BT种子基本信息
- 种子哈希:dc6dbbeedaa4e47ed6cad184fcadf1502b171915
- 文档大小:7.4 GB
- 文档个数:137个文档
- 下载次数:4732次
- 下载速度:极快
- 收录时间:2020-06-30
- 最近下载:2025-01-05
- DMCA/屏蔽:DMCA/屏蔽
文档列表
- 4. Esteganografía Militar para uso de los Hackers (parte I)/3. LAB Creando un volumen con cifrado nivel Militar y Desmontado Brutal.mp4 399.4 MB
- 12. Nuevas clases a pedido de mis Estudiantes/5. Esteganografía en el espacio de fragmentación interna de los ficheros.mp4 319.0 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/5. Ocultar por volúmenes múltiples para evitar detección estadística Forense.mp4 294.2 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/5. El enigma del archivo desconocido....mp4 277.6 MB
- 9. Cubriendo el rastro (zapping)/5. Antiforense o eliminar las evidencias de forma permanente.mp4 261.4 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/4. El código destramado oculto....mp4 227.2 MB
- 12. Nuevas clases a pedido de mis Estudiantes/8. 50_Esteganografía en espacio de fragmentación de ficheros [desde Windows].mp4 216.5 MB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/1. Volúmenes encriptados por randómica Humana de nivel Militar.mp4 216.0 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/3. El segundo mensaje oculto en la imagen....mp4 212.5 MB
- 12. Nuevas clases a pedido de mis Estudiantes/6. Esteganografía sobre protocolos de comunicación.mp4 210.0 MB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/3. LAB Incrustar mensaje secreto en aplicaciones de GNU Linux o Unix.mp4 197.3 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/4. LAB Detectar el método Esteganográfico de un portador comprometido.mp4 192.3 MB
- 9. Cubriendo el rastro (zapping)/4. Borrar remotamente el loggeo de eventos.mp4 192.0 MB
- 12. Nuevas clases a pedido de mis Estudiantes/7. Esteganografía sobre prendas de vestir.mp4 183.1 MB
- 7. Herramientas para practicar la Esteganografía (parte II)/2. Embeber cualquier información privada en secuencias de video.mp4 174.5 MB
- 5. Esteganografía para emergencias/2. Ocultar y cifrar información en el flujo de bits de archivos .MP3.mp4 171.5 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/2. Cifrando y ocultando mensajes en imágenes desde MS Windows.mp4 164.3 MB
- 12. Nuevas clases a pedido de mis Estudiantes/3. Esteganografía manual sobre archivos HTML por CASEMOD.mp4 154.7 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/2. Métodos de Esteganálisis y ataques a la Esteganografía.mp4 150.0 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/3. Cifrando y Ocultando mensajes en imágenes desde GNU Linux.mp4 146.2 MB
- 9. Cubriendo el rastro (zapping)/3. Borrar el log de eventos, el último recurso.mp4 141.4 MB
- 5. Esteganografía para emergencias/3. Esconder mensajes en simples archivos de texto plano .TXT.mp4 132.6 MB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/2. CodePolimorfismo por definición de set de instrucciones máquina, alternativo.mp4 132.4 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/6. El truco de la tinta invisible....mp4 131.2 MB
- 9. Cubriendo el rastro (zapping)/2. Detener el sistema de auditoría.mp4 130.0 MB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/2. Denegabilidad creíble y desmontado brutal por timeout.mp4 128.4 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/5. SIDS - Sistema de detección de la Esteganografía en tiempo real.mp4 127.5 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/7. El “Santo Grial” del Hacker ha sido finalmente encontrado....mp4 125.9 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/4. Esconder archivos en binarios ejecutables para Windows y PDF's.mp4 122.9 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/2. El primer mensaje oculto del Hacker....mp4 122.5 MB
