Voce nao esta logado ou registrado. Por favor faca login ou login ou se registre para registre para utilizar todas as funcionalidades deste forum...
Bate-papo
Tópicos Importantes
Pesquisar Membros Ajuda
Bem Vindo, Visitante! (Entrar ( Entrar — — Registrar Registrar)) Register and l ogin with FaceBook! Register/Login
Parceiros
Regras
Horário atual: 04-08-2013, atual: 04-08-2013, 10:52 PM
Novo: Wiki Anti-NOM!! LEIAM: Dicas para Criar Tópicos Mais Atraentesl!!! Atraentesl!!! - Mantendo seus lindos tópicos Regras Regras - Traduzir Artigos Inglês->Português Inglês->Português - Guerrilha da Inform Informação ação Anti-NOM Novatos: você tem realmente um tópico que vale a pena postar? ATENÇÃO: Reafirmação da Proposta e Compromisso Ideológico da Comunidade Anti NOM Fórum Anti Nova Ordem Mundial / Geral Geral / / Tecnologia / Curso de Hacker - Prof Marco Aurelio Thompson Avaliação do Tópico:
Tweetar
0
0
Curso de Hacker - Prof Marco Aurelio Thompson
Recomende o Fórum Modo de Listagem | Modo Linear
02-08-2013, 11:37 PM (Resposta editada pela última vez em: Hoje 03:33 PM por Spectro.)
GU4RD1ÃO Posting Freak
Resposta: #1 Respostas: 3,125 Agradecimentos feitos: 1938 Agradecimentos recebidos: 2583 em 1056 posts Registrado em: Jun 2010 Reputação: 29
141 Tweetar
Curtir
351
6,9 mil
Curso de Hacker - Prof Marco Aurelio Thompson
Pesquisar
(Pesquisa Avançada) Avançada)
Olá, Visitante Olá Visitante! Para participar do fórum, é necessário se Registrar.. Registrar
Senha Nome do livro: Curso de Hacker – Todos os Módulos – Marco Aurélio Thompson Nome do Autor: Marco Aurélio Thompson Gênero: Hacker Ano de Lançamento: 2005 Tamanho: 7.55 GB Editora: Marco Aurélio Thompson » Sinopse O CD é em Video Aula com Audio em Português, Vem os Programas usados e Alguns Extras.
# Esta coleção tem os seguint seguintes es objetivos temáticos: Pensando como um Hacker Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos rumos que o hackeris hackerismo mo vem tomando, tomando, balançando balançando entre a criminaliza criminalização ção e a profiss profissiona ionalizaçã lização; o; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavr a sem ter a menor i déia do que ela representa.
Protegendo seu computador Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com
Lembrar
Usuários Online Existem no momento 183 usuários 183 usuários online. » 19 Membros 19 Membros | 164 Visitantes 164 Visitantes debs,, DrSpock debs DrSpock,, Fari Syll, Syll, jjmac jjmac,, kokorochan,, Lady Fire, kokorochan Fire, luchmalaq luchmalaq,, nandocesar,, nelson manuel jesus ferreira, nandocesar ferreira, rasabino,, Ricardo T, rasabino T, ROBERTO MACHADO, MACHADO, sandronsm,, Tecnocrata sandronsm Tecnocrata,, watchman
Estatísticas do Fórum » Membros: 9,833 » Último Membro: nandocesar » Tópicos do Fórum: 12,573 » Respostas do Fórum: 123,664 Estatísticas Completas
Vocecada nao uma esta logado registrado. favor facamuito login ou se registre para utilizarum todas as funcionalidades deste forum... delas. ou Fizemos uma Por experiência interessante: conectamos micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que Tópicos Recentes vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e Príncipe William será o novo rei amigos. da Inglaterra?
Quebrando Senhas Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. regular_smile.gif Mas espero que este não seja o seu caso e você faça a formação completa.
Programação Básica para Hackers Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.
Spam & Scam Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudoespecialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas. * Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito. ** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.
Invasão de Micros de Usuários Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.
Invasão de Servidores Windows Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.
Invasão de Servidores Linux Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.
