fenix66 Posted May 7, 2017 Report Share Posted May 7, 2017 MEGA colección de Libros y Manuales de Programación e Informática en General (MEGA) Amplia colección de libros y manuales relaciones con la programación e informática en general.LISTADO GENERALAndroidAnon99ArduinoArquitectura de Von NewmanAuditorias WebBackdoorsBacktrack 5 (Metasploit)CircuitosCMD – Command LineCrackingCreacion de Exploits Desde 0Criptograf¡aDeep WebDefaceDesarrollo de softwareDesarrollo de VideojuegosDivertimentos-Informaticos.pdfElectronicaFirewallForenseGeneralGrafosGuia de CrackeoHackers-1.0.pdfHackers-2-Historia-Claudio-Hernandez.pdfHackers2.pdfHackersSecrets.pdfHackingHacking EticoHardwareHashcathistorias_de_developers.pdfInformatica Basica (Unidad Tematica)Ingenieria Inversa a softwareIngenier¡a SocialInternet, Hackers y Software Libre (CG)IT Hardware y Software Version 40LEAME.txtLibros de Microsoft en InglesProgramacionRedesRegistrosREVISTAS HACKING MXICOSeguridad informatica y criptografiaServidoresSistema OperativoSql InjectionSublime text2TelecomunicacionesUOC Capacitacion DigitalVISUAL BASIC(Palabra Censurada, está prohibido el SPAM).urlAndroid\Android-1_0-CC.pdfAndroid\Android.pdfAndroid\Android_Programming_Tutorials_3.2.pdfAndroid\ArcGIS-Runtime-SDK-for-Android.pdfAndroid\Beginning.Android.3.pdfAndroid\Beginning.Android.4.pdfAndroid\Curso-de-programacion-basico-de-Android.pdfAndroid\Desarrollo-para-Android-usando-MIT-AppInventor.pdfAndroid\Developing_AIR_Apps_for_Android.pdfAndroid\Manual Programacion Android.pdfAndroid\Mark_Murphy_-_Beginning_Android.pdfAndroid\Meterpreter en Android – El desembarco en tu Smartphone.pdfAnon99\anonymous-el-manual-super-secreto-0-2-1-2-es.pdfAnon99\Anonymus manual.pdfArduino\30 arduino projects for the evil genius.pdfArduino\arduino cookbook 2nd edition.pdfArduino\Arduino Workshop.pdfArduino\arduino-1.0.5-windows.exeArduino\Arme un Led 4x4x4 con arduino.pdfArduino\Beginning C for Arduino Learn C Programming for the Arduino.pdfArduino\Conociendo Arduino UNO.pdfArduino\HogArd V0.1.rarArduino\Manual-Programacion-Android-v2.pdfArquitectura de Von Newman\arq-teorico05.pdfArquitectura de Von Newman\C02-VonNeumannYGeneral.pdfArquitectura de Von Newman\Clase_20 arquitectura de von newman.pdfArquitectura de Von Newman\Tema 1 – Arquitectura de Von Newman.pdfAuditorias Web\Advanced XSS.pdfAuditorias Web\Ataques-a-aplicaciones-web.pdfAuditorias Web\Complete Cross-site Scripting Walkthrough.pdfAuditorias Web\Curso Nmap.pdfAuditorias Web\despuesdecrackearlawep.pdfAuditorias Web\Escaneos Snort.pdfAuditorias Web\Exiftool.pdfAuditorias Web\Gu¡a_de_pruebas_de_OWASP_ver_3.0.pdfAuditorias Web\La_Biblia_del_Footprinting.pdfAuditorias Web\Manual nmap.pdfAuditorias Web\Nessus.pdfAuditorias Web\OWASP_Top_10_-_2010_FINAL_(spanish).pdfAuditorias Web\Script Para Atakes xss (1).txtAuditorias Web\Sqlmap Manual.pdfAuditorias Web\SQLMAP Tutorial.pdfAuditorias Web\Syngress – XSS Attacks.pdfAuditorias Web\W3af Users Guide.pdfAuditorias Web\XSS a fondo.pdfAuditorias Web\XSS con javascript.pdfAuditorias Web\XSS Tunnelling.pdfAuditorias Web\xss-exploits-cross-site-scripting-attacks-and-defense.pdfAuditorias Web\XSS.pdfAuditorias Web\xss_for_fun-ingles.pdfAuditorias Web\XSS_Street_Fight-Ryan_Barnett-BlackhatDC-2011.pdfBackdoors\presenracic3b3n-de-backdoor.pptxBacktrack 5 (Metasploit)\Advanced.Penetration.Testing.for.Highly-Secured.Environments.pdfBacktrack 5 (Metasploit)\Backtrack 5 Manual Traducido.pdfBacktrack 5 (Metasploit)\Backtrack 5 Metasploit penetration testing.pdfBacktrack 5 (Metasploit)\Backtrack 5 Metasploit.Penetration.Testing.Cookbook.pdfBacktrack 5 (Metasploit)\BackTrack 5 Wireless Penetration Testing (1849515581).pdfBacktrack 5 (Metasploit)\Backtrack 5 Wireless Penetration Testing – Traducido Hits.pdfBacktrack 5 (Metasploit)\Basics-of-backtrac.pdfBacktrack 5 (Metasploit)\Curso Metasploit en Espa¤ol.docBacktrack 5 (Metasploit)\Curso Metasploit.pdfBacktrack 5 (Metasploit)\Escaneo.pdfBacktrack 5 (Metasploit)\Explotación con Metasploit.pdfBacktrack 5 (Metasploit)\generando script malicioso con metasploit framework.pdfBacktrack 5 (Metasploit)\Generando script malicioso con Metasploit.pdfBacktrack 5 (Metasploit)\Instalacion metasploit Post Exploitation Using MeterpreterApple TV.pdfBacktrack 5 (Metasploit)\Introducción – Metasploit