Create Tool:
Create Time:2016-03-26 03:34:24
File Size:2.82 GB
File Count:672
File Hash:cf0b64b9e1a38c280a412c0fd3b603ee22497582
Programacion/JAVA/Como Programar en Java 7ma Edicion (Deitel & Deitel).pdf | 207.08 MB |
Programacion/JAVA/EstructurasDeDatosEnJAVA 1.pdf | 105.06 MB |
Redes/Curriculu CCNA v4.0 Exploration.rar | 67.41 MB |
Hacking Etico/Hacking Etico - Carlos Tori.pdf | 60.75 MB |
Arduino/arduino-1.0.5-windows.exe | 53.82 MB |
Programacion/JAVA/Head_First_JavaScript.pdf | 52.39 MB |
Programacion/SQL/Head First SQL.pdf | 49.03 MB |
Electronica/ABC de la Mecatronica-Steren.pdf | 48.19 MB |
Sistema Operativo/CiberiaVol1(AR).pdf | 45.13 MB |
Sql Injection/la-biblia-de-mysql-anaya-multimedia.pdf | 43.94 MB |
UOC Capacitacion Digital/uoc-capacitacion-digital-II.pdf | 36.70 MB |
Sistema Operativo/Linux.Maxima.Seguridad.-.Edicion.Especial.pdf | 36.69 MB |
Sistema Operativo/Manual-Windows 2008 Server.pdf | 35.35 MB |
REVISTAS HACKING MÉXICO/Revista Hacking México #2.pdf | 33.54 MB |
Programacion/PHP/Head First PHP and MySQL.pdf | 32.90 MB |
REVISTAS HACKING MÉXICO/Revista Hacking México #1.pdf | 32.80 MB |
Electronica/elemental electronica.pdf | 29.64 MB |
Android/Beginning.Android.4.pdf | 28.49 MB |
Arduino/Beginning C for Arduino Learn C Programming for the Arduino.pdf | 28.17 MB |
Programacion/JAVA/EstructurasDeDatosEnJAVA 101.pdf | 27.00 MB |
Sistema Operativo/Fundamentos de Sistemas Operativos - 7ma Edición - Abraham Silberschatz, Peter Baer Galvin & Greg Gagne.pdf | 25.73 MB |
Desarrollo de Videojuegos/Desarrollo-Videojuegos-2-Programacion-Grafica.pdf | 25.41 MB |
Programacion/JAVA/Java - How To Program 9ed.pdf | 24.72 MB |
Hacking Etico/cehv7/CEHv7 Module 05 System Hacking.pdf | 23.30 MB |
Hacking Etico/cehv7/WinAPI5.pdf | 22.61 MB |
Programacion/JAVA/EstructurasDeDatosEnJAVA 201.pdf | 21.68 MB |
Programacion/JAVA/EstructurasDeDatosEnJAVA 301.pdf | 21.66 MB |
Sql Injection/SQL INJECTION SECOND EDITIOn.pdf | 21.36 MB |
UOC Capacitacion Digital/uoc-capacitacion-digital-I.pdf | 21.21 MB |
Desarrollo de Videojuegos/M2_ProgramacionGrafica_2Ed.pdf | 21.10 MB |
Android/Beginning.Android.3.pdf | 19.95 MB |
Libros de Microsoft en Ingles/Claims-based Identity Second Edition device.pdf | 19.78 MB |
Arduino/arduino cookbook 2nd edition.pdf | 19.62 MB |
Hardware/Reparacion de Notebooks.pdf | 19.49 MB |
Telecomunicaciones/telecommunications_networks_current_status_and_future_trends.pdf | 18.51 MB |
Redes/Redes.Linux.con.TCPIP.pdf | 18.32 MB |
Libros de Microsoft en Ingles/Microsoft_Press_ebook_Introducing_Windows_Server_2012_PDF.pdf | 18.18 MB |
Backtrack 5 (Metasploit)/Curso Metasploit.pdf | 17.25 MB |
Programacion/Otros/Wrox.Beginning.Visual.Csharp.2012.Programming.Dec.2012.pdf | 17.20 MB |
Backtrack 5 (Metasploit)/BackTrack 5 Wireless Penetration Testing (1849515581).pdf | 16.99 MB |
Programacion/HTML/Programación en HTML.PDF | 16.65 MB |
Hacking Etico/cehv7/CEHv7 Module 03 Scanning Networks.pdf | 16.31 MB |
Backtrack 5 (Metasploit)/Advanced.Penetration.Testing.for.Highly-Secured.Environments.pdf | 15.76 MB |
Desarrollo de Videojuegos/M3_TecnicasAvanzadas_2Ed.pdf | 15.68 MB |
Hacking Etico/cehv7/CEHv7 Module 14 SQL Injection.pdf | 15.08 MB |
Desarrollo de Videojuegos/M4_DesarrolloComponentes_2Ed.pdf | 15.08 MB |
Backtrack 5 (Metasploit)/Manual de Metasploit Unleashed de offensive-security offcial.pdf | 15.05 MB |
Backtrack 5 (Metasploit)/Manual_de_Metasploit_Unleashed.pdf | 15.05 MB |
Hacking Etico/cehv7/CEHv7 Module 06 Trojans and Backdoors.pdf | 14.83 MB |
General/Universidad_H4CK3R.pdf | 14.73 MB |
Desarrollo de Videojuegos/M1_ArquitecturaMotor_2Ed.pdf | 14.55 MB |
Auditorias Web/XSS_Street_Fight-Ryan_Barnett-BlackhatDC-2011.pdf | 14.51 MB |
Servidores/Tutorial_-_Windows_2003_Server.pdf | 14.40 MB |
CMD - Command Line/Wiley - Linux Command Line and Shell Scripting Bible (2008).pdf | 13.99 MB |
Programacion/Otros/Guia-de-aprendizaje-de-Fireworks-CS5.pdf | 13.82 MB |
Backtrack 5 (Metasploit)/Backtrack 5 Wireless Penetration Testing - Traducido Hits.pdf | 13.67 MB |
Hacking Etico/cehv7/CEHv7 Module 08 Sniffers.pdf | 13.51 MB |
Libros de Microsoft en Ingles/Building Hybrid Applications in the Cloud on Windows Azure.pdf | 13.19 MB |
Libros de Microsoft en Ingles/Building Hybrid Applications in the Cloud on Windows Azure_2.pdf | 13.19 MB |
Desarrollo de Videojuegos/DisenoDeJuegos.pdf | 12.81 MB |
Desarrollo de Videojuegos/Desarrollo-Videojuegos-4-Desarrollo-de-Componentes.pdf | 12.66 MB |
Programacion/Otros/A.W.P.7.G.Development.Dec.2010.pdf | 12.53 MB |
Sistema Operativo/Implementacion_Servidores_Linux.pdf | 11.87 MB |
Programacion/JAVA/[jimmy_criptoy]Anaya.Multimedia.La.Biblia.De.Java.2.pdf | 11.78 MB |
Programacion/JAVA/Anaya.Multimedia.La.Biblia.De.Java.2.pdf | 11.78 MB |
Programacion/JAVA/La Biblia del Java.pdf | 11.78 MB |
Hacking Etico/cehv7/CEHv7 Module 07 Viruses and Worms.pdf | 11.77 MB |
Android/Mark_Murphy_-_Beginning_Android.pdf | 11.73 MB |
Arquitectura de Von Newman/C02-VonNeumannYGeneral.pdf | 11.08 MB |
Libros de Microsoft en Ingles/Microsoft_Press_eBook_Introducing_Microsoft_SQL_Server_2012_PDF.pdf | 11.03 MB |
Hacking Etico/cehv7/CEHv7 Module 09 Social Engineering.pdf | 10.85 MB |
Backtrack 5 (Metasploit)/Offensive.Security.PWB.v3.2.pdf | 10.70 MB |
Hacking Etico/cehv7/CEHv7 Module 19 Penetration Testing.pdf | 10.68 MB |
Arduino/Arduino Workshop.pdf | 10.38 MB |