Invasão de Redes sem Fio As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e
Última Resposta Por: Fari Syll Hoje 10:42 PM » Respostas: 48 » Visualizações: 3191
A Jihad de Edward Snowden Última Resposta Por: GU4RD1ÃO Hoje 10:22 PM » Respostas: 1 » Visualizações: 70
Um homem foi preso por coletar água da chuva no estado de Oregon nos EUA Última Resposta Por: AP1:1-3 Hoje 10:04 PM » Respostas: 6 » Visualizações: 1509
Cometa ISON - 333? Última Resposta Por: yoda Hoje 09:55 PM » Respostas: 1 » Visualizações: 403
Survival Food Company foi contatada pela FEMA - É guerra/desastre iminente? Última Resposta Por: yoda Hoje 09:17 PM » Respostas: 2 » Visualizações: 458
Masturbação com crucifixo e fantasias de freira marcaram a Marcha das Vadias Última Resposta Por: Dave Wilderwein Hoje 08:44 PM » Respostas: 62 » Visualizações: 37086
A Espantosa Lista de Cientistas Mortos Misteriosamente - Parte 2 Última Resposta Por: apocalipse17 Hoje 08:06 PM » Respostas: 3 » Visualizações: 722
Blog A Nova Ordem Mundial Faz Dois Anos de Existência!!! Última Resposta Por: admin Hoje 08:03 PM » Respostas: 19 » Visualizações: 6180
Campanha publicitária do Moto X gera polêmica por conotações sexuais Última Resposta Por: DeOlhOnafigueira Hoje 07:56 PM » Respostas: 0 » Visualizações: 39
Túneis de Corrupção: Siga O Dinheiro Última Resposta Por: ASPIRINA Hoje 07:51 PM » Respostas: 0 » Visualizações: 63
Eles Querem Dessensibilizar Você! Última Resposta Por: Paulo2011 Hoje 07:51 PM » Respostas: 1 » Visualizações: 184
Pentagrama Gigante Visível do Alto em Área Desocupada do Cazaquistão Última Resposta Por: DeOlhOnafigueira Hoje 07:35 PM » Respostas: 5 » Visualizações: 609
Congresso aprova lei que, na prática, legaliza o aborto no Brasil Última Resposta Por: Cristã Hoje 07:03 PM
Voceaeroportos nao esta logado ou registrado. PorHá favor faca login ou se registre para utilizar todas as nos funcionalidades deste forum... para navegar de graça. também quem aproveite para dar uma espiadinha outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes » Visualizações: 3315 sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a Lula enfim é condenado e a imprensa brasileira blinda a construir antenas dos mais variados tipos. informação Última Resposta Por: Cristã Conteúdo do Módulo 1 – CD1 de 2: Material de estudo adicional(Arquivos PDF e Texto) >admderedes >Analise de Sistemas >Banco de dados >bancodedados >Comandos UNIX >eBooks do Guia do Hardware >Hardware >Internet >linguagens >Linux >msoffice >Office >Redes >Scripts ASP >Sistemas Operacionais >unices >windows Media (Video Aulas) >01 – Introdução.avi >02 – Hackeando sem Ferramentas.avi >03 – Google – Segredos.avi >04 – Google – Avatar.avi >05 – Google – Ferramenta de Idiomas.avi >06 – Google – Buscando Imagens.avi >07 – Google – Buscando Serial e e-Mail.avi >08 – Senhas de E-Mail.avi >09 – Comando Ping.avi >10 – Invasão Rápida.avi >11 – Languard com Range.avi >12 – FTP Relâmpago.avi >13 – Fi m.avi Programas (Usados na Video Aula) >Languard >cain25b47 (Cain & Able – password recovery tool ).exe >Cain_2.5_beta_3.0_(Free).zip >OSCAR 2000 Serials Utility (Jul-09-1999) oscar2k.zip Conteúdo do Módulo 1 – CD2 de 2: Manual do Hacker e Anti-Hacker Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI. Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER Capítulos(Videos) + Obtendo Senhas + trojans + Falsificação de Remetentes + Vírus + Bases de Dados do Mundo Hacker + Foralecendo sua segurança Programas + DIVX.EXE + DX80ENG.EXE + I_VCDP.EXE + MPFULL.EXE + WMPLUGIN.EXE 810MB [2CD´S] Conteúdo do Módulo 2 Security Conteúdo do CD: Media (Video Aulas)
