Ebooks

Ebook: A Arte de Invadir Download

A Arte de Invadir

A Arte de Invadir - Ebook
Ebook Hacker Download


Descrição: Os hackers gostam de contar vantagens entre si. É claro que um dosprêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal. Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro.Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado se suas verdadeiras identidades pudessem ser descobertas.

Categoria: Ebooks | Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Formato: Pdf
Tamanho: 1 Mb

    Tags Relacionadas:
  • A Arte de Invadir Tutorial
  • A Arte de Invadir Ebook
  • Baixar A Arte de Invadir
  • A Arte de Invadir Download
  • Baixe A Arte de Invadir
  • Download A Arte de Invadir
  • Onde encontro Ebooks Hacker
  • Baixar Ebooks Hacker
  • Ebook ensina a ser um Hacker
  • Hacker A Arte de Invadir Download
  • Briza Downs A Arte de Invadir
  • A Arte de Invadir Downs
  • A Arte de Invadir


Hacks & Tweaks - Guia de Ethical Hacking

Hacks & Tweaks - Guia de Ethical Hacking

A Computer Guide of Ethical Hacking.

Categoria:  Hacker
Upload: Ricardo | Briza Downs
Hospedagem: MegaUpload
Tamanho: 9 Mb


Ebook Curso Notebook

Ebook Curso Not Book
Rápida descrição de circuitos e chipsets de uma placa mãe
Gerador de Clock
Chip CMOS
Controlador de memória cache ( ponte norte)
Ponte Norte e Ponte Sul
Componentes SMD

Estilo: Tutorial
Tamanho: 6.01 mb
Nº de páginas: 85 pags
Formato: Pdf
Idioma: Português-BR
Hospedagem: Megaupload



eBook: A Arte de Invadir



Descrição :

Os hackers gostam de contar vantagens entre si. É claro que um dosprêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal.
Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro.
Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?
No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado se suas verdadeiras identidades pudessem ser descobertas.

Informações :

Tamanho : 2 Mb
Servidor : EasyShared



Guia Hackers DOS Download

Guia Hackers DOS Download
Guia Hackers DOS Download
Descrição: Neste Guia do Hacker você pode aprender grande segredos de Hacker, como eles agem e como pensar de uma maneira diferente das outras, aprenda mais sobre vulnerabilidade e o que você pode fazer com ela. Tudo isso e muito mais você encontra nesse super Guia Hacker DOS.
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto 112
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall

Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Categoria: Ebooks | Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Sistema: Windows XP/Vista/7
Tamanho: 1 Mb


    Tags Relacionadas:
  • Guia Hackers DOS Download
  • Guia do Hacker Brasileiro Download
  • Guia Hackers DOS Baixar
  • Baixe Guia Hackers DOS
  • Download Guia Hackers DOS
  • Baixar Guia Hackers DOS
  • Guia Hackers DOS
  • Onde baixar Guia Hackers DOS
  • Apostilas de Hacker
  • Curso de Hacker Gratis
  • Truques usados pelos hackers
  • Como ser um Hacker
  • Tutoriais Hacker
  • Como ser um Hacker
  • O que devo aprender para ser um Hacker


Guia do Hacker Como Agem e como se Proteger

Guia do Hacker: Como Agem e como se Proteger

Descrição: Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!

Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers

Categoria: Ebooks | Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Tamanho: 1 Mb

    
    Tags Relacionadas:
  • Guia do Hacker Como Agem e como se Proteger
  • Baixar Guia do Hacker Como Agem e como se Proteger
  • Tutorial Guia do Hacker Como Agem e como se Proteger
  • Onde baixar Guia do Hacker Como Agem e como se Proteger
  • Baixe Guia do Hacker Como Agem e como se Proteger
  • Guia do Hacker Como Agem e como se Proteger Download
  • Baixar Guia do Hacker Como Agem e como se Proteger Tutorial
  • Briza Downs Guia do Hacker Como Agem e como se Proteger
  • Guia do Hacker Download


Aprendiz De Hacker N°7 Download


Aprendiz De Hacker N°7 Download
 Aprendiz De Hacker N°7 Download

Descrição: Veja abaixo os Tópicos deste Guia.