Desarrollo de software/Libro patrones.pdf | 10.23 MB |
Programacion/JAVA/Java2 Certification Guide.pdf | 9.94 MB |
Desarrollo de Videojuegos/programacion de juegos para celulares.pdf | 9.81 MB |
Hacking Etico/cehv7/CEHv7 Module 10 Denial of Service.pdf | 9.78 MB |
Forense/Herramienta-de-Apoyo-para-el-analisis-forense-de-computadoras.pdf | 9.77 MB |
Desarrollo de software/Desarrollo-de-software-basado-en-reutilizacion.pdf | 9.70 MB |
Programacion/PYTHON/Python Cookbook, 3rd Edition.pdf | 9.66 MB |
Backtrack 5 (Metasploit)/Offensive.Security.PWB.v3.0.pdf | 9.50 MB |
Programacion/Otros/McGraw.Hill.Oracle.Database.11g.DBA.Handbook.Dec.2007.pdf | 9.44 MB |
Sistema Operativo/linux-admin.pdf | 9.42 MB |
historias_de_developers.pdf | 9.07 MB |
Circuitos/Base de Datos/Fundamentos.de.Bases.de.datos.pdf | 8.99 MB |
Hacking Etico/cehv7/CEHv7 Module 02 Footprinting and Reconnaissance.pdf | 8.74 MB |
Programacion/PYTHON/ippython.pdf | 8.69 MB |
Electronica/Analisis cinematico e implementacion de una mano robotica servo-articulada.pdf | 8.67 MB |
Programacion/PHP/Php.pdf | 8.64 MB |
Libros de Microsoft en Ingles/High Availability Solutions.pdf | 8.60 MB |
Hacking Etico/cehv7/CEHv7 Module 17 Buffer Overflow.pdf | 8.52 MB |
Arduino/30 arduino projects for the evil genius.pdf | 8.44 MB |
Arduino/HogArd V0.1.rar | 8.38 MB |
Desarrollo de Videojuegos/BugabooUnHitoEnLaHistoriaDelSoftwareEspanol.pdf | 8.20 MB |
Libros de Microsoft en Ingles/Building Elastic and Resilient Cloud Applications.pdf | 8.15 MB |
Electronica/Diseño y Construcción de un Robot Explorador de Terreno.pdf | 8.12 MB |
Desarrollo de Videojuegos/Desarrollo-Videojuegos-3-Tecnicas-Avanzadas.pdf | 7.97 MB |
Hacking Etico/cehv7/CEHv7 Module 11 Session Hijacking.pdf | 7.72 MB |
Desarrollo de Videojuegos/pixels-code-7.pdf | 7.70 MB |
Auditorias Web/Syngress - XSS Attacks.pdf | 7.52 MB |
Auditorias Web/xss-exploits-cross-site-scripting-attacks-and-defense.pdf | 7.52 MB |
Desarrollo de Videojuegos/Analisis-de-la-significacion-del-videojuego.pdf | 7.39 MB |
Hacking Etico/cehv7/CEHv7 Module 18 Cryptography.pdf | 7.25 MB |
Hacking Etico/cehv7/CEHv7 Module 04 Enumeration.pdf | 6.88 MB |
Backtrack 5 (Metasploit)/Metasploit The Penetration Testers Guide.pdf | 6.84 MB |
Backtrack 5 (Metasploit)/Metasploit_The_Penetration_Testers_Guide.pdf | 6.84 MB |
Hacking Etico/CEH Material para certificación (EN).pdf | 6.84 MB |
Desarrollo de Videojuegos/Desarrollo-Videojuegos-1-Arquitectura-del-motor-de-videojuegos.pdf | 6.81 MB |
Circuitos/Base de Datos/Bases_de_Datos.pdf | 6.61 MB |
Android/Curso-de-programacion-basico-de-Android.pdf | 6.53 MB |
Backtrack 5 (Metasploit)/Backtrack 5 Manual Traducido.pdf | 6.42 MB |
Android/Android-1_0-CC.pdf | 6.32 MB |
Android/ArcGIS-Runtime-SDK-for-Android.pdf | 6.30 MB |
Ingeniería Social/Social Engineering, The Art of Human Hacking (Christopher Hadnagy).pdf | 6.26 MB |
Backtrack 5 (Metasploit)/Metasploitable_07_2010_ES.pdf | 6.25 MB |
Redes/ebook_administracion-de-redes-gnu-linux.pdf | 6.17 MB |
Android/Desarrollo-para-Android-usando-MIT-AppInventor.pdf | 6.17 MB |
General/Introduccion-a-la-Informatica.pdf | 6.06 MB |
Auditorias Web/La_Biblia_del_Footprinting.pdf | 5.93 MB |
General/Curso - Seguridad en Sistemas de Informacion.pdf | 5.82 MB |
VISUAL BASIC/04. Programación en Visual Basic .NET/vbnet.pdf | 5.81 MB |
Sistema Operativo/Implementacion de Servidores CentOS.pdf | 5.81 MB |
Programacion/JQUERY/jquery.pdf | 5.78 MB |
Redes/Aspectos avanzados de seguridad en Redes.pdf | 5.76 MB |
Redes/seguridad en unix y redes.pdf | 5.73 MB |
Programacion/PYTHON/python_no_muerde.pdf | 5.62 MB |
Programacion/Programacion en general/Algorítmica y programación para ingenieros.pdf | 5.49 MB |
Servidores/El-Libro-del-Administrador-Debian.pdf | 5.43 MB |
Android/Android_Programming_Tutorials_3.2.pdf | 5.41 MB |
General/Pro Bash Programming - Scripting the GNU-Linux.pdf | 5.31 MB |
Sistema Operativo/ebook_una-guia-linuxera-para-un-windolero_v3.pdf | 5.27 MB |
Programacion/Otros/maestrosdelweb-curso-symfony.pdf | 5.09 MB |
Hacking Etico/cehv7/CEHv7 Module 01 Introduction to Ethical Hacking.pdf | 5.05 MB |
Criptografía/Criptoanalisis.pdf | 4.98 MB |
Backtrack 5 (Metasploit)/Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf | 4.89 MB |
Programacion/GENEXUS/es_genexus_x_quick_start.pdf | 4.83 MB |
Desarrollo de software/Desarrollo-de-software-dirigido-por-modelos.pdf | 4.78 MB |
Auditorias Web/Guía_de_pruebas_de_OWASP_ver_3.0.pdf | 4.77 MB |
General/Guía_de_pruebas_de_OWASP_ver_3.0.pdf | 4.77 MB |
Backtrack 5 (Metasploit)/Metasploit Unleashed.pdf | 4.72 MB |
Backtrack 5 (Metasploit)/offensive-security - Metasploit Unleashed.pdf | 4.72 MB |
Programacion/JAVA/Introducción.A.La.Programación.Orientada.A.Objetos.-.Java.pdf | 4.66 MB |
Backtrack 5 (Metasploit)/Backtrack 5 Metasploit penetration testing.pdf | 4.65 MB |
Programacion/OOP/Programación orientada a objetos.pdf | 4.65 MB |
Programacion/DELPHI/La cara oculta de Delphi 4.pdf | 4.55 MB |
Desarrollo de Videojuegos/pixels-code-8.pdf | 4.46 MB |
Programacion/GENEXUS/libro_genexus_%20x_episodio_uno%20_2da_ed.pdf | 4.38 MB |
Programacion/JAVA/Programacion Orientada A Objetos Con Java.pdf | 4.34 MB |
Programacion/OOP/Programacion Orientada A Objetos Con Java.pdf | 4.34 MB |
General/seguridad-activa.pdf | 4.14 MB |
Libros de Microsoft en Ingles/Technical Documentation for System Center 2012 - Virtual Machine Manager.pdf | 4.13 MB |