Hoje 06:34 PM » Respostas: 3 » Visualizações: 578
Lula Secreto - Entenda como ele acabou escrevendo para o New York Times Última Resposta Por: ASPIRINA Hoje 06:31 PM » Respostas: 2 » Visualizações: 348
TV FORO - Foro de São Paulo ao vivo! Última Resposta Por: VentoCalmo Hoje 06:09 PM » Respostas: 9 » Visualizações: 413
Nova Tatuagem Iluminati de Justin Bieber Última Resposta Por: miltonbneto Hoje 06:01 PM » Respostas: 10 » Visualizações: 2188
Curso de Hacker - Prof Marco Aurelio Thompson Última Resposta Por: Spectro Hoje 03:53 PM » Respostas: 4 » Visualizações: 473
Entenda como o Uruguai planeja legalizar a maconha Última Resposta Por: luchmalaq Hoje 03:39 PM » Respostas: 12 » Visualizações: 450
Rastrear os Chemtrails no Brasil - Ajude Última Resposta Por: Luciano Finazzi Hoje 02:52 PM » Respostas: 462 » Visualizações: 117512
Nova teoria sobre chemtrails descubra o que eles escondem no céu. Última Resposta Por: Luciano Finazzi Hoje 02:49 PM » Respostas: 59 » Visualizações: 22552
Ameaça Terrorita é a mais grave em anos, diz deputado dos EUA Última Resposta Por: Ernesto Castro Hoje 02:27 PM » Respostas: 0 » Visualizações: 157
Informe: usuário Clockwork não pertence mais a moderação Última Resposta Por: admin Hoje 01:39 PM » Respostas: 1 » Visualizações: 116
A Linha Tênue Entre Doença E Sanidade em Tempos de NOM Última Resposta Por: pequeno gafanhoto Hoje 01:04 PM » Respostas: 6 » Visualizações: 1377
Black Blocs: as ideias por detrás das máscaras Última Resposta Por: admin Hoje 11:56 AM » Respostas: 1 » Visualizações: 226
Validado Estudo de Seralini Sobre Câncer Causado por Trangênicos Última Resposta Por: admin Hoje 11:27 AM » Respostas: 0
Voce>Curso_de_Hacker_do_Prof_Marco_Aurlio_Thompson nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum... Grande Mídia: 7 pecados que >>01 – Introducao.avi eles não querem que você saiba >>02 – O Hacker saberia.avi Última Resposta Por: ASPIRINA >>03 – Senha.avi Hoje 11:05 AM >>04 – Serviços OnLine.avi » Respostas: 1 >>05 – Anonimo.avi » Visualizações: 416 >>06 – Antivirus 1.avi BIPOLARIDADE... como explicá >>07 – Antivirus 2.avi - la??? >>08 – Firewall 1.avi Última Resposta Por: Lemnis >>09 – Firewall 2.avi Hoje 06:01 AM >>10 – Navegacao Segura.avi » Respostas: 7 » Visualizações: 1093 >>11 – BackUp.avi >>12 – Programas do CD Vermelho.avi [Video] O Misterioso Túnel de >>13 – Encerramento.avi Lefortovo Programas (Usados na Video Aula) >AD-aware 6.0 Build 181 (FREE) >Artigo sobre FIREWALL PESSOAL >AVG Antivírus 6.0.518 (FREE) >Backup Rápido! 