Desatado.pdfBacktrack 5 (Metasploit)\kali-book-es.pdfBacktrack 5 (Metasploit)\Manual Basico Metasploit].pdfBacktrack 5 (Metasploit)\Manual de Metasploit Unleashed de offensive-security offcial.pdfBacktrack 5 (Metasploit)\Manual_de_Metasploit_Unleashed.pdfBacktrack 5 (Metasploit)\Metasploit (2).pdfBacktrack 5 (Metasploit)\metasploit (3).pdfBacktrack 5 (Metasploit)\Metasploit Arquitectura – Metasploit Desatado.pdfBacktrack 5 (Metasploit)\Metasploit Framework – Introduccion – Offensive Security.pdfBacktrack 5 (Metasploit)\Metasploit Frameworks.pdfBacktrack 5 (Metasploit)\Metasploit The Penetration Testers Guide.pdfBacktrack 5 (Metasploit)\Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdfBacktrack 5 (Metasploit)\Metasploit Unleashed (Espa¤ol).pdfBacktrack 5 (Metasploit)\Metasploit Unleashed [Espa¤ol].pdfBacktrack 5 (Metasploit)\Metasploit Unleashed.pdfBacktrack 5 (Metasploit)\Metasploit-y-Pentesting.pdfBacktrack 5 (Metasploit)\metasploit.pdfBacktrack 5 (Metasploit)\Metasploit.Penetration.Testing.Cookbook.pdfBacktrack 5 (Metasploit)\Metasploitable_07_2010_ES.pdfBacktrack 5 (Metasploit)\Metasploit_The_Penetration_Testers_Guide.pdfBacktrack 5 (Metasploit)\offensive-security – Metasploit Unleashed.pdfBacktrack 5 (Metasploit)\Offensive.Security.PWB.v3.0.pdfBacktrack 5 (Metasploit)\Offensive.Security.PWB.v3.2.pdfCircuitos\AP-Circuitos.pdf.encryptedCircuitos\Base de DatosCircuitos\CIRCUITOS_LOGICOS.pdfCircuitos\Base de Datos\74-221-1-PB.pdfCircuitos\Base de Datos\Bases_de_Datos.pdfCircuitos\Base de Datos\BD Algebra Relacional.pdfCircuitos\Base de Datos\Copia_de_seguridad_de_BD.pdfCircuitos\Base de Datos\Dise¤o.Conceptual.de.Bases.de.Datos.-.Jorge.Sanchez.pdfCircuitos\Base de Datos\Fundamentos.de.Bases.de.datos.pdfCircuitos\Base de Datos\Instalación de Microsoft SQL Server 2005.pdfCircuitos\Base de Datos\Restauración_de_BD.pdfCircuitos\Base de Datos\Trigger.pdfCircuitos\Base de Datos\Vistas.pdfCMD – Command Line\2-ComandosDOS.pdfCMD – Command Line\Command Line.pdfCMD – Command Line\Wiley – Linux Command Line and Shell Scripting Bible (2008).pdfCracking\CRACKING.PDFCracking\Cursillo oto¤al de crackeo (Mr. Nobody).pdfCreacion de Exploits Desde 0\Creacion de Exploits 10_ Uniendo DEP con ROP – El Cubo de Rubik [TM] por corelanc0d3r traducido por Ivinson_CLS.pdfCreacion de Exploits Desde 0\Creacion de Exploits 11 Heap Spraying Desmitidficado por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 2 por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 3b SEH por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 5 Acelerar el Proceso con Plugins y modulos por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 6 Cookies del Stack SafeSEH SEHOP HW DEP y ASLR por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 7 Unicode De 0ž00410041 a la Calc por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 8 Caceria de Huevos Win32 por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits 9 Introduccion al Shellcoding Win32 por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creacion de Exploits SEH parte 3 por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Creación de Exploits 1 por corelanc0d3r traducido por Ivinson.pdfCreacion de Exploits Desde 0\Exploits Evitando SEHOP por SYSDREAM IT Security Services traducido por Ivinson.pdfCriptograf¡a\07TeoriaNumerosPDFc.pdfCriptograf¡a\08CompAlgoritmosPDFc.pdfCriptograf¡a\13CifraMochilasPDFc.pdfCriptograf¡a\15FuncionesHashPDFc.pdfCriptograf¡a\16AutenticaFirmaPDFc.pdfCriptograf¡a\17CertDigitalesPKCSPDFc.pdfCriptograf¡a\18CorreoSeguroPDFc.pdfCriptograf¡a\19ProtocolosCriptoPDFc.pdfCriptograf¡a\20CurvasElipticasPDFc.pdfCriptograf¡a\21BibSWTablasyOtrosPDFc.pdfCriptograf¡a\Cap¡tulo 6.pdfCriptograf¡a\cripto-ufv-1_0-linea.pdfCriptograf¡a\Criptoanalisis.pdfCriptograf¡a\Criptografia y seguridad en Computadoras – Manuel Jose Lucena Lopez.pdfCriptograf¡a\Criptograf¡a.pdfCriptograf¡a\criptoretoseptiembre2013.pdfCriptograf¡a\CRYPTO.PDFDeep Web\Deep Web.docxDeface\Deface a php-1.pdfDeface\Deface a php.pdf.encryptedDesarrollo de software\Desarrollo-de-software-basado-en-reutilizacion.pdfDesarrollo de software\Desarrollo-de-software-dirigido-por-modelos.pdfDesarrollo de software\Libro patrones.pdfDesarrollo de software\Tecnicas avanzadas de diseno de software.pdfDesarrollo de Videojuegos\algoritmos-de-juegos.pdfDesarrollo