Sistema Operativo/introduccion-android.pdf | 3.93 MB |
Sistema Operativo/Curso Linux.pdf | 3.91 MB |
General/la biblia del hacker.pdf | 3.88 MB |
Programacion/C/C#.pdf | 3.82 MB |
Programacion/FORTRAN/Métodos numéricos, introducción, aplicaciones y propagación en Fortran.pdf | 3.82 MB |
Backtrack 5 (Metasploit)/Backtrack 5 Metasploit.Penetration.Testing.Cookbook.pdf | 3.73 MB |
Backtrack 5 (Metasploit)/Metasploit.Penetration.Testing.Cookbook.pdf | 3.73 MB |
Sql Injection/SQL Injection Attacks and Defense.pdf | 3.72 MB |
Programacion/JAVA/Manual-Java-ilustrado-ByReparaciondepc.cl.pdf | 3.67 MB |
Backtrack 5 (Metasploit)/Curso Metasploit en Español.doc | 3.64 MB |
Sublime text2/sublimeText2.pdf | 3.59 MB |
Programacion/HTML/CursoCSSAntonioNavajas.pdf | 3.55 MB |
Programacion/DELPHI/Iniciación a Delphi.pdf | 3.40 MB |
Programacion/PYTHON/python.pdf | 3.35 MB |
Programacion/PYTHON/python2.pdf | 3.35 MB |
Libros de Microsoft en Ingles/Create Your First Application - Node.js and Windows Azure.pdf | 3.23 MB |
Programacion/PHP/Manual de PHP.pdf | 3.20 MB |
Programacion/C/La cara oculta de C++ Builder.pdf | 3.16 MB |
Redes/SeguridadIP.pdf | 3.11 MB |
Desarrollo de Videojuegos/Curso-Programacion-Videojuegos-Lenguaje-Fenix.pdf | 3.07 MB |
Programacion/Ensamblador/Tutorial_Assembler.pdf | 3.02 MB |
Auditorias Web/SQLMAP Tutorial.pdf | 2.99 MB |
Programacion/PASCAL/Borland Object Pascal language guide.pdf | 2.98 MB |
Forense/Análisis forense (Reinaldo Mayol Arnao).pdf | 2.98 MB |
Hacking Etico/Ethical Hacking Latino.pdf | 2.94 MB |
Libros de Microsoft en Ingles/Backup and Restore of SQL Server Databases.pdf | 2.93 MB |
Sistema Operativo/G-Servidores_Windows.pdf | 2.90 MB |
Programacion/PYTHON/algoritmos-programacion-Python.pdf | 2.87 MB |
Programacion/PYTHON/apunte_7540.pdf | 2.87 MB |
Creacion de Exploits Desde 0/Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson.pdf | 2.82 MB |
Sistema Operativo/Implantacion de Sistemas.pdf | 2.74 MB |
Desarrollo de Videojuegos/ManualBennuGD_Osk.pdf | 2.73 MB |
Auditorias Web/OWASP_Top_10_-_2010_FINAL_(spanish).pdf | 2.72 MB |
Redes/Seguridad_Unix_Redes.pdf | 2.71 MB |
Forense/Analisis-forense-de-sistemas-informaticos.pdf | 2.70 MB |
Hashcat/hashcat.pdf | 2.69 MB |
Programacion/Otros/Desarrollo-de-Aplicaciones-Web-UOC.pdf | 2.68 MB |
Android/Manual Programacion Android.pdf | 2.65 MB |
Arduino/Manual-Programacion-Android-v2.pdf | 2.65 MB |
Redes/cert_inf_seguridad_analisis_trafico_wireshark.pdf | 2.60 MB |
General/Vulneravilidades En 2wire Modems.pdf | 2.55 MB |
IT Hardware y Software Version 40/Capitulo-6-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 2.53 MB |
Backtrack 5 (Metasploit)/Metasploit (2).pdf | 2.52 MB |
Backtrack 5 (Metasploit)/Metasploit Frameworks.pdf | 2.52 MB |
Programacion/DELPHI/Delphi, el hijo de Pascal.pdf | 2.52 MB |
Electronica/DISEÑO Y CONSTRUCCIÓN ROBOT EXPLORADOR CONTROLADO POR VOZ.pdf | 2.46 MB |
Backtrack 5 (Metasploit)/kali-book-es.pdf | 2.45 MB |
Sistema Operativo/Administracion-GNU-Final.pdf | 2.43 MB |
Redes/Redes de Computadores.pdf | 2.41 MB |
Electronica/Mechanical and electrical integration.pdf | 2.40 MB |
Backtrack 5 (Metasploit)/Metasploit Unleashed (Español).pdf | 2.38 MB |
Backtrack 5 (Metasploit)/Metasploit Unleashed [Español].pdf | 2.38 MB |
Programacion/JAVA/Desarrollo.de.Aplicaciones.con.Java.pdf | 2.37 MB |
Programacion/Programacion en general/Articulos de www.programacion.net.pdf | 2.35 MB |
Auditorias Web/Ataques-a-aplicaciones-web.pdf | 2.33 MB |
Servidores/Red Hat Linux Pocket Administrator.pdf | 2.31 MB |
VISUAL BASIC/Curso de iniciación a la programación en VB .NET/Curso de iniciación a la programación en VB.NET.pdf | 2.29 MB |
Redes/Seguridad_en_TCP-IP_Ed1.pdf | 2.29 MB |
Programacion/Programacion en general/Engineering a compiler.pdf | 2.23 MB |
Programacion/HTML/Construir una gramola en HTML.PDF | 2.22 MB |
Ingeniería Social/El arte de la intrusión (Kevin D. Mitnick, William L. Simón).pdf | 2.21 MB |
Desarrollo de Videojuegos/Introduccion-a-la-programacion-de-Juegos.pdf | 2.18 MB |
Sistema Operativo/Linux.pdf | 2.16 MB |
Backtrack 5 (Metasploit)/Instalacion metasploit Post Exploitation Using MeterpreterApple TV.pdf | 2.09 MB |
General/mitm.pdf | 2.02 MB |
Desarrollo de Videojuegos/Sonido-interaccion-y-redes.pdf | 2.01 MB |
Programacion/JAVA/Java2.pdf | 2.00 MB |
Programacion/AJAX/introduccion_ajax.pdf | 1.99 MB |
Telecomunicaciones/VoIP_para_el_desarrollo.pdf | 1.94 MB |
Programacion/Programacion de virus/Curso De Programación De Virus.pdf | 1.94 MB |
Grafos/Algoritmos y Estructuras de Datos.pdf | 1.93 MB |
Sistema Operativo/Fundamentos-Final-X.pdf | 1.93 MB |
Electronica/Electronic technology training device-1.pdf | 1.89 MB |
IT Hardware y Software Version 40/Capitulo-8-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 1.88 MB |
Programacion/C/CursoC++ Detallado.pdf | 1.88 MB |
Criptografía/20CurvasElipticasPDFc.pdf | 1.84 MB |
Seguridad informatica y criptografia/20CurvasElipticasPDFc.pdf | 1.84 MB |
Programacion/HTML/introduccion_xhtml.pdf | 1.83 MB |
Programacion/Programacion en general/Estructuras de datos, especificación, diseño e implementación.pdf | 1.82 MB |
Creacion de Exploits Desde 0/Creacion de Exploits 10_ Uniendo DEP con ROP - El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS.pdf | 1.81 MB |
Sql Injection/An introduction to MySQL injection.pdf | 1.79 MB |
Programacion/PASCAL/Metodología de la Programación Pascal.pdf | 1.79 MB |