2.95 (FREE) >CookieMonsterSetup (FREE) >Disco de Boot Windows 98 SE >Discos de Boot >eTrust EZ Armor Security Suite (AV e firewall) (FREE) >Gerador de Backup 2002 1.0.1 (FREE) >Hide in Picture 2.1 (FREE) >Hotbar Internet Explorer 3.0 (FREE) >Identifica IP (FREE) >Internet Explorer 6 Service Pack 1 (FREE) >Internet Explorer Tweak (FREE) >Justsoft WinPolicy 1.2.23 (FREE) >Kazaa Lite K++ 2.4.3 (FREE) >Máquina Virtual para Linux e Windows >Mensagem falsa do Banco do Brasil >Microsoft Windows Installer 2.0 (FREE) >MV RegClean 3.51 (FREE) >OAdPopUp (FREE) >Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED) >Password Generator 2.3 (FREE) >PGP 8.0.3 (FREE) >Poledit (FREE) >RegCleaner 4.3.0.780 (FREE) >Spytech CipherWorks (FREE) >Sygate Personal Firewall 5.1 build 1615 (FREE) >System Mechanic 4.0d (CRACKED) >Valhala 1.01 (FREE) >Zone Alarm 4 (CRACKED) 461MB [1CD] Conteúdo do Módulo 3 – CD1 de 2: Media (Video Aulas) >01 – Apresentação Parte 1.avi >02 – Apresentação Parte 2.avi >03 – Usando o CD com Programas.avi >04 – Máquina Vi rtual.avi >05 – Burlando Proteções Com Teclado.avi >06 – Falsa Proteção.avi >07 – BIOS.avi >08 – Compartilhamento.avi >09 – Fl ash.avi >10 – Google.avi >11 – Keylogger.avi >12 – Asterisco.avi >13 – Ativacao do Windows.avi >14 – Quebrando PWL.avi >15 – Sniffer.avi >16 – Supervisor de Conteudo.avi >17 – Senhas de Documentos.avi >18 – Wordlist.avi >19 – Cracking.avi >20 – Quebrando Senha de eMail.avi >21 – Burlando Tecladinho Virtual.avi Conteúdo do Módulo 3 – CD2 de 2: Programas (Usados na Video Aula)
Última Resposta Por: Fari Syll Hoje 05:22 AM » Respostas: 10 » Visualizações: 4693
A agenda Illuminati de despovoamento… Última Resposta Por: Spectro Hoje 02:54 AM » Respostas: 0 » Visualizações: 240
Lista completa de tópicos Divulgue o fórum em seu site!
Camisetas:
Fórum Anti Nova Ordem Mundial
Curtir 4.674 pessoas curtiram Fórum Anti Nova Ordem Mundial.
Voce>Base nao esta ou registrado. favor faca login ou se registre para utilizar todas as funcionalidades deste forum... paralogado a captura de tecladosPor virtuais de internet bank >Capturando senhas com scam >Capturar animações em flash >Capturar Senhas com Keyloggers >Capturar senhas com o Google >Capturar Senhas com Sniffers >Crackear Chave de Ativação >Crackear o Windows XP para instalar SP >Crackear serviços HTTP [smtp-pop-http-ftp] >Máquina Virtual >Outros programas e tipos de quebra de senha Exemplo de alguns: >Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER) >Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5) >Palm OS password cracker (FREE) >Senhas do PC Anywhere >Senhas do SQL Server – Enterprise Manager PassView 1.00 (FREE) >Pack de PWL >Pack de Senhas >Quebrar senhas de arquivos compactados (ZIP-RAR-ARJ-ACE) >Quebrar senhas de arquivos PDF >Quebrar senhas de arquivos PWL >Quebrar senhas de BIOS_CMOS_SETUP >Quebrar senhas de documentos dos mais diversos tipos >Quebrar senhas de e-Mail >Quebrar senhas de Mensageiros >Quebrar senhas de programas >Quebrar senhas do Administrador >Quebrar senhas do dial-up >Quebrar senhas do Supervisor de Conteudo (Content Advisor) >Quebrar senhas locais e remotas, de compartilhamentos, força bruta >Registro do Windows >Revelar senhas ocultas por asteriscos >Wordlists e dicionários Na Wordlists inculi em varios idiomas e paises! 807MB [2CD´S] Conteúdo do Módulo 4: XP Conteúdo do Módulo 4 – CD1 de 2: Media (Video Aulas) Video >ModuloXP.avi Áudio >Chime2.wav >Chime3.wav >String3.wav Programas >antiexecomp >antikeylog >avirus >cracking >docs >dos >Essential NetTools 3.2 >execomp >exploits >extras >firewall >forensic >foundstone >FTP Explorer >hexa >keylogger >Languard 6 >maninmiddle >netbios >oxid >Putty >rastros >rootkit >scanners