de Videojuegos\Analisis-de-la-significacion-del-videojuego.pdfDesarrollo de Videojuegos\BugabooUnHitoEnLaHistoriaDelSoftwareEspanol.pdfDesarrollo de Videojuegos\curso-programacion-videjuegos_Con-C–__Allegro.pdfDesarrollo de Videojuegos\Curso-Programacion-Videojuegos-Lenguaje-Fenix.pdfDesarrollo de Videojuegos\Desarrollo-Videojuegos-1-Arquitectura-del-motor-de-videojuegos.pdfDesarrollo de Videojuegos\Desarrollo-Videojuegos-2-Programacion-Grafica.pdfDesarrollo de Videojuegos\Desarrollo-Videojuegos-3-Tecnicas-Avanzadas.pdfDesarrollo de Videojuegos\Desarrollo-Videojuegos-4-Desarrollo-de-Componentes.pdfDesarrollo de Videojuegos\DesarrolloVideojuegos_ConceptosBasicos2D.pdfDesarrollo de Videojuegos\DisenoDeJuegos.pdfDesarrollo de Videojuegos\Divertimentos-Informaticos.pdfDesarrollo de Videojuegos\Introduccion-a-la-programacion-de-Juegos.pdfDesarrollo de Videojuegos\Logica_del_videojuego.pdfDesarrollo de Videojuegos\M1_ArquitecturaMotor_2Ed.pdfDesarrollo de Videojuegos\M2_ProgramacionGrafica_2Ed.pdfDesarrollo de Videojuegos\M3_TecnicasAvanzadas_2Ed.pdfDesarrollo de Videojuegos\M4_DesarrolloComponentes_2Ed.pdfDesarrollo de Videojuegos\ManualBennuGD_Osk.pdfDesarrollo de Videojuegos\pixels-code-7.pdfDesarrollo de Videojuegos\pixels-code-8.pdfDesarrollo de Videojuegos\programacion de juegos para celulares.pdfDesarrollo de Videojuegos\Sonido-interaccion-y-redes.pdfElectronica\ABC de la Mecatronica-Steren.pdfElectronica\Analisis cinematico e implementacion de una mano robotica servo-articulada.pdfElectronica\Dise¤o y Construcción de un Robot Explorador de Terreno.pdfElectronica\DISE¥O Y CONSTRUCCIàN ROBOT EXPLORADOR CONTROLADO POR VOZ.pdfElectronica\ejercicios-electrotecnia-1.pdfElectronica\Electrical automation training set.pdfElectronica\Electronic technology training device-1.pdfElectronica\Electronica.pdfElectronica\elemental electronica.pdfElectronica\Mechanical and electrical integration.pdfFirewall\firewall.pdfFirewall\firewalls.docFirewall\Utilización de un FirewallFirewall\Utilización de un Firewall\firewalls.htmFirewall\Utilización de un Firewall\IMAGENESFirewall\Utilización de un Firewall\IMAGENES\BAJAR.GIFFirewall\Utilización de un Firewall\IMAGENES\firewall1.gifForense\Analisis Forense GNU Linux.pdfForense\Analisis-forense-de-sistemas-informaticos.pdfForense\An lisis forense (Reinaldo Mayol Arnao).pdfForense\An lisis Forense de Sistemas.pdfForense\Forense Windows.pdfForense\Herramienta-de-Apoyo-para-el-analisis-forense-de-computadoras.pdfForense\InformaticaForense_OL_HA_RL-1.pdfForense\InformaticaForense_OL_HA_RL.pdf.encryptedGeneral\Cap2-Algebra Proposicional.pdfGeneral\Curso – Seguridad en Sistemas de Informacion.pdfGeneral\DISE¥O DE ALGORITMOS.pdfGeneral\empaquetado-1-upx-parte-ii-shaddy1.pdfGeneral\Expert_Shell_Scripting.pdfGeneral\Guia_Cookies.pdfGeneral\Gu¡a_de_pruebas_de_OWASP_ver_3.0.pdfGeneral\Herramientas-anti-malware-y-anti-rootkit.pdfGeneral\HONEYPOTS, MONITORIZANDO A LOS ATACANTES.pdfGeneral\introduccion computadores. UCO.pdfGeneral\Introduccion-a-la-Informatica.pdfGeneral\Introducción al uso de Exiftool.pdfGeneral\la biblia del hacker.pdfGeneral\libro sobre Hackers.pdfGeneral\Lukasiewicz – Estudios de Lógica y Filosof¡a-1.pdfGeneral\Lukasiewicz – Estudios de Lógica y Filosof¡a.pdf.encryptedGeneral\man_in_the_middle_07.pdfGeneral\mitm.pdfGeneral\Modulo_3_a.pdfGeneral\Pro Bash Programming – Scripting the GNU-Linux.pdfGeneral\RRA Facebook tuto-sslstrip.pdfGeneral\Seguridad en Redes Sociales.pdfGeneral\seguridad-activa.pdfGeneral\teoria-de-la-computacion.pdfGeneral\Universidad_H4CK3R.pdfGeneral\Virus.docGeneral\Vulneravilidades En 2wire Modems.pdfGeneral\Xpath Injections.pdfGrafos\algo3_grafos.pdfGrafos\Algoritmos y Estructuras de Datos.pdfGrafos\apuntes de grafos.pdfGrafos\ELO-320 Grafos.pdfGrafos\ESTRUCTURA DE DATOS ORIENTADA A OBJETOS.pdfGrafos\ESTUDIO Y COMPARACIàN DE BASES DE DATOS ORIENTADAS A GRAFOS.pdfGrafos\Grafos de presedencia.pdfGrafos\Grafos.pdfGrafos\programacion y estructuras de datos.pdfGrafos\Teoriadegrafos.pdfGuia de Crackeo\C.O.C-6.docGuia de Crackeo\C.O.C-8.docGuia de Crackeo\COC-1.docGuia de Crackeo\COC-10.docGuia de Crackeo\COC-2.docGuia de Crackeo\COC-3.docGuia de Crackeo\COC-4.docGuia de Crackeo\COC-5.docGuia de Crackeo\COC-7.docGuia de Crackeo\COC-9.docHacking\Curso Seguridad