- 7. Herramientas para practicar la Esteganografía (parte II)/3. ...La paranoia es casi siempre una Virtud... [demostración práctica].mp4 122.1 MB
- 2. Métodos de ocultación de la información/1. Inserción en imágenes por técnica de bit menos significativo LSB.mp4 122.0 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/1. Mezclando flujos de datos entre documentos de MS Excel y MS Word.mp4 115.0 MB
- 12. Nuevas clases a pedido de mis Estudiantes/4. Esteganografía manual sobre archivos HTML por orden de atributos.mp4 113.3 MB
- 2. Métodos de ocultación de la información/3. Algoritmos y Transformaciones.mp4 110.8 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/3. Herramienta automatizada para la detección de la Esteganografía.mp4 108.3 MB
- 7. Herramientas para practicar la Esteganografía (parte II)/1. Ejemplo de utilidades para ocultar código fuente en textos e imágenes .ISO.mp4 106.2 MB
- 5. Esteganografía para emergencias/1. Estegranografía online para casos de emergencia.mp4 105.8 MB
- 2. Métodos de ocultación de la información/2. Enmascaramiento y filtrado de archivos de imágenes.mp4 100.4 MB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/1. Ocultar información en archivos binarios ejecutables.mp4 95.5 MB
- 1. Introducción/1. Introducción.mp4 94.0 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/1. Que es el Esteganálisis.mp4 91.8 MB
- 9. Cubriendo el rastro (zapping)/1. Que es el “zapping”.mp4 91.5 MB
- 11. Resumen del curso, Agradecimiento y Despedida/3. Presentación curso 8 - Seguridad WiFi y Detección de Intruón + Cupón descuento.mp4 90.5 MB
- 1. Introducción/2. Que es la Esteganografía.mp4 85.7 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/1. Escenario.mp4 47.3 MB
- 11. Resumen del curso, Agradecimiento y Despedida/2. Agradecimiento, despedida e invitación al nuevo curso 'Detección de Intrusos'.mp4 43.9 MB
- 11. Resumen del curso, Agradecimiento y Despedida/1. Resumen del Curso.mp4 41.6 MB
- 12. Nuevas clases a pedido de mis Estudiantes/2. [Nueva Clase 38] Banana's Steganography.mp4 37.6 MB
- 12. Nuevas clases a pedido de mis Estudiantes/1. Introducción al porqué de agregar nuevas Clases.mp4 25.4 MB
- 12. Nuevas clases a pedido de mis Estudiantes/8.1 50_diskeditor-freeware.exe 23.2 MB
- 9. Cubriendo el rastro (zapping)/5.1 32_Evidence Eliminator.zip 4.8 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/4.1 36_El codigo destramado oculto.zip 3.1 MB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/4.1 26_StegDetect-JPHide_05.zip 2.6 MB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/3.1 13_DriveCrypt.zip 2.5 MB
- 3. Herramientas para practicar la Esteganografía (parte I)/4.1 9_StealthFiles.zip 1.7 MB
- 5. Esteganografía para emergencias/2.1 15_MP3Stego.zip 1.5 MB
- 7. Herramientas para practicar la Esteganografía (parte II)/1.1 20_Csteg_V0.8.1.zip 1.4 MB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/7.1 39_BitCrypt_WindozeMe.zip 883.3 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/5.1 37_f_analiz.zip 643.2 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/2.1 7_ImageHide.zip 531.7 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/3.1 35_El segundo mensaje oculto en la imagen.zip 364.9 kB
- 12. Nuevas clases a pedido de mis Estudiantes/4.1 46_CRIPTO-STEGA básica [ATTRIBCHNG].jpeg 228.0 kB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/3.1 19_hydan.zip 197.3 kB
- 7. Herramientas para practicar la Esteganografía (parte II)/2.1 21_msu_stegovideo_exe.zip 129.2 kB
- 12. Nuevas clases a pedido de mis Estudiantes/3.2 45_CRIPTO-STEGA básica [CASEMOD].jpeg 120.1 kB
- 12. Nuevas clases a pedido de mis Estudiantes/5.1 47_bmap-1.0.17.tar.gz 39.6 kB
- 12. Nuevas clases a pedido de mis Estudiantes/5. Esteganografía en el espacio de fragmentación interna de los ficheros.srt 35.1 kB