Voce>SmartWhois nao esta logado 4.0 ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum... >sniffers >spoof >sysinternals >trojans Conteúdo do Módulo 4 – CD2 de 2: Capítulos (Vídeos) 01 – Introdução.avi 02 – FTP Geocities.avi 03 – Localhost.avi 04 – http://FTP.avi 05 – eMail no BOL para keylogger e trojan.avi 06 – eMail no Yahoo para keylogger e trojan.avi 07 – Buscar informações em grupos.avi 08 – Envio de arquivos grandes.avi 09 – Footprint 1.avi 10 – Footprint 2.avi 11 – IP 1 – Cabeçalho do e-Mail.avi 12 – IP 2 – eMail com AR e Languard.avi 13 – IP 3 – Chat e ICQ.avi 14 – IP 4 – Sniffer.avi 15 – NetTools.avi 16 – Keylogger 1a parte.avi 17 – Keylogger 2a parte.avi 18 – Navegação Shell.avi 19 – Binder.avi 20 – Trojan.avi 21 – Trojan de 3a geraçãoBeast.avi 22 – Man In The Middle 1 – eMail.avi 23 – Man In The Middle 2 – Bancos.avi 728MB [2CD´S] Conteúdo do Módulo 5 – CD1 de 3: Capítulos(Videos) 01 – Apresentacao_do_Modulo_Hacker.avi Conteúdo do Módulo 5 – CD2 de 3: Tutoriais em HTML e DOC 01_Assembly 02_Basic 03_Batch_File_&_Shell_Script 04_BadCOM_BadWin 05_VRML 06_Pascal 07_C_&_C++ 08_CygWin 09_HTML_&_CSS 10_WML 11_javascript 12_ASP_VBScript 13_PHP_&_MySQL 14_Java Conteúdo do Módulo 5 – CD3 de 3: Tutoriais em HTML, DOC e Video Aulas e Programas Adobe Reader 6.0.1 Br WinRAR 3.42 BR Winzip 9.0 SR-1 15_Visual_Basic Videoaulas de Visual Basic Curso de Visual Basic Apostila de Visual Basic 6.pdf 16_VBA 17_Delphi 18_Registro_do_Windows 19_Gerador_de_Menus 99_Apostilas_de_Banco_de_Dados 99_CGI_&_Perl 99_Clipper 99_Codigos_Maliciosos_Para_Estudo_(PERIGO) >Codigos_de_Trojans
Voce>Codigos_de_Virus_Prontos nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum... >Codigos_Virus 99_Flash_&_Action_Script 99_Logica_Algoritmo_Programacao_Estrutura_de_Dados 99_Mil_Codigos_Prontos 99_SQL 99_UML 99_XML 1,19GB [3 CD´S] Conteúdo do Módulo 6 – CD1 de 2: Media (Video Aulas) Video >Apresentação.avi >Praticas.avi Conteúdo do Módulo 6 – CD2 de 2: Conteúdo do CD2: 12 milhoes de eMails >1 milhão e 600 mil juridicas.zip >10 milhões e 900 mil fisicas.zip >eMails.zip >Empresas.zip >Lista – Vip.zip >Listas – Estados.zip Media (Video Aulas) Video origem da palavra Spam com o Monty Phyton >Monty Python – versao resumidai.avi >Monty Python -2×12- Spam.avi Programas do Modulo Scam >BSPlayer 1.22.817 >Adobe Acrobat Reader 7 Br >Anawave Websnake 1.2 >Extractor >Game – Luxor com crack >K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE) >Microsoft Windows AntiSpyware (Beta) >Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups) >Programas para Envio de SPAM >WinRAR 3.42 BR >Winzip 9.0 SR-1 726MB [2 CD´S] Conteúdo do Módulo 7: Como Agem Os Hacker Na Invasão De Servidores Windows. 399MB [2 CD´S] Conteúdo do Módulo 8: Você vai aprender como instalar o Linux e como os hacker o utilizam para invadir servidores 200MB [1 CD] Conteúdo do Módulo 9: Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede. 90MB [1 CD] Conteúdo do Módulo 10: Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).
Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum... 205MB [1 CD] CLIQUE AQUI PARA FAZER O DOWNLOAD, NA PRÓXIMA PÁGINA QUE FOR ABERTA CLIQUE NO LINK "BAIXAR MAGNETIC LINK" OU "BAIXAR O ARQUIVO" * Atenção! Para baixar o programa da forma correta é necessário que você tenha um cliente de torrent instalado em seu computador ... Se você não possui algum cliente do tipo em sua máquina, então use o BitTorrent, µTorrent ou BitComet.
O(s) seguinte(s) 5 usuários diz(em) obrigado a GU4RD1ÃO pelo seu post: admin (Ontem),
Embuscadaverdade (02-08-2013), Omega (Ontem), Sann (Ontem), Spectro (Ontem)
Ontem, 08:04 PM (Resposta editada pela última vez em: Hoje 03:48 PM por Spectro.)
Resposta: #2 Respostas: 373 Agradecimentos feitos: 1294 Agradecimentos recebidos: 1378 em 329 posts Registrado em: Nov 2012 Reputação: 38
Spectro Moderator
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Caro @GU4RD1ÃO, tomei a liberdade de incluir um texto descritivo referente ao curso e arrumei o link para download que estava desconfigurando a página e não estava funcionando. Bom tópico, já assisti algumas aulas desse curso e apesar de ser um pouco antigo eu recomendo que assistam. Neste portal ficam disponíveis algumas aulas desse curso: https://www.youtube.com/user/portalmafiacom E aproveitando o tema vou contribuir com um outro material de qualidade:
Universidade H4CK3R 6ª Edição
Em pouco tempo, o Universidade H4CK3R tornou-se referência obrigatória para quem pretende trabalhar na área de segurança da informação com milhares de exemplares vendidos em uma dezena de reimpressões. Trata-se, portanto, de uma obra indispensável para estudantes, profissionais de redes e segurança e gerentes de TI e CIOs; e útil para qualquer pessoa que trabalhe ou utilize sistemas computacionais e que precisa conhecer mais sobre o assunto. O li vro é apresentado como se o leitor quisesse realmente tornar-se um hacker do mal tem-se uma visão da rede pelo lado de fora, o lado que os hackers veem, e não a visão tradicional, pelo lado de dentro. Com isso, passa-se a ver falhas que, de outra forma, permaneceriam invisíveis. Nome do Autor: HENRIQUE CESAR ULBRICH & JAMES DELLA VALLE Editora: Digerati Ano de Lançamento: 2009 Qtd. de Páginas: 352 Formato do Arquivo: ISO Gênero: Informática Idioma: Português Tamanho: 3,61 GB Tipo de Compartilhamento: Torrent; Agora em 2009, o Universidade H4CK3R está com uma novidade: os CDs que acompanhavam a obra
Vocepassam nao esta logado ou registrado. favor faca login ou utilizar todas as funcionalidades deste forum... a ser substituídos por umPor DVD. São mais de 3.5 se GBregistre para de ferramentas, incluindo: Material extra do livro Universidade Hacker. Programas de encriptação para garantir o envio sigiloso de e-mails. Softwares para teste de integridade de senhas e sistemas de login. Mais de 200 códigos de vírus e trojans para estudo. Kit completo: exploits para teste das principais vulnerabilidades de servidores e programas. Linux Ultimate BootCD: distribuição Linux completa para recuperação de partições e arquivos, quebra de senhas do Windows e testes de conectividade. SuSE 11: distribuição Linux moderna e 100% amigável. Mais de 100 ferramentas de varredura de rede, sniffers, ataques de negação de serviço e testes de segurança. * Atenção! Para baixar o arquivo da forma correta é necessário que você tenha um cliente de torrent instalado em seu computador ... Se você não possui algum cliente do tipo em sua máquina, então use o BitTorrent, µTorrent ou BitComet. Também é necessário que você possua um programa descompactador igual ao Winrar para poder descompactar o arquivo. PARTE1 - PARTE2 - PARTE3 - PARTE4 Existem duas guerras sendo travadas: Uma física contra pessoas inocentes, e uma mais sutil... por sua mente. Enquanto o sistema for capaz de te convencer que as falsas notícias são verdadeiras, pessoas inocentes continuarão sendo mortas. Se não podemos parar a carnificina das guerras físicas, é nosso dever vencer a guerra pelas nossas próprias mentes.