Informatica.pdfHacking\Google-Hacking-para-Pentesters.pdfHacking\Guia de iniciacion al hacking.pdfHacking\hacking_avanzado.pdfHacking Etico\CEH (EN).pdfHacking Etico\CEH Material para certificación (EN).pdfHacking Etico\cehv7Hacking Etico\Ethical Hacking Latino.pdfHacking Etico\Hacking Etico – Carlos Tori.pdfHacking Etico\cehv7\CEHv7 Module 01 Introduction to Ethical Hacking.pdfHacking Etico\cehv7\CEHv7 Module 02 Footprinting and Reconnaissance.pdfHacking Etico\cehv7\CEHv7 Module 03 Scanning Networks.pdfHacking Etico\cehv7\CEHv7 Module 04 Enumeration.pdfHacking Etico\cehv7\CEHv7 Module 05 System Hacking.pdfHacking Etico\cehv7\CEHv7 Module 06 Trojans and Backdoors.pdfHacking Etico\cehv7\CEHv7 Module 07 Viruses and Worms.pdfHacking Etico\cehv7\CEHv7 Module 08 Sniffers.pdfHacking Etico\cehv7\CEHv7 Module 09 Social Engineering.pdfHacking Etico\cehv7\CEHv7 Module 10 Denial of Service.pdfHacking Etico\cehv7\CEHv7 Module 11 Session Hijacking.pdfHacking Etico\cehv7\CEHv7 Module 14 SQL Injection.pdfHacking Etico\cehv7\CEHv7 Module 17 Buffer Overflow.pdfHacking Etico\cehv7\CEHv7 Module 18 Cryptography.pdfHacking Etico\cehv7\CEHv7 Module 19 Penetration Testing.pdfHacking Etico\cehv7\WinAPI5.pdfHardware\G-Cableado_estructurado.pdfHardware\Reparacion de Notebooks.pdfHashcat\hashcat.pdfInformatica Basica (Unidad Tematica)\U1.pdfInformatica Basica (Unidad Tematica)\U2.pdfInformatica Basica (Unidad Tematica)\U3.pdfInformatica Basica (Unidad Tematica)\U4.pdfIngenieria Inversa a software\Ingenieria Inversa del Software (III).pdfIngenieria Inversa a software\Ingenieria Inversa del Software (IV).pdfIngenieria Inversa a software\Ingenieria Inversa del Software (I).pdfIngenieria Inversa a software\Ingenieria Inversa del Software (II) – La logica.pdfIngenier¡a Social\Como conocer a las personas por su lenguaje corporal.pdfIngenier¡a Social\El arte de la intrusión (Kevin D. Mitnick, William L. Simón).pdfIngenier¡a Social\El arte del enga¤o.pdfIngenier¡a Social\Social Engineering, The Art of Human Hacking (Christopher Hadnagy).pdfInternet, Hackers y Software Libre (CG)\Internet, hackers y software libre (Carlos Gradin).pdfProgramacion\ADAProgramacion\AJAXProgramacion\ASPProgramacion\CProgramacion\CGIProgramacion\COBOLProgramacion\DELPHIProgramacion\EnsambladorProgramacion\FORTRANProgramacion\GENEXUSProgramacion\HTMLProgramacion\JAVAProgramacion\JQUERYProgramacion\LISPProgramacion\MAPLEProgramacion\MATLABProgramacion\MODULA-2Programacion\OOPProgramacion\OtrosProgramacion\PASCALProgramacion\PERLProgramacion\PHPProgramacion\PracticaProgramacion\Programacion de virusProgramacion\Programacion en generalProgramacion\PYTHONProgramacion\RUBYProgramacion\SQLProgramacion\UMLProgramacion\ADA\El lenguage de programación Ada.pdfProgramacion\AJAX\introduccion_ajax.pdfProgramacion\ASP\Introducción a ASP.PDFProgramacion\ASP\Manual de Asp.pdfProgramacion\C\Aprenda C++ Como si Estuviera en Primero.pdfProgramacion\C\Aprenda Lenguaje Ansi C Como si Estuviera en Primero (2).pdfProgramacion\C\Aprenda lenguaje ANSI C como si estuviera en primero.pdfProgramacion\C\apun_c++.pdfProgramacion\C\C#.pdfProgramacion\C\c++ como en primero.pdfProgramacion\C\c++ program tutorial.pdfProgramacion\C\C++.pdfProgramacion\C\C.pdfProgramacion\C\CPP.pdfProgramacion\C\Curso de C++.pdfProgramacion\C\Curso de iniciación al lenguaje C.pdfProgramacion\C\Curso de introducción a C++ para programadores en C.pdfProgramacion\C\Curso de lenguaje C-1.pdfProgramacion\C\Curso de lenguaje C.pdf.encryptedProgramacion\C\CursoC++ Detallado.pdfProgramacion\C\CursodeC.pdfProgramacion\C\El C++ por la pr ctica, introducción al lenguaje y su filosof¡a.pdfProgramacion\C\El lenguaje C#.pdfProgramacion\C\El lenguaje de programación C#.pdfProgramacion\C\El lenguaje de programación C++, apuntes.pdfProgramacion\C\El lenguaje de programación C++.pdfProgramacion\C\Introducción a la programación en C.pdfProgramacion\C\La cara oculta de C++ Builder.pdfProgramacion\C\Lenguaje C.pdfProgramacion\C\Lenguaje de programación C.pdfProgramacion\C\Manual b sico de programación en C++.pdfProgramacion\C\Manual de lenguaje C++.pdfProgramacion\C\Metodolog¡a de la programación orientada a objetos con C++.pdfProgramacion\C\Programacion en C y C++ (Manual FV).pdfProgramacion\C\Programación C.pdfProgramacion\C\Programación en C y C++.pdfProgramacion\C\Programación