Hacking/hacking_avanzado.pdf | 1.78 MB |
Programacion/C/Programacion en C y C++ (Manual FV).pdf | 1.72 MB |
Programacion/PYTHON/Python+For+Dummies.pdf | 1.72 MB |
CMD - Command Line/Command Line.pdf | 1.69 MB |
Forense/Forense Windows.pdf | 1.68 MB |
Servidores/infraestructura_convergente_HP-1.pdf | 1.66 MB |
Criptografía/18CorreoSeguroPDFc.pdf | 1.66 MB |
Seguridad informatica y criptografia/18CorreoSeguroPDFc.pdf | 1.66 MB |
Programacion/C/El lenguaje de programación C#.pdf | 1.60 MB |
Auditorias Web/Complete Cross-site Scripting Walkthrough.pdf | 1.59 MB |
Programacion/UML/Disseny de sistemes orientats a objectes amb notació UML.pdf | 1.59 MB |
Electronica/Electrical automation training set.pdf | 1.58 MB |
Programacion/C/C.pdf | 1.56 MB |
Programacion/UML/Diseño orientado a objetos con UML-1.pdf | 1.52 MB |
Programacion/FORTRAN/Fortran 90 Handbook.pdf | 1.52 MB |
Backtrack 5 (Metasploit)/generando script malicioso con metasploit framework.pdf | 1.50 MB |
Backtrack 5 (Metasploit)/Generando script malicioso con Metasploit.pdf | 1.50 MB |
Programacion/Practica/Practicas-de-Programacion-1-Ejercicios.pdf | 1.50 MB |
General/Lukasiewicz - Estudios de Lógica y Filosofía-1.pdf | 1.50 MB |
Programacion/JAVA/threads.pdf | 1.49 MB |
Programacion/HTML/Frontpage.pdf | 1.48 MB |
IT Hardware y Software Version 40/Capitulo-1-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 1.48 MB |
General/Expert_Shell_Scripting.pdf | 1.44 MB |
General/HONEYPOTS, MONITORIZANDO A LOS ATACANTES.pdf | 1.42 MB |
Servidores/honeypots_monitorizando_a_los_atacantes.pdf | 1.42 MB |
Arquitectura de Von Newman/Clase_20 arquitectura de von newman.pdf | 1.37 MB |
Programacion/UML/Enginyeria del software, especificació amb UML.pdf | 1.37 MB |
General/teoria-de-la-computacion.pdf | 1.36 MB |
Seguridad informatica y criptografia/12CifraSimetricaPDFc.pdf | 1.35 MB |
Libros de Microsoft en Ingles/CR_App_Controller_in_System_Center_2012_SP1.pdf | 1.35 MB |
Desarrollo de Videojuegos/Divertimentos-Informaticos.pdf | 1.35 MB |
Divertimentos-Informaticos.pdf | 1.35 MB |
Programacion/HTML/DHTML.pdf | 1.34 MB |
Programacion/PYTHON/de_0_a_Python.pdf | 1.33 MB |
Programacion/MATLAB/Aprenda Matlab 6.1 como si estuviera en primero.pdf | 1.32 MB |
Creacion de Exploits Desde 0/Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson.pdf | 1.31 MB |
Android/Android.pdf | 1.30 MB |
Servidores/Infraestructura.pdf | 1.28 MB |
Programacion/C/Curso de iniciación al lenguaje C.pdf | 1.28 MB |
Auditorias Web/xss_for_fun-ingles.pdf | 1.28 MB |
Ingeniería Social/El arte del engaño.pdf | 1.26 MB |
Programacion/C/El C++ por la práctica, introducción al lenguaje y su filosofía.pdf | 1.26 MB |
Programacion/C/Programación Win API con C++.pdf | 1.25 MB |
Programacion/PYTHON/Python para todos.pdf | 1.24 MB |
Programacion/C/c++ program tutorial.pdf | 1.24 MB |
Creacion de Exploits Desde 0/Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson.pdf | 1.23 MB |
Programacion/PYTHON/diveintopython-pdf-es-5.4-es.10.pdf | 1.23 MB |
Programacion/MODULA-2/Curso de Modula-2 (Incompleto).pdf | 1.22 MB |
Programacion/PHP/POO y MVC en PHP.pdf | 1.20 MB |
Programacion/Practica/Practicas-de-Programacion-2-Ejercicios.pdf | 1.20 MB |
Arduino/Arme un Led 4x4x4 con arduino.pdf | 1.20 MB |
IT Hardware y Software Version 40/Capitulo-3-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 1.19 MB |
General/Seguridad en Redes Sociales.pdf | 1.18 MB |
Desarrollo de Videojuegos/DesarrolloVideojuegos_ConceptosBasicos2D.pdf | 1.17 MB |
Creacion de Exploits Desde 0/Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson.pdf | 1.17 MB |
Backtrack 5 (Metasploit)/Explotación con Metasploit.pdf | 1.16 MB |
Backtrack 5 (Metasploit)/metasploit (3).pdf | 1.16 MB |
Programacion/Otros/CodeIgniter_Guia_Usuario_2.1.3.pdf | 1.15 MB |
Sql Injection/Hack_x_Crack_SQLinjection.pdf | 1.14 MB |
Programacion/JAVA/Programacion Avanzada en Java.pdf | 1.13 MB |
IT Hardware y Software Version 40/Capitulo-7-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 1.12 MB |
General/man_in_the_middle_07.pdf | 1.09 MB |
Hacking/Google-Hacking-para-Pentesters.pdf | 1.07 MB |
Arduino/Conociendo Arduino UNO.pdf | 1.05 MB |
Programacion/Ensamblador/Lenguaje_Ensamblador_para_C.PDF | 1.05 MB |
Desarrollo de Videojuegos/curso-programacion-videjuegos_Con-C--__Allegro.pdf | 1.04 MB |
Programacion/JAVA/introduccion_javascript.pdf | 1.03 MB |
IT Hardware y Software Version 40/Capitulo-2-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 1.02 MB |
Programacion/MAPLE/Aprenda Maple V Release 5 como si estuviera en primero.pdf | 1.02 MB |
Criptografía/Criptografia y seguridad en Computadoras - Manuel Jose Lucena Lopez.pdf | 1.02 MB |
Electronica/ejercicios-electrotecnia-1.pdf | 1.02 MB |
Redes/manual completo de NMAP.pdf | 1.02 MB |
General/libro sobre Hackers.pdf | 1.00 MB |
Hackers-2-Historia-Claudio-Hernandez.pdf | 1.00 MB |
Grafos/ESTRUCTURA DE DATOS ORIENTADA A OBJETOS.pdf | 1021 KB |
Programacion/C/Programación Windows API con C++.pdf | 1010 KB |
Backtrack 5 (Metasploit)/Metasploit-y-Pentesting.pdf | 1001 KB |
Programacion/CGI/CursoCGI.pdf | 996 KB |
Desarrollo de Videojuegos/Logica_del_videojuego.pdf | 993 KB |
Registros/c05_registros.pdf | 987 KB |
Programacion/PYTHON/56131068-Introduccion-a-Python.pdf | 981 KB |
Programacion/ADA/El lenguage de programación Ada.pdf | 980 KB |
IT Hardware y Software Version 40/Capitulo-15-PC-Hardware-and-Software-Version-40-Spanish.pdf | 975 KB |
Firewall/firewall.pdf | 966 KB |
Hardware/G-Cableado_estructurado.pdf | 964 KB |
Programacion/JAVA/Aprenda Java como si estuviera en primero (2000).pdf | 962 KB |
General/introduccion computadores. UCO.pdf | 960 KB |
Servidores/Guia diseño de implementacion cap5.pdf | 956 KB |
Programacion/MATLAB/Aprenda Matlab 5.3 como si estuviera en primero.pdf | 946 KB |
Programacion/PYTHON/thinkCSpy-es.pdf | 941 KB |
IT Hardware y Software Version 40/Capitulo-11-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 933 KB |
Programacion/PYTHON/TutorialPython2.pdf | 924 KB |
Programacion/C/Programación C.pdf | 921 KB |
Programacion/C/Introducción a la programación en C.pdf | 920 KB |
Auditorias Web/Curso Nmap.pdf | 914 KB |
Sql Injection/SFX-SQLi-Paper-es.pdf | 914 KB |
Programacion/JAVA/Escribir aplicaciones avanzadas para la plataforma Java.pdf | 910 KB |
Programacion/C/Aprenda Lenguaje Ansi C Como si Estuviera en Primero (2).pdf | 899 KB |
Programacion/Programacion en general/GNULinux-programacion-de-sistemas.pdf | 899 KB |
Deface/Deface a php-1.pdf | 890 KB |
Programacion/JAVA/Curso de JavaScript.pdf | 888 KB |
Programacion/PHP/Generación de web sites dinámicos usando PHP.pdf | 887 KB |
Programacion/JAVA/JavaScript.pdf | 886 KB |
IT Hardware y Software Version 40/Capitulo-9-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 880 KB |
Programacion/MATLAB/Aprenda Matlab 5.2 como si estuviera en primero.pdf | 872 KB |
Ingeniería Social/Como conocer a las personas por su lenguaje corporal.pdf | 870 KB |
Internet, Hackers y Software Libre (CG)/Internet, hackers y software libre (Carlos Gradin).pdf | 863 KB |
IT Hardware y Software Version 40/Capitulo-16-PC-Hardware-and-Software-Version-40-Spanish.pdf | 848 KB |
Programacion/C/CPP.pdf | 830 KB |
Programacion/C/El lenguaje C#.pdf | 829 KB |
Sql Injection/SQL-Injection-White-Paper.pdf | 816 KB |
Programacion/HTML/Aprender el lenguaje HTML.pdf | 804 KB |
Programacion/JAVA/Aprenda Java como si estuviera en primero (1999).pdf | 799 KB |
General/Xpath Injections.pdf | 795 KB |
Programacion/JAVA/Java.pdf | 795 KB |
VISUAL BASIC/02. Aprenda Visual Basic 6.0 Como si Estuviera en Primero/VB.pdf | 789 KB |
Programacion/JAVA/Aprenda Servlets de Java como si estuviera en segundo.pdf | 784 KB |
Programacion/JAVA/Servlets de Java.pdf | 784 KB |
Programacion/C/El lenguaje de programación C++.pdf | 781 KB |
Programacion/Programacion en general/Programació fonamental, problemes.pdf | 780 KB |
Programacion/JAVA/CSS3-y-Javascript-Avanzado.pdf | 778 KB |
Programacion/UML/Desarrollo orientado a objetos con UML.pdf | 764 KB |
Sql Injection/SQL Injection Tutorial.pdf | 762 KB |
Auditorias Web/despuesdecrackearlawep.pdf | 757 KB |
Seguridad informatica y criptografia/14CifraAsimetricaPDFc.pdf | 749 KB |
Servidores/virtualización.pdf | 735 KB |
Programacion/SQL/Un vistazo a SQL server.pdf | 734 KB |
Programacion/HTML/36-Pasos-basicos-para-desarrollar-un-Sitio-Web.pdf | 727 KB |
Grafos/Grafos.pdf | 723 KB |
Criptografía/cripto-ufv-1_0-linea.pdf | 719 KB |
Libros de Microsoft en Ingles/Monitor and Tune for Performance.pdf | 716 KB |
Programacion/PYTHON/cursowxpython.ppt | 699 KB |
Creacion de Exploits Desde 0/Creación de Exploits 1 por corelanc0d3r traducido por Ivinson.pdf | 697 KB |
Criptografía/Capítulo 6.pdf | 695 KB |
Seguridad informatica y criptografia/06TeoriaInfoPDFc.pdf | 695 KB |
IT Hardware y Software Version 40/Capitulo-13-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 690 KB |
Backtrack 5 (Metasploit)/Escaneo.pdf | 689 KB |
Programacion/C/Aprenda C++ Como si Estuviera en Primero.pdf | 680 KB |
IT Hardware y Software Version 40/Capitulo-14-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 680 KB |
Programacion/PYTHON/Interfaces Graficas/Interfaz_Grafica.pdf | 676 KB |
IT Hardware y Software Version 40/Capitulo-10-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 674 KB |
Creacion de Exploits Desde 0/Creacion de Exploits SEH parte 3 por corelanc0d3r traducido por Ivinson.pdf | 658 KB |
Programacion/COBOL/Curso de Power Cobol.pdf | 648 KB |
General/Guia_Cookies.pdf | 640 KB |
Programacion/Ensamblador/Curso básico de Ensamblador.pdf | 628 KB |
Ingenieria Inversa a software/Ingenieria Inversa del Software (IV).pdf | 618 KB |
Backdoors/presenracic3b3n-de-backdoor.pptx | 616 KB |
Sql Injection/Time-Based Blind SQL Injection using Heavy Queries.pdf | 609 KB |
Programacion/JAVA/aprendiendojava.pdf | 609 KB |
IT Hardware y Software Version 40/Capitulo-12-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 606 KB |
Programacion/JAVA/Ejercicios-de-Programacion-en-Java.pdf | 605 KB |
Programacion/C/Curso de C++.pdf | 603 KB |
Ingenieria Inversa a software/Ingenieria Inversa del Software (I).pdf | 600 KB |
Criptografía/Criptografía.pdf | 599 KB |
Seguridad informatica y criptografia/01PresentaLibroPDFc.pdf | 599 KB |
Redes/tcp-ip.pdf | 592 KB |
Criptografía/07TeoriaNumerosPDFc.pdf | 592 KB |
Seguridad informatica y criptografia/07TeoriaNumerosPDFc.pdf | 592 KB |
Programacion/SQL/SQL server 7.0.pdf | 591 KB |
Criptografía/19ProtocolosCriptoPDFc.pdf | 589 KB |
Seguridad informatica y criptografia/19ProtocolosCriptoPDFc.pdf | 589 KB |
Grafos/ELO-320 Grafos.pdf | 578 KB |
Circuitos/Base de Datos/Diseño.Conceptual.de.Bases.de.Datos.-.Jorge.Sanchez.pdf | 574 KB |