- 12. Nuevas clases a pedido de mis Estudiantes/3.3 45_Listado de etiquetas HTML.pdf 33.6 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/1.1 6_Merge Streams.zip 31.7 kB
- 5. Esteganografía para emergencias/3.1 16_Snow.zip 28.7 kB
- 12. Nuevas clases a pedido de mis Estudiantes/6. Esteganografía sobre protocolos de comunicación.srt 28.6 kB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/3. LAB Creando un volumen con cifrado nivel Militar y Desmontado Brutal.srt 24.7 kB
- 9. Cubriendo el rastro (zapping)/2.1 29_Auditpol.zip 23.4 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/5. El enigma del archivo desconocido....srt 22.9 kB
- 9. Cubriendo el rastro (zapping)/5. Antiforense o eliminar las evidencias de forma permanente.srt 21.8 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/5. Ocultar por volúmenes múltiples para evitar detección estadística Forense.srt 21.1 kB
- 12. Nuevas clases a pedido de mis Estudiantes/6.2 48_covert_tcp.c 20.9 kB
- 12. Nuevas clases a pedido de mis Estudiantes/8. 50_Esteganografía en espacio de fragmentación de ficheros [desde Windows].srt 20.5 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/3. El segundo mensaje oculto en la imagen....srt 17.7 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/4. El código destramado oculto....srt 16.3 kB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/1. Volúmenes encriptados por randómica Humana de nivel Militar.srt 15.7 kB
- 12. Nuevas clases a pedido de mis Estudiantes/7. Esteganografía sobre prendas de vestir.srt 15.3 kB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/4. LAB Detectar el método Esteganográfico de un portador comprometido.srt 15.2 kB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/3. LAB Incrustar mensaje secreto en aplicaciones de GNU Linux o Unix.srt 14.8 kB
- 9. Cubriendo el rastro (zapping)/4.1 31_Elsave.zip 13.6 kB
- 5. Esteganografía para emergencias/2. Ocultar y cifrar información en el flujo de bits de archivos .MP3.srt 13.5 kB
- 12. Nuevas clases a pedido de mis Estudiantes/3. Esteganografía manual sobre archivos HTML por CASEMOD.srt 12.9 kB
- 7. Herramientas para practicar la Esteganografía (parte II)/2. Embeber cualquier información privada en secuencias de video.srt 12.9 kB
- 5. Esteganografía para emergencias/3. Esconder mensajes en simples archivos de texto plano .TXT.srt 11.1 kB
- 9. Cubriendo el rastro (zapping)/4. Borrar remotamente el loggeo de eventos.srt 10.9 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/2. Cifrando y ocultando mensajes en imágenes desde MS Windows.srt 10.9 kB
- 4. Esteganografía Militar para uso de los Hackers (parte I)/2. Denegabilidad creíble y desmontado brutal por timeout.srt 10.3 kB
- 9. Cubriendo el rastro (zapping)/3. Borrar el log de eventos, el último recurso.srt 10.3 kB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/2. Métodos de Esteganálisis y ataques a la Esteganografía.srt 9.7 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/3. Cifrando y Ocultando mensajes en imágenes desde GNU Linux.srt 9.6 kB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/5. SIDS - Sistema de detección de la Esteganografía en tiempo real.srt 9.6 kB
- 2. Métodos de ocultación de la información/1. Inserción en imágenes por técnica de bit menos significativo LSB.srt 9.4 kB
- 9. Cubriendo el rastro (zapping)/2. Detener el sistema de auditoría.srt 9.3 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/4. Esconder archivos en binarios ejecutables para Windows y PDF's.srt 9.2 kB
- 7. Herramientas para practicar la Esteganografía (parte II)/3. ...La paranoia es casi siempre una Virtud... [demostración práctica].srt 8.8 kB