en C++.pdfProgramacion\C\Programación Gr fica en C.pdfProgramacion\C\Programación OOP con C++.pdfProgramacion\C\Programación orientada a objetos con C++.pdfProgramacion\C\Programación Win API con C++.pdfProgramacion\C\Programación Windows API con C++.pdfProgramacion\C\Thumbs.dbProgramacion\C\Tutorial_C.pdfProgramacion\CGI\Curso de CGI.pdfProgramacion\CGI\CursoCGI.pdfProgramacion\CGI\Tutorial de CGI.pdfProgramacion\COBOL\Curso de Power Cobol.pdfProgramacion\DELPHI\Creating a text editor in Delphi, a tutorial.pdfProgramacion\DELPHI\Curso de Delphi.pdfProgramacion\DELPHI\Delphi, el hijo de Pascal.pdfProgramacion\DELPHI\Iniciación a Delphi.pdfProgramacion\DELPHI\La cara oculta de Delphi 4.pdfProgramacion\Ensamblador\Curso b sico de Ensamblador.pdfProgramacion\Ensamblador\Ensamblador.pdfProgramacion\Ensamblador\Lenguaje_Ensamblador_para_C.PDFProgramacion\Ensamblador\TEMA3-Ensamblador.pdfProgramacion\Ensamblador\Tutorial_Assembler.pdfProgramacion\FORTRAN\Fortran 90 Handbook.pdfProgramacion\FORTRAN\M‚todos num‚ricos, introducción, aplicaciones y propagación en Fortran.pdfProgramacion\GENEXUS\es_genexus_x_quick_start.pdfProgramacion\GENEXUS\libro_genexus_%20x_episodio_uno%20_2da_ed.pdfProgramacion\HTML\36-Pasos-basicos-para-desarrollar-un-Sitio-Web.pdfProgramacion\HTML\Aprender el lenguaje HTML.pdfProgramacion\HTML\Construir una gramola en HTML.PDFProgramacion\HTML\Curso de DHTML.pdfProgramacion\HTML\CursoCSSAntonioNavajas.pdfProgramacion\HTML\Curso_de_HTML.pdfProgramacion\HTML\DHTML.pdfProgramacion\HTML\Frontpage.pdfProgramacion\HTML\introduccion_xhtml.pdfProgramacion\HTML\Lenguaje HTML.pdfProgramacion\HTML\manual_de_html5_en_espa¤ol.pdfProgramacion\HTML\Programación en HTML.PDFProgramacion\JAVA\Anaya.Multimedia.La.Biblia.De.Java.2.pdfProgramacion\JAVA\Aprenda Java como si estuviera en primero (1999).pdfProgramacion\JAVA\Aprenda Java como si estuviera en primero (2000).pdfProgramacion\JAVA\Aprenda Servlets de Java como si estuviera en segundo.pdfProgramacion\JAVA\aprendiendojava.pdfProgramacion\JAVA\Como Programar en Java 7ma Edicion (Deitel & Deitel).pdfProgramacion\JAVA\conexion postgre java.pdfProgramacion\JAVA\ConvencionesCodigoJava.pdfProgramacion\JAVA\Convenciones_Codigo_Java.pdfProgramacion\JAVA\CSS3-y-Javascript-Avanzado.pdfProgramacion\JAVA\Curso de JavaScript.pdfProgramacion\JAVA\Desarrollo.de.Aplicaciones.con.Java.pdfProgramacion\JAVA\Ejercicios-de-Programacion-en-Java.pdfProgramacion\JAVA\Escribir aplicaciones avanzadas para la plataforma Java.pdfProgramacion\JAVA\EstructurasDeDatosEnJAVA 1.pdfProgramacion\JAVA\EstructurasDeDatosEnJAVA 101.pdfProgramacion\JAVA\EstructurasDeDatosEnJAVA 201.pdfProgramacion\JAVA\EstructurasDeDatosEnJAVA 301.pdfProgramacion\JAVA\Head_First_JavaScript.pdfProgramacion\JAVA\introduccion_javascript.pdfProgramacion\JAVA\Introducción.A.La.Programación.Orientada.A.Objetos.-.Java.pdfProgramacion\JAVA\Java – FLUJOS DE ENTRADA Y SALIDA.pdfProgramacion\JAVA\java + mysql-1.pdfProgramacion\JAVA\java + mysql.pdf.encryptedProgramacion\JAVA\Java – How To Program 9ed.pdfProgramacion\JAVA\Java – Jerarqu¡a de de Errores y Excepciones.pdfProgramacion\JAVA\Java -CLASES ABSTRACTAS.pdfProgramacion\JAVA\Java desde Cero.pdfProgramacion\JAVA\Java.pdfProgramacion\JAVA\Java2 Certification Guide.pdfProgramacion\JAVA\Java2 Micro Edition, un primer vistazo-1.pdfProgramacion\JAVA\Java2 Micro Edition, un primer vistazo.pdf.encryptedProgramacion\JAVA\Java2.pdfProgramacion\JAVA\JavaScript.pdfProgramacion\JAVA\La Biblia del Java.pdfProgramacion\JAVA\Manual de Java 2.pdfProgramacion\JAVA\Manual Pr ctico Javascript.pdfProgramacion\JAVA\Manual-Java-ilustrado-ByReparaciondepc.cl.pdfProgramacion\JAVA\Programacion Avanzada en Java.pdfProgramacion\JAVA\Programacion Orientada A Objetos Con Java.pdfProgramacion\JAVA\Programación multihebra en Java.pdfProgramacion\JAVA\Servlets de Java.pdfProgramacion\JAVA\threads.pdfProgramacion\JAVA\Thumbs.dbProgramacion\JAVA\[jimmy_criptoy]Anaya.Multimedia.La.Biblia.De.Java.2.pdfProgramacion\JQUERY\jquery.pdfProgramacion\LISP\Manual de refer‚ncia r pida de Lisp.pdfProgramacion\MAPLE\Aprenda Maple V Release 5 como si estuviera en primero.pdfProgramacion\MATLAB\Aprenda Matlab 4.2 como si estuviera en primero.pdfProgramacion\MATLAB\Aprenda Matlab 5.2 como si estuviera en primero.pdfProgramacion\MATLAB\Aprenda