Ingenieria Inversa a software/Ingenieria Inversa del Software (III).pdf | 568 KB |
Circuitos/Base de Datos/Copia_de_seguridad_de_BD.pdf | 567 KB |
Circuitos/Base de Datos/Instalación de Microsoft SQL Server 2005.pdf | 562 KB |
Auditorias Web/Nessus.pdf | 559 KB |
Programacion/HTML/Curso_de_HTML.pdf | 556 KB |
Android/Developing_AIR_Apps_for_Android.pdf | 551 KB |
Programacion/JAVA/Java2 Micro Edition, un primer vistazo-1.pdf | 537 KB |
Seguridad informatica y criptografia/03IntroSegInfoPDFc.pdf | 536 KB |
Informatica Basica (Unidad Tematica)/U2.pdf | 530 KB |
IT Hardware y Software Version 40/Capitulo-4-IT-Essentials-PC-Hardware-and-Software-Version-40-Spanish.pdf | 528 KB |
Programacion/C/Tutorial_C.pdf | 521 KB |
General/empaquetado-1-upx-parte-ii-shaddy1.pdf | 519 KB |
Hacking/Curso Seguridad Informatica.pdf | 509 KB |
VISUAL BASIC/01. Visual Basic/vb softdownload.pdf | 505 KB |
Redes/Puertos y Protocolos.pdf | 504 KB |
HackersSecrets.pdf | 504 KB |
Criptografía/21BibSWTablasyOtrosPDFc.pdf | 504 KB |
Seguridad informatica y criptografia/21BibSWTablasyOtrosPDFc.pdf | 504 KB |
Cracking/Cursillo otoñal de crackeo (Mr. Nobody).pdf | 501 KB |
Seguridad informatica y criptografia/11CifraFlujoPDFc.pdf | 490 KB |
Programacion/PASCAL/apuntes pascal.PDF | 489 KB |
Criptografía/17CertDigitalesPKCSPDFc.pdf | 488 KB |
Seguridad informatica y criptografia/17CertDigitalesPKCSPDFc.pdf | 488 KB |
Backtrack 5 (Metasploit)/Basics-of-backtrac.pdf | 484 KB |
Sql Injection/BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf | 484 KB |
Programacion/C/Aprenda lenguaje ANSI C como si estuviera en primero.pdf | 481 KB |
Creacion de Exploits Desde 0/Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson.pdf | 477 KB |
Programacion/Ensamblador/Ensamblador.pdf | 475 KB |
Programacion/CGI/Tutorial de CGI.pdf | 474 KB |
Programacion/C/c++ como en primero.pdf | 462 KB |
Programacion/C/C++.pdf | 462 KB |
General/RRA Facebook tuto-sslstrip.pdf | 461 KB |
Programacion/JAVA/Manual Práctico Javascript.pdf | 459 KB |
Circuitos/CIRCUITOS_LOGICOS.pdf | 459 KB |
Programacion/C/Metodología de la programación orientada a objetos con C++.pdf | 455 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_04.PDF | 455 KB |
Creacion de Exploits Desde 0/Creacion de Exploits 7 Unicode De 0×00410041 a la Calc por corelanc0d3r traducido por Ivinson.pdf | 452 KB |
Programacion/Otros/Shell-Linux-Programacion.pdf | 443 KB |
General/Herramientas-anti-malware-y-anti-rootkit.pdf | 443 KB |
Programacion/Otros/NQCOVSP prog lego.pdf | 426 KB |
Programacion/DELPHI/Curso de Delphi.pdf | 417 KB |
Criptografía/16AutenticaFirmaPDFc.pdf | 414 KB |
Seguridad informatica y criptografia/16AutenticaFirmaPDFc.pdf | 414 KB |
General/Cap2-Algebra Proposicional.pdf | 410 KB |
Redes/Curso de Protocolos TCP-IP [18 paginas - en español].pdf | 410 KB |
Programacion/PERL/Programación en Perl.pdf | 405 KB |
Programacion/C/Programación en C y C++.pdf | 396 KB |
Redes/Curso Arquitectura tcp-ip.doc | 395 KB |
Auditorias Web/Sqlmap Manual.pdf | 395 KB |
Auditorias Web/W3af Users Guide.pdf | 393 KB |
Programacion/DELPHI/Creating a text editor in Delphi, a tutorial.pdf | 392 KB |
Circuitos/Base de Datos/74-221-1-PB.pdf | 387 KB |
Servidores/servidor_de_correo_mediante_postfix.pdf | 384 KB |
IT Hardware y Software Version 40/Glosario-IT-Essentials-40-220601.pdf | 384 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01205C.pdf | 381 KB |
Seguridad informatica y criptografia/09CifraClasicaPDFc.pdf | 380 KB |
Sql Injection/Tecnicas de SQL Injection Un Repaso-1.pdf | 377 KB |
Sql Injection/Tecnicas de SQL Injection.pdf | 377 KB |
Programacion/PHP/php-manualbasico.pdf | 375 KB |
Auditorias Web/Manual nmap.pdf | 374 KB |
Programacion/JAVA/Manual de Java 2.pdf | 371 KB |
Sql Injection/Deep Blind SQL Injection.pdf | 371 KB |
Programacion/PYTHON/python_tutorial_001.pdf | 370 KB |
Desarrollo de Videojuegos/algoritmos-de-juegos.pdf | 366 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-2.pdf | 364 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-1.pdf | 363 KB |
Programacion/C/Curso de lenguaje C-1.pdf | 361 KB |
Programacion/C/CursodeC.pdf | 361 KB |
Seguridad informatica y criptografia/10CifraModernaPDFc.pdf | 358 KB |
Programacion/C/Lenguaje C.pdf | 358 KB |
Programacion/C/Lenguaje de programación C.pdf | 357 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01201C.pdf | 356 KB |
Android/Meterpreter en Android - El desembarco en tu Smartphone.pdf | 349 KB |
Grafos/programacion y estructuras de datos.pdf | 348 KB |
Programacion/MATLAB/Aprenda Matlab 4.2 como si estuviera en primero.pdf | 348 KB |
Hacking Etico/CEH (EN).pdf | 340 KB |
Forense/InformaticaForense_OL_HA_RL-1.pdf | 337 KB |
Creacion de Exploits Desde 0/Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson.pdf | 333 KB |
Sql Injection/My-SQL.pdf | 331 KB |
Circuitos/Base de Datos/Restauración_de_BD.pdf | 330 KB |
Programacion/Otros/programacion con lenguajes orientados a objetos y bases de datos relacionales.pdf | 329 KB |
Programacion/JAVA/Programación multihebra en Java.pdf | 323 KB |
Criptografía/08CompAlgoritmosPDFc.pdf | 321 KB |
Seguridad informatica y criptografia/08CompAlgoritmosPDFc.pdf | 321 KB |
Redes/Denegación de servicio DOS DDOS.pdf | 320 KB |
Sql Injection/Tecnicas de inyeccion en MySQL.pdf | 316 KB |
Criptografía/15FuncionesHashPDFc.pdf | 316 KB |
Seguridad informatica y criptografia/15FuncionesHashPDFc.pdf | 316 KB |
