quinta-feira, 10 de fevereiro de 2011

tudo para vira um hacker

50 Celsius


Congele até 5 MSN de vez
DOWNLOADS : 4Shared

Coloque a Bandeira do seu time no Nick do MSN

Pra quem é fanatico pelo seu Time ta ai tem varios times !

DOWNLOADS: 4Shared

Messenger Discovery


Ta na hora de zua com todo mundo no MSN com o velho e conhecido Messenger Discovery

DOWNLOADS : 4Shared

Kill Hacker


Mais de 25 tipos de Virus.
 Muitas informações.
 Acessos ao Telnet e Prompt de comando.
 Executa todos os acessórios mais utilizados do Windows.
 Exibe a Série Star Wars.
 Junta Arquivos.
 Acelera a Internet usando arquivos de registro.
 Renomeia sua lixeira deixando ela mais intreterativa.
 Tem acesso à internet, levando você para qualquer site de sua preferência.
 Portal de Dowload's do Rapidshare ( Isso você encontra nas ferramentas do aplicativo KIll Hacker )
 5 maneiras de: Como Formatar um HD.
 Segurança que só abre o aplicativo com senha.
→ E muito mais.

A senha do KIll Hacker V4.5 * Final Beta * é: nabukoo

Guia do Hacker Brasileiro - Ebook Completo

O mais completo material sobre Hacker na literatura brasileira.

Linguagens e Tecnicas de Programação

Aprenda todas as linguagens e tecnicas de programação.

A Arte de Invadir [Kevin Mitnick]

Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.

Tamanho: 2mb

Pacote de Eboock Hacker 2007

No pacote Acompanha
* Hackerismo: 16 Arquivos em Doc
* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção
* Revista Hacker Brasil
* Segurança na Internet
* Universidade Hacker - 12 Arquivos PDF
* Gerador de CPF e CNPJ Válidos
* Guia do Hacker Brasileiro
* Guia do Hacker Brasileiro Critica
* Desativando Auxiliar NetBIOS TCP/IP
* Anti Trojan com Manual
* Como roubar senha de Hotmail
* Linux Dicas & Truques
* Apostila Básica De Linux (Pt Br)
* Guia Prático para o Debian GNU Linux (pt BR)
* Referência de comandos - Linux (pt_BR)
*Páginas: 11 arquivos (várias pastas com documentos)

Tamanho: 12,1 mb
Hospedagem: Rapid-share

Hackers Segredos e confissões

Descrição: Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas.são Geral:
O E-book trata- se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví rus, trojans, exploits, proteção em geral, informática em geral, antiví rus, Firewall, Hacking e dentre muitos outros tópicos.

Tamanho: 6,70 mb
Hospedagem: Rapid-share


Curso de Hacker Completo

É o maior acervo de material do gênero. Com aulas ministradas por um professor da area!! O pacote conta com video-aulas, e-books, tutoriais, realmente completo!!! Vale conferir!!! Use por sua conta e risco!!!!

Tamanho: 14 mb
Hospedagem: Easy-share

Hacker Inside Volume 2

Excelente !

Universidade Hacker - Edição 4

Descrição do Download:
Desvende todos os segredos do submundo dos hackers!
- Aprenda as mais modernas técnicas de invasão e defesa
- Conheça os assuntos que um hacker deve dominar
- Saiba tudo que é necessário para se proteger
Grade curricular completa do curso, com as disciplinas:
- Vulnerabilidades;
- Programação;
- Psicologia Hacker;
- Redes;
- Sistemas Operacionais;
- Fundamentos Jurídicos;
- Engenharia Social;
- Plataformas Microsoft, Unix e Apple;
- Laboratório de Redes;
- Hardware;
- Kernel Avançado;
- Ataque, Defesa e Contra-ataque.

Tamanho: 121 Mb
Número de Páginas: 318 Páginas
Formato: PDF
Idioma: Português

Hacks e Mods do Windows XP para iniciantes

O livro esmiuça todas as alternativas e opções de customização do windows.São opções de alteração no registro, indicações e tutoriais de várias ferramentas de manutenção, dicas de performance e muito mais.

SERVIDOR: MEGAUPLOAD -
TAMANHO: 15 MB

Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]


Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br


Guia do Hacker

hacker Guia do Hacker

» Informações
Estilo: E-Books
Tamanho: 1 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share

Tutorials de Hacker 2008





Super Pacote com tutoriais hacker
Informações
Estilo: Tutoriais/HackerTamanho: 9 MB
Formato: Rar
Idioma: Inglês

Aprendiz De Hacker N°7


zhacker Aprendiz De Hacker N°7
Você Tem Uma Porta Contra-Fogo?
Apostila De Tecnologia Wireless (Parte 1)
Pirataria – Você é Contra ou a Favor? (Parte 1)
Informática – Dicas e Truques
Para Descontrair
Os Hackers Contra a Pedofilia (Parte 1)
Mundo Info


» Informações
Estilo:
Cursos Hacker
Tamanho: 18 Mb
Formato: Rar
Idioma: Português


Guia do Hacker: Como Agem e como se Proteger


guiadohackerem0 Guia do Hacker: Como Agem e como se Proteger

Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers

Tamanho: 1 Mb
Formato: Doc
Idioma: Português


Guia: Hackers DOS


São 131 páginas de pura emoção, um belo livro, entre nesse mundo de aventura você também!
Nº de páginas: 131
Tamanho: 998 KB
Formato: doc


Descubra Senha de Rede Wireless


Se voce esqueceu a senha da sua rede Wireless basta rodar este software para que ele mostre sua senha. Ou se quiser usar alguma rede Wirelles esse é o programa certo.


bem vindos

tema para windows 7

obrigado pela sua plesensa

baixa