Matlab 5.3 como si estuviera en primero.pdfProgramacion\MATLAB\Aprenda Matlab 6.1 como si estuviera en primero.pdfProgramacion\MATLAB\Thumbs.dbProgramacion\MODULA-2\Curso de Modula-2 (Incompleto).pdfProgramacion\OOP\Programacion Orientada A Objetos Con Java.pdfProgramacion\OOP\Programación orientada a objetos.pdfProgramacion\Otros\A.W.P.7.G.Development.Dec.2010.pdfProgramacion\Otros\CodeIgniter_Guia_Usuario_2.1.3.pdfProgramacion\Otros\Desarrollo-de-Aplicaciones-Web-UOC.pdfProgramacion\Otros\Guia-de-aprendizaje-de-Fireworks-CS5.pdfProgramacion\Otros\maestrosdelweb-curso-symfony.pdfProgramacion\Otros\McGraw.Hill.Oracle.Database.11g.DBA.Handbook.Dec.2007.pdfProgramacion\Otros\NQCOVSP prog lego.pdfProgramacion\Otros\pdf de web.txtProgramacion\Otros\programacion con lenguajes orientados a objetos y bases de datos relacionales.pdfProgramacion\Otros\Shell-Linux-Programacion.pdfProgramacion\Otros\Socket y Datagrama.pdfProgramacion\Otros\tutoriales programacion.txtProgramacion\Otros\Wrox.Beginning.Visual.Csharp.2012.Programming.Dec.2012.pdfProgramacion\PASCAL\apuntes pascal.PDFProgramacion\PASCAL\Borland Object Pascal language guide.pdfProgramacion\PASCAL\Curso B sico de Pascal.pdfProgramacion\PASCAL\Metodolog¡a de la Programación Pascal.pdfProgramacion\PERL\curso php.txtProgramacion\PERL\Programación en Perl.pdfProgramacion\PHP\Cruso de PHPProgramacion\PHP\Generación de web sites din micos usando PHP.pdfProgramacion\PHP\Head First PHP and MySQL.pdfProgramacion\PHP\Manual completo php.pdfProgramacion\PHP\Manual de PHP.pdfProgramacion\PHP\php-manualbasico.pdfProgramacion\PHP\Php.pdfProgramacion\PHP\POO y MVC en PHP.pdfProgramacion\PHP\Cruso de PHP\apendice_a.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_01-1.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_01.PDF.encryptedProgramacion\PHP\Cruso de PHP\curso_php_cap_02.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_03.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_04.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_05.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_06.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_07.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_08.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_09.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_10.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_11.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_12.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_13.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_14.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_15.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_16.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_17-1.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_17.PDF.encryptedProgramacion\PHP\Cruso de PHP\curso_php_cap_18.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_19.PDFProgramacion\PHP\Cruso de PHP\curso_php_cap_20.PDFProgramacion\Practica\Practicas-de-Programacion-1-Ejercicios.pdfProgramacion\Practica\Practicas-de-Programacion-2-Ejercicios.pdfProgramacion\Programacion de virus\Curso De Programación De Virus.pdfProgramacion\Programacion en general\Algor¡tmica y programación para ingenieros.pdfProgramacion\Programacion en general\Articulos de www.programacion.net.pdfProgramacion\Programacion en general\Engineering a compiler.pdfProgramacion\Programacion en general\ESTRUCTURA PROGRAMACION.pdfProgramacion\Programacion en general\Estructuras de DatosProgramacion\Programacion en general\Estructuras de datos, especificación, dise¤o e implementación.pdfProgramacion\Programacion en general\GNULinux-programacion-de-sistemas.pdfProgramacion\Programacion en general\Historia de los lenguajes de programación.pdfProgramacion\Programacion en general\Proceso de desarollo de software.PDFProgramacion\Programacion en general\Programació fonamental, problemes.