Sql Injection/Blind MySQL Injection - Tecnicas de inyeccion a ciegas en MySQL.pdf | 313 KB |
Programacion/Ensamblador/TEMA3-Ensamblador.pdf | 304 KB |
Criptografía/13CifraMochilasPDFc.pdf | 301 KB |
Seguridad informatica y criptografia/13CifraMochilasPDFc.pdf | 301 KB |
Redes/Introducción a la administración de redes tcp-ip.pdf | 295 KB |
Programacion/C/Manual de lenguaje C++.pdf | 295 KB |
Sql Injection/Hunting Flaws in SQL Server.pdf | 294 KB |
Programacion/LISP/Manual de referéncia rápida de Lisp.pdf | 289 KB |
Hackers-1.0.pdf | 289 KB |
Programacion/PASCAL/Curso Básico de Pascal.pdf | 284 KB |
Redes/2-port_scann1ng_nmap_hxc.pdf | 281 KB |
Backtrack 5 (Metasploit)/Introducción - Metasploit Desatado.pdf | 280 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-6.pdf | 278 KB |
Programacion/PYTHON/Inteligencia-Artificial-Lenguaje-Python.pdf | 277 KB |
Sql Injection/Blind SQL Injection.pdf | 275 KB |
Auditorias Web/XSS.pdf | 274 KB |
Auditorias Web/XSS a fondo.pdf | 274 KB |
Servidores/Denegacion de servio Dos.pdf | 272 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-9.pdf | 271 KB |
Programacion/HTML/Lenguaje HTML.pdf | 269 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-7.pdf | 266 KB |
Programacion/C/Programación en C++.pdf | 266 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01206C.pdf | 266 KB |
Auditorias Web/XSS Tunnelling.pdf | 263 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-3.pdf | 260 KB |
General/Modulo_3_a.pdf | 257 KB |
Programacion/PYTHON/Aprender-a-programar-con-Python.pdf | 257 KB |
Programacion/RUBY/Manual de Ruby.PDF | 257 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01202C.pdf | 257 KB |
Programacion/PHP/Manual completo php.pdf | 254 KB |
Grafos/apuntes de grafos.pdf | 251 KB |
Programacion/Programacion en general/Historia de los lenguajes de programación.pdf | 247 KB |
Seguridad informatica y criptografia/04CalidadInfoPDFc.pdf | 245 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01204C.pdf | 245 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-8.pdf | 237 KB |
Programacion/JAVA/java + mysql-1.pdf | 236 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-4.pdf | 234 KB |
Sql Injection/SQL Injection- Modes of Attack, Defence, and Why It Matters.pdf | 234 KB |
Arquitectura de Von Newman/arq-teorico05.pdf | 234 KB |
Sql Injection/blind-sqli-regexp-attack.pdf | 227 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01203C.pdf | 220 KB |
Programacion/JAVA/Java desde Cero.pdf | 216 KB |
Anon99/anonymous-el-manual-super-secreto-0-2-1-2-es.pdf | 214 KB |
Anon99/Anonymus manual.pdf | 214 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01207C.pdf | 214 KB |
Auditorias Web/XSS con javascript.pdf | 214 KB |
Grafos/Teoriadegrafos.pdf | 212 KB |
Sql Injection/Busqueda Binaria Aplicada a las Blind SQL.pdf | 204 KB |
Creacion de Exploits Desde 0/Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson.pdf | 196 KB |
VISUAL BASIC/03. Curso Visual Basic 6.0/vb6-5.pdf | 195 KB |
Arquitectura de Von Newman/Tema 1 - Arquitectura de Von Newman.pdf | 194 KB |
Programacion/HTML/manual_de_html5_en_español.pdf | 194 KB |
Backtrack 5 (Metasploit)/Metasploit Arquitectura - Metasploit Desatado.pdf | 192 KB |
Sql Injection/SQL Injection Pocket Reference.pdf | 191 KB |
Sistema Operativo/G-Arranque.pdf | 188 KB |
Backtrack 5 (Metasploit)/Metasploit Framework - Introduccion - Offensive Security.pdf | 185 KB |
Programacion/C/Programación Gráfica en C.pdf | 181 KB |
Programacion/HTML/Curso de DHTML.pdf | 180 KB |
Servidores/dnsDebian.pdf | 175 KB |
Hackers2.pdf | 175 KB |
Programacion/Programacion en general/Estructuras de Datos/IN01200C.pdf | 174 KB |
Programacion/PYTHON/pythonInstantaneo.pdf | 174 KB |
Redes/pretesis-es-1UbicaciondelatesissobreDDOS.pdf | 174 KB |
Grafos/algo3_grafos.pdf | 170 KB |
Seguridad informatica y criptografia/02BreveIntroCriptoPDFc.pdf | 166 KB |
Programacion/C/apun_c++.pdf | 166 KB |
Programacion/C/El lenguaje de programación C++, apuntes.pdf | 165 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_11.PDF | 155 KB |
Programacion/JAVA/Convenciones_Codigo_Java.pdf | 154 KB |
Forense/Analisis Forense GNU Linux.pdf | 152 KB |
Forense/Análisis Forense de Sistemas.pdf | 152 KB |
Firewall/firewalls.doc | 149 KB |
Programacion/C/Curso de introducción a C++ para programadores en C.pdf | 146 KB |
Programacion/CGI/Curso de CGI.pdf | 146 KB |
Programacion/JAVA/Java -CLASES ABSTRACTAS.pdf | 146 KB |
Programacion/JAVA/conexion postgre java.pdf | 144 KB |
Informatica Basica (Unidad Tematica)/U1.pdf | 144 KB |
Redes/Seguridad Redes IP.pdf | 142 KB |
Programacion/ASP/Manual de Asp.pdf | 141 KB |
Criptografía/criptoretoseptiembre2013.pdf | 141 KB |
Desarrollo de software/Tecnicas avanzadas de diseno de software.pdf | 131 KB |
Ingenieria Inversa a software/Ingenieria Inversa del Software (II) - La logica.pdf | 129 KB |
Informatica Basica (Unidad Tematica)/U3.pdf | 128 KB |
Sql Injection/MySQL Injection Ultimate Tutorial- By BaKo.pdf | 128 KB |
CMD - Command Line/2-ComandosDOS.pdf | 128 KB |
Sistema Operativo/accesolinux.pdf | 126 KB |
Sql Injection/Optimizacion de SQL Union Injection en MYSQL.pdf | 123 KB |
Registros/28.doc | 120 KB |
Circuitos/Base de Datos/Vistas.pdf | 118 KB |
Programacion/C/Manual básico de programación en C++.pdf | 116 KB |
Creacion de Exploits Desde 0/Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson.pdf | 116 KB |