O(s) seguinte(s) 4 usuários diz(em) obrigado a Spectro pelo seu post: GU4RD1ÃO (Ontem), marcos de oliveira (Ontem), Omega (Ontem), Sann (Ontem) Hoje, 01:13 PM (Resposta editada pela última vez em : Hoje 01:14 PM por GU4RD1ÃO.)
GU4RD1ÃO Posting Freak
Resposta: #3 Respostas: 3,125 Agradecimentos feitos: 1938 Agradecimentos recebidos: 2583 em 1056 posts Registrado em: Jun 2010 Reputação: 29
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Amigo Spectro, mudastes o link e agora não consigo mais acessar o material "Curso de Hacker", o que poderia ter acontecido? Por favor se alguém tiver o link certo, post aqui, ok?
O(s) seguinte(s) 1 usuário disse obrigado a GU4RD1ÃO pelo seu post: Spectro (Hoje) Hoje, 02:08 PM
VentoCalmo Member
Resposta: #4 Respostas: 120 Agradecimentos feitos: 236 Agradecimentos recebidos: 260 em 94 posts Registrado em: Feb 2013 Reputação: 3
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Só cadastrados no fórum podem baixar o arquivo.
O(s) seguinte(s) 1 usuário disse obrigado a VentoCalmo pelo seu post: Spectro (Hoje) Hoje, 03:53 PM
Spectro Moderator
Resposta: #5 Respostas: 373 Agradecimentos feitos: 1294 Agradecimentos recebidos: 1378 em 329 posts Registrado em: Nov 2012 Reputação: 38
RE: Curso de Hacker - Prof Marco Aurelio Thompson
GU4RD1ÃO Escreveu:
(Hoje 01:13 PM)
Amigo Spectro, mudastes o link e agora não consigo mais acessar o material "Curso de Hacker", o que poderia ter acontecido? Por favor se alguém tiver o link certo, post aqui, ok?
VoceCaro nao@GU4RD1ÃO, esta logado oume registrado. faca login ou se registre para utilizar desculpe Por pelofavor imprevisto e obrigado por avisar. Troquei os todas links easfizfuncionalidades um teste, me deste forum... parece que agora eles estão OK. Existem duas guerras sendo travadas: Uma física contra pessoas inocentes, e uma mais sutil... por sua mente. Enquanto o sistema for capaz de te convencer que as falsas notícias são verdadeiras, pessoas inocentes continuarão sendo mortas. Se não podemos parar a carnificina das guerras físicas, é nosso dever vencer a guerra pelas nossas próprias mentes.
« Anteriores | Seguintes »
DigitePalavras-Chave
Tópicos Similares Tópico:
Autor
Respostas Visualizações:
Última Resposta
Causa da morte Hacker Barnaby Jack GU4RD1ÃO poderá permanecer desconhecida por meses
0
98
31-07-2013 09:44 PM Última Resposta: GU4RD1ÃO
Mundo Hacker
GU4RD1ÃO
9
820
26-06-2013 12:31 PM Última Resposta: GU4RD1ÃO
admin
0
363
29-05-2013 04:49 AM Última Resposta: admin
Defence
3
1,719
04-11-2012 06:42 PM Última Resposta: Guararapes
Fox20
3
1,980
17-05-2012 09:02 PM Última Resposta: SE7MUS
Hacker Jeremy Hammond, sobre as acusações que responde: Hoje me declarei culpado 'Smartphone é acordo com o diabo', diz super-hacker Grupo hacker descobre trojan do governo alemão que espiona Skype, Firefox e outros Versão para Impressão
Ir ao Fórum: --Tecnologia
Enviar Tópico a um Amigo Subscrever este Tópico Usuários visualizando este tópico: 1 Visitantes Entre em Contato | Fórum Anti Nova Ordem Mundial | Voltar ao Topo | Voltar ao Conteúdo | Modo Leve (Arquivo) | Feeds RSS | Doações: Ajude a manter este fórum| Blog Anti-Nova Ordem Mundial | Blog A Nova Ordem Mundial
Tradução: MyBB Brasil - MyBB, © 2002-2013 MyBB Group.
PortuguêsdoBrasil