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01200C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01201C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01202C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01203C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01204C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01205C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01206C.pdfProgramacion\Programacion en general\Estructuras de Datos\IN01207C.pdfProgramacion\PYTHON\56131068-Introduccion-a-Python.pdfProgramacion\PYTHON\algoritmos-programacion-Python.pdfProgramacion\PYTHON\Aprender-a-programar-con-Python.pdfProgramacion\PYTHON\apunte_7540.pdfProgramacion\PYTHON\cursowxpython.pptProgramacion\PYTHON\de_0_a_Python.pdfProgramacion\PYTHON\diveintopython-pdf-es-5.4-es.10.pdfProgramacion\PYTHON\Inteligencia-Artificial-Lenguaje-Python.pdfProgramacion\PYTHON\Interfaces GraficasProgramacion\PYTHON\ippython.pdfProgramacion\PYTHON\Python Cookbook, 3rd Edition.pdfProgramacion\PYTHON\Python para todos.pdfProgramacion\PYTHON\Python+For+Dummies.pdfProgramacion\PYTHON\python.pdfProgramacion\PYTHON\python2.pdfProgramacion\PYTHON\pythonInstantaneo.pdfProgramacion\PYTHON\python_no_muerde.pdfProgramacion\PYTHON\python_tutorial_001.pdfProgramacion\PYTHON\thinkCSpy-es.pdfProgramacion\PYTHON\TutorialPython2.pdfProgramacion\PYTHON\Interfaces Graficas\Ejemplo de interfaz grafica.docxProgramacion\PYTHON\Interfaces Graficas\ejemploDeInterfazBasica.pyProgramacion\PYTHON\Interfaces Graficas\Interfaz_Grafica.pdfProgramacion\RUBY\Manual de Ruby.PDFProgramacion\SQL\Head First SQL.pdfProgramacion\SQL\SQL server 7.0.pdfProgramacion\SQL\Un vistazo a SQL server.pdfProgramacion\UML\Desarrollo orientado a objetos con UML.pdfProgramacion\UML\Dise¤o orientado a objetos con UML-1.pdfProgramacion\UML\Dise¤o orientado a objetos con UML.pdf.encryptedProgramacion\UML\Disseny de sistemes orientats a objectes amb notació UML.pdfProgramacion\UML\Enginyeria del software, especificació amb UML.pdfRedes\2-port_scann1ng_nmap_hxc.pdfRedes\Aspectos avanzados de seguridad en Redes.pdfRedes\cert_inf_seguridad_analisis_trafico_wireshark.pdfRedes\Curriculu CCNA v4.0 Exploration.rarRedes\Curso Arquitectura tcp-ip.docRedes\Curso de Protocolos TCP-IP [18 paginas – en espa¤ol].pdfRedes\Denegación de servicio DOS DDOS.pdfRedes\ebook_administracion-de-redes-gnu-linux.pdfRedes\Introduccion a redes- que es una red.txtRedes\Introducción a la administración de redes tcp-ip.pdfRedes\manual completo de NMAP.pdfRedes\Manual De Arquitectura Tcp Ip – Dns.pdfRedes\pretesis-es-1UbicaciondelatesissobreDDOS.pdfRedes\Puertos y Protocolos.pdfRedes\Redes de Computadores.pdfRedes\Redes.Linux.con.TCPIP.pdfRedes\seguridad en unix y redes.pdfRedes\Seguridad Redes IP.pdfRedes\SeguridadIP.pdfRedes\Seguridad_en_TCP-IP_Ed1.pdfRedes\Seguridad_Unix_Redes.pdfRedes\tcp-ip.pdfRegistros\28.docRegistros\c05_registros.pdfRegistros\tema8.pdfREVISTAS HACKING MXICO\Revista Hacking M‚xico #1.pdfREVISTAS HACKING MXICO\Revista Hacking M‚xico #2.pdfSeguridad informatica y criptografia\01PresentaLibroPDFc.pdfSeguridad informatica y criptografia\02BreveIntroCriptoPDFc.pdfSeguridad informatica y criptografia\03IntroSegInfoPDFc.pdfSeguridad informatica y criptografia\04CalidadInfoPDFc.pdfSeguridad informatica y criptografia\06TeoriaInfoPDFc.pdfSeguridad informatica y criptografia\07TeoriaNumerosPDFc.pdfSeguridad informatica y criptografia\08CompAlgoritmosPDFc.pdfSeguridad informatica y criptografia\09CifraClasicaPDFc.pdfSeguridad informatica y criptografia\10CifraModernaPDFc.pdfSeguridad informatica y criptografia\11CifraFlujoPDFc.pdfSeguridad informatica y criptografia\12CifraSimetricaPDFc.pdfSeguridad informatica y criptografia\13CifraMochilasPDFc.pdfSeguridad informatica y criptografia\14CifraAsimetricaPDFc.pdfSeguridad informatica y criptografia\15FuncionesHashPDFc.pdfSeguridad informatica y criptografia\16AutenticaFirmaPDFc.pdfSeguridad informatica y criptografia\17CertDigitalesPKCSPDFc.pdfSeguridad informatica y criptografia\18CorreoSeguroPDFc.pdfSeguridad informatica y criptografia\19ProtocolosCriptoPDFc.pdfSeguridad informatica y criptografia\20CurvasElipticasPDFc.pdfSeguridad informatica y criptografia\21BibSWTablasyOtrosPDFc.pdfSeguridad informatica y criptografia\LeamePDFc.pdfSeguridad informatica y criptografia\PortadaLibroPDFc.pdfSeguridad informatica y criptografia\PrologoLibroPDFc.pdfServidores\Denegacion de servio Dos.pdfServidores\dnsDebian.pdfServidores\El-Libro-del-Administrador-Debian.pdfServidores\El_servidor_Web.pdfServidores\Guia dise¤o de implementacion cap5.pdfServidores\honeypots_monitorizando_a_los_atacantes.pdfServidores\Infraestructura.pdfServidores\infraestructura_convergente_HP-1.pdfServidores\infraestructura_convergente_HP.pdf.encryptedServidores\Red