Guia de Crackeo/C.O.C-8.doc | 116 KB |
Circuitos/Base de Datos/Trigger.pdf | 114 KB |
IT Hardware y Software Version 40/17672946-Prueba-It-Essentials-v04.pdf | 113 KB |
Registros/tema8.pdf | 112 KB |
Grafos/ESTUDIO Y COMPARACIÓN DE BASES DE DATOS ORIENTADAS A GRAFOS.pdf | 103 KB |
Sql Injection/SQL Smuggling.pdf | 101 KB |
Backtrack 5 (Metasploit)/Manual Basico Metasploit].pdf | 98 KB |
Backtrack 5 (Metasploit)/metasploit.pdf | 98 KB |
Programacion/Programacion en general/Proceso de desarollo de software.PDF | 97 KB |
Programacion/JAVA/Java - Jerarquía de de Errores y Excepciones.pdf | 96 KB |
Programacion/JAVA/Java - FLUJOS DE ENTRADA Y SALIDA.pdf | 94 KB |
Guia de Crackeo/COC-2.doc | 91 KB |
Circuitos/Base de Datos/BD Algebra Relacional.pdf | 91 KB |
Auditorias Web/Escaneos Snort.pdf | 89 KB |
Firewall/Utilización de un Firewall/firewalls.htm | 88 KB |
Redes/Manual De Arquitectura Tcp Ip - Dns.pdf | 87 KB |
Servidores/El_servidor_Web.pdf | 83 KB |
Programacion/C/Programación orientada a objetos con C++.pdf | 83 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_05.PDF | 82 KB |
Programacion/C/Programación OOP con C++.pdf | 79 KB |
Seguridad informatica y criptografia/PrologoLibroPDFc.pdf | 78 KB |
Sql Injection/SQL Injection Introduccion al metodo del error.pdf | 77 KB |
Cracking/CRACKING.PDF | 75 KB |
Auditorias Web/Advanced XSS.pdf | 75 KB |
Grafos/Grafos de presedencia.pdf | 73 KB |
Sql Injection/SQL_Inyection.pdf | 71 KB |
Guia de Crackeo/COC-10.doc | 67 KB |
Guia de Crackeo/COC-7.doc | 67 KB |
Sql Injection/MySqlBfTool - Sacando Provecho a Inyecciones Ciegas de Sql.pdf | 62 KB |
Hacking/Guia de iniciacion al hacking.pdf | 55 KB |
Auditorias Web/Exiftool.pdf | 53 KB |
General/Introducción al uso de Exiftool.pdf | 53 KB |
Seguridad informatica y criptografia/PortadaLibroPDFc.pdf | 53 KB |
Guia de Crackeo/C.O.C-6.doc | 52 KB |
Programacion/ASP/Introducción a ASP.PDF | 51 KB |
Programacion/JAVA/ConvencionesCodigoJava.pdf | 48 KB |
Electronica/Electronica.pdf | 47 KB |
Guia de Crackeo/COC-5.doc | 46 KB |
Criptografía/CRYPTO.PDF | 46 KB |
Guia de Crackeo/COC-9.doc | 46 KB |
General/DISEÑO DE ALGORITMOS.pdf | 45 KB |
Guia de Crackeo/COC-3.doc | 45 KB |
Programacion/JAVA/Thumbs.db | 45 KB |
Guia de Crackeo/COC-4.doc | 41 KB |
Informatica Basica (Unidad Tematica)/U4.pdf | 41 KB |
Seguridad informatica y criptografia/LeamePDFc.pdf | 39 KB |
Guia de Crackeo/COC-1.doc | 37 KB |
Programacion/Otros/Socket y Datagrama.pdf | 37 KB |
Programacion/Programacion en general/ESTRUCTURA PROGRAMACION.pdf | 35 KB |
Programacion/C/Thumbs.db | 34 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_17-1.PDF | 32 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_08.PDF | 30 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_01-1.PDF | 28 KB |
General/Virus.doc | 27 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_16.PDF | 27 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_18.PDF | 26 KB |
Redes/Introduccion a redes- que es una red.txt | 26 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_07.PDF | 25 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_03.PDF | 22 KB |
Programacion/MATLAB/Thumbs.db | 18 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_02.PDF | 17 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_09.PDF | 15 KB |
Deep Web/Deep Web.docx | 14 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_10.PDF | 14 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_06.PDF | 14 KB |
Programacion/PHP/Cruso de PHP/apendice_a.PDF | 13 KB |
Programacion/PYTHON/Interfaces Graficas/Ejemplo de interfaz grafica.docx | 12 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_12.PDF | 12 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_19.PDF | 12 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_20.PDF | 9 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_13.PDF | 8 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_15.PDF | 8 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_14.PDF | 8 KB |
Sistema Operativo/LISTA DE COMANDOS PARA WINDOWS 7.txt | 6 KB |
Auditorias Web/Script Para Atakes xss (1).txt | 5 KB |
Firewall/Utilización de un Firewall/IMAGENES/firewall1.gif | 4 KB |
Programacion/Otros/tutoriales programacion.txt | 0 KB |
Sql Injection/pre sql inyeccion.txt | 0 KB |
LEAME.txt | 0 KB |
Firewall/Utilización de un Firewall/IMAGENES/BAJAR.GIF | 0 KB |
Programacion/PYTHON/Interfaces Graficas/ejemploDeInterfazBasica.py | 0 KB |
www.intercambiosvirtuales.org.url | 0 KB |
Programacion/PERL/curso php.txt | 0 KB |
Programacion/Otros/pdf de web.txt | 0 KB |
Circuitos/AP-Circuitos.pdf.encrypted | 0 KB |
Deface/Deface a php.pdf.encrypted | 0 KB |
Forense/InformaticaForense_OL_HA_RL.pdf.encrypted | 0 KB |
General/Lukasiewicz - Estudios de Lógica y Filosofía.pdf.encrypted | 0 KB |
Programacion/C/Curso de lenguaje C.pdf.encrypted | 0 KB |
Programacion/JAVA/java + mysql.pdf.encrypted | 0 KB |
Programacion/JAVA/Java2 Micro Edition, un primer vistazo.pdf.encrypted | 0 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_01.PDF.encrypted | 0 KB |
Programacion/PHP/Cruso de PHP/curso_php_cap_17.PDF.encrypted | 0 KB |
Programacion/UML/Diseño orientado a objetos con UML.pdf.encrypted | 0 KB |
Servidores/infraestructura_convergente_HP.pdf.encrypted | 0 KB |
Sql Injection/Tecnicas de SQL Injection Un Repaso.pdf.encrypted | 0 KB |
udp://tracker.opentrackr.org:1337/announce |
TorrentBank
Copyright © 2024