Você Tem Uma Porta Contra-Fogo?
Apostila De Tecnologia Wireless (Parte 1)
Pirataria – Você é Contra ou a Favor? (Parte 1)
Informática – Dicas e Truques

Para Descontrair

Os Hackers Contra a Pedofilia (Parte 1)
Mundo Info

Categoria: Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Sistema: Windows XP/Vista/7
Tamanho: 14 Mb


    Tags Relacionadas:

  • Aprendiz De Hacker N°7 Download
  • Aprendiz De Hacker N°7 Baixar 
  • Baixe Aprendiz De Hacker N°7
  • Briza Downs Aprendiz De Hacker N°7
  • Aprendiz De Hacker N°7
  • Download Aprendiz De Hacker N°7
  • Onde baixar Aprendiz De Hacker N°7
  • Baixando Aprendiz De Hacker N°7
  • Faça o Download do Aprendiz De Hacker N°7
  • Busca Aprendiz De Hacker N°7
  • Google Aprendiz De Hacker N°7


1000 Tutorials de Hacker 2008 Download

1000 Tutorials de Hacker 2008 

1000 Tutorials de Hacker 2008 Download

Descrição: O que você tanto procura na Internet, agora você pode achar nesse tutorial bem explicativo, você sonha em ser um Hacker ? então começe lendo esse super tutorial que você vai saber o caminho certo de chegar la.


Categoria: Ebooks | Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Tamanho: 8 Mb


    Tags Relaciondas:

  • 1000 Tutorials de Hacker 2008
  • Tutorial 1000 Tutorials de Hacker 2008
  • Baixar 1000 Tutorials de Hacker 2008
  • Baixar o Tutorial 1000 Tutorials de Hacker 2008
  • 1000 Tutorials de Hacker 2008 Download
  • 1000 Tutorials de Hacker 2008 Baixar
  • Baixe 1000 Tutorials de Hacker 2008
  • Como ser um Hacker
  • Aprenda a ser um Hacker de Verdade 1000 Tutorials de Hacker 2008
  • 1000 Tutorials de Hacker Download
  • Briza Downs 1000 Tutorials de Hacker


Guia do Hacker Download

Guia do Hacker Download
Guia do Hacker Download

Descrição: Baixar Guia do Hacker Completo para você que sonha em ser um Hacker.
Categoria: Ebooks | Hacker
Upload: Ricardo | Briza Downs  
Hospedagem: MegaUpload
Formato: PDF
Tamanho: 1 Mb

    Tags Relacionadas:

  • Guia do Hacker Download
  • Guia do Hacker Baixar
  • Baixe Guia do Hacker
  • Onde baixar Guia do Hacker
  • Briza Downs Guia do Hacker
  • Como ser um Hacker
  • Guia do Hacker Briza Downs
  • Baixando o Guia do Hacker
  • Downs Guia do Hacker
  • Guia do Hacker Guia Gratis
  • Baixar Guia do Hacker na Internet
  • Tecnicas Hacker


Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]


Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br
 





E-Book – Comunicacão De Dados Via Rede Elétrica – PLC


Pessoal realmente vale a pena conhcer essa nova tecnologia , internet via rede eletrica com certeza no futuro todos nós usaremos ela para navegar ...

Este trabalho trata da comunicação pela rede elétrica visando a sua utilização na área de automação residencial e predial. O trabalho inclui uma breve descrição dos principais conceitos e tecnologias usadas para comunicação de dados pela rede elétrica e apresenta aplicações desenvolvidas no Brasil e no exterior. Foi realizada uma comparação entre modems para comunicação via rede elétrica e posteriormente foram feitos experimentos usando-se um modem comercial. A análise experimental buscava testar o comportamento de um modem em redes elétricas brasileiras e avaliar a influência do ruído e da distância na comunicação. Foram utilizados três ambientes de teste: um apartamento, o laboratório de automação da UFRGS e salas de aula da Escola de Engenharia da UFRGS. Os resultados mostraram que a tecnologia é viável, mas por apresentar muita variabilidade nas taxas de transmissão, torna-se extremamente difícil a sua utilização em aplicações que demandem tempos de resposta determinísticos.