- 2. Métodos de ocultación de la información/3. Algoritmos y Transformaciones.srt 8.6 kB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/2. CodePolimorfismo por definición de set de instrucciones máquina, alternativo.srt 8.6 kB
- 12. Nuevas clases a pedido de mis Estudiantes/4. Esteganografía manual sobre archivos HTML por orden de atributos.srt 8.5 kB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/3. Herramienta automatizada para la detección de la Esteganografía.srt 8.0 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/2. El primer mensaje oculto del Hacker....srt 7.8 kB
- 5. Esteganografía para emergencias/1. Estegranografía online para casos de emergencia.srt 7.8 kB
- 7. Herramientas para practicar la Esteganografía (parte II)/1. Ejemplo de utilidades para ocultar código fuente en textos e imágenes .ISO.srt 7.5 kB
- 3. Herramientas para practicar la Esteganografía (parte I)/1. Mezclando flujos de datos entre documentos de MS Excel y MS Word.srt 7.4 kB
- 2. Métodos de ocultación de la información/2. Enmascaramiento y filtrado de archivos de imágenes.srt 7.2 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/7. El “Santo Grial” del Hacker ha sido finalmente encontrado....srt 7.0 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/6. El truco de la tinta invisible....srt 7.0 kB
- 11. Resumen del curso, Agradecimiento y Despedida/3. Presentación curso 8 - Seguridad WiFi y Detección de Intruón + Cupón descuento.srt 6.9 kB
- 9. Cubriendo el rastro (zapping)/1. Que es el “zapping”.srt 6.4 kB
- 1. Introducción/1. Introducción.srt 6.4 kB
- 8. Esteganálisis detección de la Esteganografía y Herramientas/1. Que es el Esteganálisis.srt 6.3 kB
- 6. Esteganografía Militar para uso de los Hackers (parte II)/1. Ocultar información en archivos binarios ejecutables.srt 6.3 kB
- 1. Introducción/2. Que es la Esteganografía.srt 6.2 kB
- 11. Resumen del curso, Agradecimiento y Despedida/1. Resumen del Curso.srt 2.2 kB
- 11. Resumen del curso, Agradecimiento y Despedida/2. Agradecimiento, despedida e invitación al nuevo curso 'Detección de Intrusos'.srt 2.1 kB
- 12. Nuevas clases a pedido de mis Estudiantes/2. [Nueva Clase 38] Banana's Steganography.srt 2.0 kB
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/1. Escenario.srt 1.8 kB
- 12. Nuevas clases a pedido de mis Estudiantes/1. Introducción al porqué de agregar nuevas Clases.srt 1.5 kB
- 12. Nuevas clases a pedido de mis Estudiantes/6.1 48_Sintaxis covert_tcp.txt 676 Bytes
- 1. Introducción/3. Introducción.html 165 Bytes
- 10. [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias/8. EXAMEN 10 BONUS [ESTUDIO DE CASO].html 165 Bytes
- 11. Resumen del curso, Agradecimiento y Despedida/4. Resumen del curso, Agradecimiento y Despedida.html 165 Bytes
- 2. Métodos de ocultación de la información/4. Métodos de ocultación de la información.html 165 Bytes
- 3. Herramientas para practicar la Esteganografía (parte I)/6. Herramientas para practicar la Esteganografía (parte I).html 165 Bytes
- 4. Esteganografía Militar para uso de los Hackers (parte I)/4. Esteganografía Militar para uso de los Hackers (parte I).html 165 Bytes
- 5. Esteganografía para emergencias/4. Esteganografía para emergencias.html 165 Bytes
- 6. Esteganografía Militar para uso de los Hackers (parte II)/4. Esteganografía Militar para uso de los Hackers (parte I).html 165 Bytes
- 7. Herramientas para practicar la Esteganografía (parte II)/4. Herramientas para practicar la Esteganografía (parte II).html 165 Bytes
- 8. Esteganálisis detección de la Esteganografía y Herramientas/6. Esteganálisis detección de la Esteganografía y Herramientas.html 165 Bytes
- 9. Cubriendo el rastro (zapping)/6. Cubriendo el rastro (zapping).html 165 Bytes
- www.intercambiosvirtuales.org.url 126 Bytes
- 12. Nuevas clases a pedido de mis Estudiantes/3.1 45_Hola Mundo.html 124 Bytes
==查看完整文档列表==