat I.pdf
|       Jugando con Cryptcat II.pdf
|       La_Biblia_del_Footprinting.pdf
|       LFI With PHPInfo Assistance.pdf
|       Los Viejos que todavia se ven By Zero Bits.pdf
|       Manual de Hacking Basico por taskkill#.pdf
|       Manual_Brutus_AET2.pdf
|       man_in_the_middle_07.pdf
|       Offensive Security-7561-pwb.pdf
|       phishing.pdf
|       PHP_LFI_rfc1867_temporary_files.pdf
|       Remote Code Execution.pdf
|       remotefileincluision.pdf
|       Reverse_DNS.pdf
|       Sabuesos.pdf
|       shell_linux.pdf
|       Sniffing.pdf
|       tcpdump-Tutorial.pdf
|       The.Rootkit.Arsenal.pdf
|       tuto-sslstrip.pdf
|       WEP_WPA-WPA2_Cracking.pdf
|       Wireless Network Security [Spanish].pdf
|       XSS-a-fondo-por-trew.pdf
|       xssjavascript.pdf
|       XSS_a_fondo.pdf
|       XSS_Street_Fight-Ryan_Barnett-BlackhatDC-2011.pdf
|       
+---Historia
|       El-arte-de-la-intrusion.pdf
|       El-Sendero-Del-Hacker.pdf
|       Un forense llevado a juicio.pdf
|       Un viaje en la historia del hacking.pdf
|       Una-Al-Dia-v2.0.pdf
|       
+---Malware
|       Como hacer un troyano en Visual Basic 6.pdf
|       Creacion de un keylogger en Vb60.pdf
|       Creacion de un troyano en Vb60.pdf
|       Creacion de Worms VB by Hendrix.pdf
|       Reversing and Malware Analysis Training Articles.pdf
|       
+---Metasploit
|       CursoMetasploit[ES].pdf
|       Generando script malicioso con Metasploit Framework.pdf
|       Instalacion metasploit Post Exploitation Using MeterpreterApple TV.pdf
|       Manual de Metasploit Unleashed de offensive-security offcial.pdf
|       Metasploit Framework - Introduccion - Offensive Security.pdf
|       Metasploit The Penetration Testers Guide.pdf
|       Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
|       Metasploit Unleashed (Espa¤ol).pdf
|       Metasploit Unleashed.pdf
|       Metasploit.Penetration.Testing.Cookbook.pdf
|       Metasploit_The_Penetration_Testers_Guide.pdf
|       offensive-security-labs.pdf
|       Post Exploitation Using Meterpreter.pdf
|       TallerMetasploit2012.pdf
|       Windows [Meterpreter]less Post Exploitation.pdf
|       
+---Otros
|       cocon_paper.pdf
|       defcon-17-joseph_mccray-adv_sql_injection.pdf
|       D¡a Internacional de Seguridad de la Informaci¢n.pdf
|       empirical-webfwks.pdf
|       Las 1000 & 1 forma de crackear un software.pdf
|       Owning Bad Guys {& Mafia} with JavaScript Botnets.pdf
|       Protocol-Level Evasion of Web Application Firewalls (Ivan Ristic, Qualys, Black Hat USA 2012) SLIDES.pdf
|       Seguridad en los sistemas inform ticos.pdf
|       shellcode05b_JeimyCano.pdf
|       ssrf-onsec-zn12-121120080849-phpapp02.pdf
|       Troyano_policia.pdf
|       
+---Pentest
|       Analisis-forense-de-sistemas-informaticos.pdf
|       cert_inf_seguridad_information_gathering.pdf
|       cert_inf_software_exploitation.pdf
|       Detecting System Intrusions.pdf
|       GUIA DE PRUEBAS OWASP.pdf
|       Hacking Etico - Carlos Tori.pdf
|       Herramienta-de-Apoyo-para-el-analisis-forense-de-computadoras.pdf
|       Introduccion-a-la-informatica-forense-en-Windows.pdf
|       Manual de Recuperacion de Datos de Discos Duros.pdf
|       OWASP Top 10 - 2010 FINAL.pdf
|       Penetration Testing.pdf