Hat Linux Pocket Administrator.pdfServidores\servidor_de_correo_mediante_postfix.pdfServidores\Tutorial_-_Windows_2003_Server.pdfServidores\virtualización.pdfSistema Operativo\accesolinux.pdfSistema Operativo\Administracion-GNU-Final.pdfSistema Operativo\CiberiaVol1(AR).pdfSistema Operativo\Curso Linux.pdfSistema Operativo\ebook_una-guia-linuxera-para-un-windolero_v3.pdfSistema Operativo\Fundamentos de Sistemas Operativos – 7ma Edición – Abraham Silberschatz, Peter Baer Galvin & Greg Gagne.pdfSistema Operativo\Fundamentos-Final-X.pdfSistema Operativo\G-Arranque.pdfSistema Operativo\G-Servidores_Windows.pdfSistema Operativo\Implantacion de Sistemas.pdfSistema Operativo\Implementacion de Servidores CentOS.pdfSistema Operativo\Implementacion_Servidores_Linux.pdfSistema Operativo\introduccion-android.pdfSistema Operativo\linux-admin.pdfSistema Operativo\Linux.Maxima.Seguridad.-.Edicion.Especial.pdfSistema Operativo\Linux.pdfSistema Operativo\LISTA DE COMANDOS PARA WINDOWS 7.txtSistema Operativo\Manual-Windows 2008 Server.pdfSql Injection\An introduction to MySQL injection.pdfSql Injection\BlackHat Europe 09 – Advanced SQL injection whitepaper.pdfSql Injection\Blind MySQL Injection – Tecnicas de inyeccion a ciegas en MySQL.pdfSql Injection\Blind SQL Injection.pdfSql Injection\blind-sqli-regexp-attack.pdfSql Injection\Busqueda Binaria Aplicada a las Blind SQL.pdfSql Injection\Deep Blind SQL Injection.pdfSql Injection\Hack_x_Crack_SQLinjection.pdfSql Injection\Hunting Flaws in SQL Server.pdfSql Injection\la-biblia-de-mysql-anaya-multimedia.pdfSql Injection\My-SQL.pdfSql Injection\MySQL Injection Ultimate Tutorial- By BaKo.pdfSql Injection\MySqlBfTool – Sacando Provecho a Inyecciones Ciegas de Sql.pdfSql Injection\Optimizacion de SQL Union Injection en MYSQL.pdfSql Injection\pre sql inyeccion.txtSql Injection\SFX-SQLi-Paper-es.pdfSql Injection\SQL Injection Attacks and Defense.pdfSql Injection\SQL Injection Introduccion al metodo del error.pdfSql Injection\SQL Injection Pocket Reference.pdfSql Injection\SQL INJECTION SECOND EDITIOn.pdfSql Injection\SQL Injection Tutorial.pdfSql Injection\SQL Injection- Modes of Attack, Defence, and Why It Matters.pdfSql Injection\SQL Smuggling.pdfSql Injection\SQL-Injection-White-Paper.pdfSql Injection\SQL_Inyection.pdfSql Injection\Tecnicas de inyeccion en MySQL.pdfSql Injection\Tecnicas de SQL Injection Un Repaso-1.pdfSql Injection\Tecnicas de SQL Injection Un Repaso.pdf.encryptedSql Injection\Tecnicas de SQL Injection.pdfSql Injection\Time-Based Blind SQL Injection using Heavy Queries.pdfSublime text2\sublimeText2.pdfTelecomunicaciones\telecommunications_networks_current_status_and_future_trends.pdfTelecomunicaciones\VoIP_para_el_desarrollo.pdfUOC Capacitacion Digital\uoc-capacitacion-digital-I.pdfUOC Capacitacion Digital\uoc-capacitacion-digital-II.pdfVISUAL BASIC\01. Visual BasicVISUAL BASIC\02. Aprenda Visual Basic 6.0 Como si Estuviera en PrimeroVISUAL BASIC\03. Curso Visual Basic 6.0VISUAL BASIC\04. Programación en Visual Basic .NETVISUAL BASIC\Curso de iniciación a la programación en VB .NETVISUAL BASIC\01. Visual Basic\vb softdownload.pdfVISUAL BASIC\02. Aprenda Visual Basic 6.0 Como si Estuviera en Primero\VB.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-1.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-2.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-3.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-4.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-5.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-6.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-7.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-8.pdfVISUAL BASIC\03. Curso Visual Basic 6.0\vb6-9.pdfVISUAL BASIC\04. Programación en Visual Basic .NET\vbnet.pdfVISUAL BASIC\Curso de iniciación a la programación en VB .NET\Curso de iniciación a la programación en VB.NET.pdf PARTE1http://(Palabra Censurada, está prohibido el SPAM)AnCHj PARTE2http://(Palabra Censurada, está prohibido el SPAM)AnCok PARTE3http://(Palabra Censurada, está prohibido el SPAM)AnCd2 PARTE4http://(Palabra Censurada, está prohibido el SPAM)AnBxwCONTRASEÑAhttp://(Palabra Censurada, está prohibido el SPAM)AnB39 Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now