viernes, 19 de junio de 2020

Scrum. Un método ágil para sus proyectos PDF

Un método ágil para sus proyectos (2ª edición)

Este libro está dirigido a todos los que deseen implementar o trabajar con Scrum. Su objetivo es presentar este método ágil, que además es el más utilizado, en sus aspectos teóricos y prácticos para que los lectores tengan el conocimiento necesario para implementarlo en sus futuros proyectos o para realizar de manera efectiva su función, sea cual sea esta, en un proyecto Scrum. Esta nueva edición se actualiza según la versión de la Guía oficial de Scrum de noviembre de 2017.

miércoles, 10 de junio de 2020

Por que el conocimiento nunca muera, libro 0xword PowerShell

Estamos de vuelta con nuevo contenido

Una disculpa si no estado subiendo contenido pero ya estamos de regreso, para poder seguir dando contenido gratuito como libros, cursos entre otras sorpresas que les tengo preparadas.La dinámica cambiara un poco ya que como regla saben que solo se les pone un a cortador para que la publicidad no sea tan invasiva y molesta. También si un link estuviera defectuoso notificarme y con gusto lo vuelvo a subir

miércoles, 15 de mayo de 2019

Bases de datos en MySQL(PDF)






       Manual para el aprendizaje de algunas instrucciones para mysql gestor de base de datos.

MySQL es un sistema gestor de bases de datos (SGBD, DBMS por sus siglas en inglés) muy conocido y ampliamente usado por su simplicidad y notable rendimiento. Aunque carece de algunas características avanzadas disponibles en otros SGBD del mercado, es una opción atractiva tanto para aplicaciones comerciales, como de entretenimiento precisamente por su facilidad de uso y tiempo reducido de puesta en marcha. Esto y su libre distribución en Internet bajo licencia GPL le otorgan como beneficios adicionales (no menos importantes) contar con un alto grado de estabilidad y un rápido desarrollo.
Adquirir las habilidades y conocimientos de MySQL necesarios para utilizar y administrar este SGBD (sistema gestor de bases de datos).


Link de descarga: http://evassmat.com/7vVc


lunes, 13 de mayo de 2019

CRIPTOGRAFIA Y SEGURIDAD EN COMPUTADORES PDF





Esta obra ha sido organizada en seis partes


  •  Preliminares. Aquí se incluyen todos los conceptos básicos y se introduce la  terminología empleada en el resto del libro. Su lectura es recomendable incluso para las personas que ya conocen el tema, puesto que puede evitar cierta confusión en los términos empleados a lo largo de la obra.
  • Fundamentos Teóricos de la Criptografıa. Se desarrollan breve mente los resultados teóricos sobre los que se van a apoyar las diferentes técnicas descritas en el ´ libro. Si usted no domina las Matemáticas, o simplemente no tiene interés en  estos fundamentos, puede pasar estos capítulos por alto. 
  • Algoritmos Criptograficos. Este bloque esta dedicado a los algoritmos de cifrado simétricos y asimétricos— a las funciones resumen, y en general a las técnicas  que permiten garantizar la seguridad de la información.
  Las demás partes se encuentran en libro  viene muy completo  que podra ayudar para guardar su información


  Link de descarga: http://evassmat.com/7EBj

domingo, 12 de mayo de 2019

La realidad del mundo


Resultado de imagen para simbolo maya ciclo


El mundo gira entorno a lo económico es una ley que abarca al mundo entero no pienses que solo es un pensamiento que tienen algunas personas si no que cada una de ella lo con lleva en la sociedad que dirige al mundo te pongo un ejemplo tú que estudias y tu preparas todos los días para poder ser alguien en la vida al final de la vida terminan siendo lo mismo. Teniendo un ciclo rutinario. Para eso tienes que romper el sistema y hackear lo que con globa esta sociedad no te quedes con lo que vez a tu alrededor evoluciona y ve mas allá de lo que has aprendido por que solo así realmente abras encontrado el sentido de vivir.

jueves, 18 de abril de 2019

Nuevo comienzo



Hola estimado usuario te pedimos una disculpa por que últimamente  no sean publicado mucho material pero este blog renacerá con nuevas cosas  como libros y cursos entre otras cosas mas esperamos seguir contando con su apoyo  un saludo cordial del equipo de fenix code.

viernes, 4 de enero de 2019

Internet, hackers y software libre (Carlos Gradin) (PDF)

Resultado de imagen para internet ,hackers , software





Internet, hackers y software libre (Carlos Gradin) (PDF)


La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras. Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes. Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nuevos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal.



Link de descarga:  http://dapalan.com/8Lub

jueves, 3 de enero de 2019

Manual de programación de virus de computadora (PDF)



Para los que no saben que es un virus.

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos. (Referencia wikipedia)

Introducción
Curso de programación de virus
La meta de este curso es el aprendizaje de métodos en programación, tanto en teoría como en práctica, de virus informáticos. No obstante, no ofreceré el camino típico; esto es, aprender ensamblador, aprender formatos de ficheros e infectar. Con alguna experiencia en el tema, creo que lo primero que hay que hacer no es ponerse a programar como un salvaje sin entender qué se está tocando y cómo funciona: se dará pues una visión general acerca de todo aquello que se va a tocar (arquitectura de un computador y sistemas operativos), necesaria antes de empezar a programar nada, y con esto en mente debería de resultar muchísimo más sencillo no ya sólo programar virus, sino desarrollar cualquier otro tipo de aplicaciones que necesiten conocimientos de este estilo. 

