Estas prácticas se publicaron en el foro de Hack x Crack (revista de seguridad informática que se dejó de publicar a finales del 2005) y fueron creadas por sus Administradores y Moderadores.

Tuve el honor de colaborar en la elaboración de alguna de estas 45 prácticas con las que os aseguro disfrutaréis:

Práctica 01. Configurando esafe para autenticar sesiones. 
Práctica 02. Vigilancia de Pc’s no custodiados con salus. 
Práctica 03. Vídeo-vigilancia con Pcspy. 
Práctica 04. Crear un banco de pruebas. 
Práctica 05. Esnifar sesiones de navegación. 
Práctica 06. Ocultar la IP. 
Práctica 07. Enviar mail anónimo usando telnet 
Práctica 08. Enviar mail anónimos mediante Phasma 
Práctica 09. Repeler cartas bomba y spam con email Remover 
Práctica 10. Encriptar mensajes de correo con PGP 
Práctica 11. Creación de un disco duro virtual encriptado con PGP 
Práctica 12. Configurar un servidor de ftp 
Práctica 13. Fxp entre servidores 
Práctica 14. Correos maliciosos 
Práctica 15. Convirtiendo el servidor ftp Serv-u en un troyano 
Práctica 16. Habilitar y deshabilitar las auditorías 
Práctica 17. Arrancando el serv-u automáticamente 
Práctica 18. Herramientas para manipular el registro 
Práctica 19. Empleo de rootkit ntroot 
Práctica 20. Instalación y configuración de ZoneAlarm 
Práctica 21. Cómo saltarse a ZoneAlarm y a otros… 
Práctica 22. Ocultación de archivos. Joinner, camuflages y streaming 
Práctica 23. Datos del registro y permitir relay de correo con Sam Spade 
Práctica 24. Volcado de su web a nuestro equipo con teleport 
Práctica 25. Barridos ping y trazado de rutas 
Práctica 26: localización geográfica con visualroute y neotrace 
Práctica 27. Detección del sistema operativo. Netcat, grinder, chronicle 
Práctica 28. Ocultar la ip mediante un bouncer 
Práctica 29. Enviar mail anónimos usando un ftp 
Práctica 30. Túneles y redirectores de puertos 
Práctica 31. Escaneadores y exploración de puertos. 
Práctica 32. Herramientas del sistema operativo para obtener información 
Práctica 33. Enumeración de usuarios. 
Práctica 34. Dns y nslookup. 
Práctica 35. Enumeración ne recursos y usuarios con snmp. 
Práctica 36. Aplicaciones, registro y otros escáneres 
Práctica 37. Esnifer y craqueo de contraseñas. Cain 
Práctica 38. Paso del hash. 
Práctica 39. Exploits para obtener shell de system 
Práctica 40. Shell remota con psexec.exe 
Práctica 41. Shell remota mediante el programador de tareas 
Práctica 42. Interactividad con iExplorer. 
Práctica 43. Una de servicios….marchando!!!! 
Práctica 44. Control remoto 
Práctica 45. Borrado de huellas