|       Professional Penetration Testing_ Creating and Operating a Formal Hacking Lab.pdf
|       SOFTWARE EXPLOITATION.pdf
|       Taller Practico de Auditoria y Pentest.pdf
|       The Basics of Hacking and Penetration Testing.pdf
|       The.Ethical.Hackers.Handbook.pdf
|       Universidad Hacker.pdf
|       wp-recent-advances-web-app-security.pdf
|       
+---Python
|       Introduccion a la Programaci¢n con Python - Andr‚s Marzal e Isabel Gracia.pdf
|       python for hackers.pdf
|       Python para todos.pdf
|       Tutorial Python - Guido van Rossum.pdf
|       Violent Python.pdf
|       
+---Revistas
|       Dhackers_revista_01.pdf
|       Ezine_LeVeL-23.com.pdf
|       Hacking Exposed - Computer Forensics.pdf
|       Hacking Exposed - Web Applications 3.pdf
|       Hacking Exposed - Web Applications.pdf
|       HITB-Ezine-Issue-007.pdf
|       mhm005.pdf
|       mhm006.pdf
|       mhm01.pdf
|       mhm02.pdf
|       mhm03.pdf
|       mhm04.pdf
|       mhm07.pdf
|       pentest-magazine-116828617-AA.pdf
|       World-Intrusion-.pdf
|       
+---Seguridad
|       Anonymous - El Manual Super-Secreto - 0.2.0 - ES.pdf
|       Anonymous Security Handbook.pdf
|       An¢nimos en la Red. Primera parte (aLeZX).pdf
|       An¢nimos en la Red. Segunda parte (aLeZX).pdf
|       Guia_sobre_el_uso_de_las_cookies1.pdf
|       Manual.de.desobediencia.a.la.Ley.Sinde.por.Hacktivistas.pdf
|       Ultimate Guide for Anonymous and Secure Internet Usage.pdf
|       
+---SQLi
|       -SQL Injection- Modes of Attack, Defence, and Why It Matters.pdf
|       An introduction to MySQL injection.pdf
|       BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf
|       Blind MySQL Injection - T‚cnicas de inyecci¢n a ciegas en MySQL.pdf
|       Blind MySQL Injection.pdf
|       Blind SQL Injection.pdf
|       blind-sqli-regexp-attack.pdf
|       BlindSQLInjection-Practico.pdf
|       Busqueda Binaria Aplicada a las Blind SQL.pdf
|       Deep Blind SQL Injection.pdf
|       Hack_x_Crack_SQLinjection.pdf
|       Hunting Flaws in SQL Server.pdf
|       My-SQL.pdf
|       MySQL Injection - T‚cnicas de inyecci¢n en MySQL.pdf
|       MySQL Injection Ultimate Tutorial- By BaKo.pdf
|       MySqlBfTool - Sacando Provecho a Inyecciones Ciegas de Sql.pdf
|       Optimizaci¢n de SQL Union Injection en MYSQL.pdf
|       SFX-SQLi-Paper-es.pdf
|       SQL Injection Attacks and Defense.pdf
|       SQL Injection Introducci¢n al m‚todo del error.pdf
|       SQL Injection Pocket Reference.pdf
|       SQL Injection Tutorial.pdf
|       SQL Injection White Paper.pdf
|       SQL Smuggling.pdf
|       SQLi Bypasseando el firewall y pasando el examen by arthusu.pdf
|       SQL_Inyection.pdf
|       Tecnicas de SQL Injection Un Repaso.pdf
|       Time-Based Blind SQL Injection using Heavy Queries.pdf
|       T‚cnicas de inyecci¢n en MySQL.pdf
|       
\---Windows
        Batch File Programming.pdf
        Batch.pdf
        Curso_Batch_Pro(pass jetli).pdf
        Cuso Batch para novatos By HolyKnight.pdf
        manual batch.pdf
        Microsoft_Press_eBook_Programming_Windows_8_Apps_with_HTML_CSS_and_JavaScript_PDF.pdf
        tutorial_para_crear_virus_en_batch.pdf
        tutrorial batch-de hackxcrak.pdf
        Windows Sysinternals Administrators Reference.pdf