Tamanho: 1MB




E-book: Photoshop CS4 - Manual PTBR


Photoshop CS4
Manual PTBR
Manual (apostila) Photoshop cs4 em português ideal para quem quer se aperfeiçoar ou conhecer as novas funções do Photoshop CS4, esse manual contem 759 páginas que aborda o principio do programa até as especificações mais avançadas.
Painel Ajustes
Acesse rapidamente os controles que você precisa para ajustar a cor e o tom da imagem de forma não destrutiva do painel Ajustes. Inclui controles e predefinições da imagem em um local.
Painel Máscaras
Crie máscaras precisas rapidamente no painel Máscaras. O painel Máscaras oferece ferramentas e opções para criação de máscaras editáveis baseadas em pixels e vetor, ajuste de difusão e densidade da máscara, bem como seleção de objetos não contíguos.
Composição avançada
Crie composições mais precisas usando o comando aprimorado Alinhar camadas automaticamente e use o alinhamento esférico para criar panoramas em 360 graus. O comando Mesclar camadas automaticamente aprimorado mescla a cor e o sombreamento de forma suave e aumenta a profundidade do campo, corrigindo vinhetas e distorções de lente.

* Tamanho: 22 Mb
* Hospedagem: EasyShare
* Formato: Rar/Pdf
* Idioma: Português




Hacks e Mods do Windows XP para iniciantes

O livro esmiuça todas as alternativas e opções de customização do windows.São opções de alteração no registro, indicações e tutoriais de várias ferramentas de manutenção, dicas de performance e muito mais.

SERVIDOR: MEGAUPLOAD -
TAMANHO: 15 MB




Universidade Hacker - Edição 4

Descrição do Download:
Desvende todos os segredos do submundo dos hackers!
- Aprenda as mais modernas técnicas de invasão e defesa
- Conheça os assuntos que um hacker deve dominar
- Saiba tudo que é necessário para se proteger
Grade curricular completa do curso, com as disciplinas:
- Vulnerabilidades;
- Programação;
- Psicologia Hacker;
- Redes;
- Sistemas Operacionais;
- Fundamentos Jurídicos;
- Engenharia Social;
- Plataformas Microsoft, Unix e Apple;
- Laboratório de Redes;
- Hardware;
- Kernel Avançado;
- Ataque, Defesa e Contra-ataque.

Tamanho: 121 Mb
Número de Páginas: 318 Páginas
Formato: PDF
Idioma: Português


Hacker Inside Volume 2

Excelente !



Curso de Hacker Completo

É o maior acervo de material do gênero. Com aulas ministradas por um professor da area!! O pacote conta com video-aulas, e-books, tutoriais, realmente completo!!! Vale conferir!!! Use por sua conta e risco!!!!

Tamanho: 14 mb
Hospedagem: Easy-share



Hackers Segredos e confissões

Descrição: Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas.são Geral:
O E-book trata- se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví­rus, trojans, exploits, proteção em geral, informática em geral, antiví­rus, Firewall, Hacking e dentre muitos outros tópicos.

Tamanho: 6,70 mb
Hospedagem: Rapid-share




Pacote de Eboock Hacker 2007

No pacote Acompanha
* Hackerismo: 16 Arquivos em Doc
* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção
* Revista Hacker Brasil
* Segurança na Internet
* Universidade Hacker - 12 Arquivos PDF
* Gerador de CPF e CNPJ Válidos
* Guia do Hacker Brasileiro
* Guia do Hacker Brasileiro Critica
* Desativando Auxiliar NetBIOS TCP/IP
* Anti Trojan com Manual
* Como roubar senha de Hotmail
* Linux Dicas & Truques
* Apostila Básica De Linux (Pt Br)
* Guia Prático para o Debian GNU Linux (pt BR)
* Referência de comandos - Linux (pt_BR)
*Páginas: 11 arquivos (várias pastas com documentos)

Tamanho: 12,1 mb
Hospedagem: Rapid-share



A Arte de Invadir [Kevin Mitnick]

Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.

Tamanho: 2mb



Linguagens e Tecnicas de Programação

Aprenda todas as linguagens e tecnicas de programação.

0 comentários:

Postar um comentário

:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t :u :v :x