Link de descarga: http://dapalan.com/77Pv




lunes, 24 de diciembre de 2018

miércoles, 12 de diciembre de 2018

Cracking wireless Manual (Linux) PDF

Resultado de imagen para cracking wireless




Introducción Este   es   el   primer   cuaderno   de   la   comunidad  http://mhksec.co.cc  el   cual esta orientado al crackeo de keys de redes  inalámbricas  con encriptación wep  mediante el Sistema operativo  Linux por lo que se considera como la primera   parte   de   2   tomos,el   segundo   cuaderno  estará  orientado   a encriptación  wpa2   .  El   Cuaderno   presentara   3   tipos   de   crackear   una   red inalámbrica : Con inyección de paquetes, Sin inyección de paquetes con un framework en html solo funcional para  módems  2wire,Thomson Y Huawei (el ataque estara basado a redes Infinitum para México) .

Recuerden que el conocimiento es libre.
Manual en PDF

lunes, 10 de diciembre de 2018

La realidad de ser un hacker

Como saben este blog está enfocado a la seguridad informática pero en realidad que es ser hacker. Para ser uno de ellos no basta con tratar de abrir un facebook o simplemente robar una contraseña de wifi . El mundo del hacking va mucho más allá de hacer esas cosas tan absurdas el hacking trata de encontrar fallas en los sistemas de cualquier tipo , ser tan minucioso en cada detalle aplicando todos los conocimientos en el área de la informática como son programación , redes , base de datos hasta psicología es necesaria (ingeniería social ) .Son una de las tantas materias que se deben aplicar así que si vas a entrar en este mundo comprométete a realmente a estudiar e investigar sobre el tema para entrar a esta comunidad.



Bienvenido al mundo del hacking.

Resultado de imagen para hacking

sábado, 25 de agosto de 2018

Hacking ético 101.


 Resultado de imagen para hacking etico 101


Descripcion: Cuando hablamos de hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; es decir que el consultor o pentester, actuará desde el punto de vista de un cracker, para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.

Nivel de conocimiento: Principiante.

jueves, 23 de agosto de 2018

Manual Comandos básicos de linux


Este manual dará a conocer varios de los comandos básicos  de linux y poder empezar  hacer el uso de la terminal , familiarizarse mas con este entorno un poco menos grafico pero mas funcional y mas rápido. Posteriormente  si comienzan en el mundo de hacking se te ara mas fácil poder usar alguno de los comandos para kali linux ,parrot , ubuntu ,etc.




Link de descarga: cnhv.co/95nro


domingo, 8 de julio de 2018

Recuperar datos de memorias usb y disco duro herramienta kali linux



El uso de herramienta FOREMOST es demasiado util para extraer todos los ficheros de un tipo particular , analizándolo por sus headers , footers y estructuras internas . En otras palabras poder recuperar cualquier tipo de archivo borrado


-El comando es el siguiente:

    foremost -t {tipo de archivo} -i {imagen o copia que se analiza} -o {ruta donde se almacenara}

Ejemplo:


  Imagen 1.1

    Paso 1: Como se muestran en la imagen 1.1  el primer comando que se ingresa es fdisk -l  este comando permite ver los dispositivos de almacenamiento por lo regular los /dev/sda pertenecen a unidades de disco duro en la imagen 1.2 se muestra la nomenclatura de los dispositivos como USB es dev/sdb.

Imagen 1.2
  Como se hacia referencia aca se muestra nuestro dispositivo USB con el comando fdisk -l  con la nomenclatura /dev/sdb : 7.2gb   como se observa que nos dice el tamaño de la unidad.


Imagen 1.3
    Paso 2: Se ingresa el comando sudo foremost -t jpg -i /dev/sdc -o Desktop/prueba/respaldo_usb  cuando apretemos  enter nos aparecerá el mensaje processing  y esperemos a que se termine de cargar como se muestra en la imagen en 1.4

Imagen 1.4
Por ultimo iremos a la carpeta y nos aparecerán los archivos recuperados .Dentro de la carpeta nos aparecerán dos archivos una carpeta que contiene los archivos y la otra contiene el archivo de texto que sirve para investigaciones de forense digital. se muestra en la imagen 1.5.

----------------------------------------------------------------------------------------------------------------------

Extensiones diferente para la linea de comandos.   --Donde esta jpg se puede modificar por otro tipo de archivo como .doc , xls , png ,all.

  --Donde esta /dev/sdc  es la ruta de donde extraeremos los archivos.

 --Donde esta Forense  es la ruta en donde se guardaran en el ejemplo se llama asi la carpeta y no se pone la ruta entera ya que esta en la raiz pero puede ser de esta manera Desktop/prueba y asignable la ruta donde se quieran guardar los archivos recuperados.







 
     

domingo, 19 de noviembre de 2017