Coloque a Bandeira do seu time no Nick do MSN
Pra quem é fanatico pelo seu Time ta ai tem varios times !
DOWNLOADS: 4Shared
Messenger Discovery
Ta na hora de zua com todo mundo no MSN com o velho e conhecido Messenger Discovery
DOWNLOADS : 4Shared
Kill Hacker
Mais de 25 tipos de Virus.
→ Muitas informações.
→ Acessos ao Telnet e Prompt de comando.
→ Executa todos os acessórios mais utilizados do Windows.
→ Exibe a Série Star Wars.
→ Junta Arquivos.
→ Acelera a Internet usando arquivos de registro.
→ Renomeia sua lixeira deixando ela mais intreterativa.
→ Tem acesso à internet, levando você para qualquer site de sua preferência.
→ Portal de Dowload's do Rapidshare ( Isso você encontra nas ferramentas do aplicativo KIll Hacker )
→ 5 maneiras de: Como Formatar um HD.
→ Segurança que só abre o aplicativo com senha.
→ E muito mais.
A senha do KIll Hacker V4.5 * Final Beta * é: nabukoo
A Arte de Invadir [Kevin Mitnick]
Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Tamanho: 2mb
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.
Tamanho: 2mb
Pacote de Eboock Hacker 2007
No pacote Acompanha
* Hackerismo: 16 Arquivos em Doc
* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção
* Revista Hacker Brasil
* Segurança na Internet
* Universidade Hacker - 12 Arquivos PDF
* Gerador de CPF e CNPJ Válidos
* Guia do Hacker Brasileiro
* Guia do Hacker Brasileiro Critica
* Desativando Auxiliar NetBIOS TCP/IP
* Anti Trojan com Manual
* Como roubar senha de Hotmail
* Linux Dicas & Truques
* Apostila Básica De Linux (Pt Br)
* Guia Prático para o Debian GNU Linux (pt BR)
* Referência de comandos - Linux (pt_BR)
*Páginas: 11 arquivos (várias pastas com documentos)
Tamanho: 12,1 mb
Hospedagem: Rapid-share
Hackers Segredos e confissões
Descrição: Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas.são Geral:
O E-book trata- se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví rus, trojans, exploits, proteção em geral, informática em geral, antiví rus, Firewall, Hacking e dentre muitos outros tópicos.
Tamanho: 6,70 mb
Hospedagem: Rapid-share
Universidade Hacker - Edição 4
Desvende todos os segredos do submundo dos hackers!
- Aprenda as mais modernas técnicas de invasão e defesa
- Conheça os assuntos que um hacker deve dominar
- Saiba tudo que é necessário para se proteger
Grade curricular completa do curso, com as disciplinas:
- Vulnerabilidades;
- Programação;
- Psicologia Hacker;
- Redes;
- Sistemas Operacionais;
- Fundamentos Jurídicos;
- Engenharia Social;
- Plataformas Microsoft, Unix e Apple;
- Laboratório de Redes;
- Hardware;
- Kernel Avançado;
- Ataque, Defesa e Contra-ataque.
Tamanho: 121 Mb
Número de Páginas: 318 Páginas
Formato: PDF
Idioma: Português
Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]
Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:
Confira todas as edições.
# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF
* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br
Guia do Hacker: Como Agem e como se Proteger
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:
* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers