Curso de Hacker (http://img59.imageshack.us/img59/8288/hackert.png)
:info:
Estilo: Curso | Video Aula
Fabricante: Prof Marco Aurélio
Tamanho: 7.54 Gb
Formato: ISO
Idioma: Português
:sinopse:
Chegou o curso de hacker que você esperava, aprenda a se proteger de ataques e também saiba como agem os hackers e todos os métodos de invasão, tudo em vídeo aula, mostrado passo a passo com imagens bem fáceis de entender.
Módulo 1 – Lammer
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia. O CD é em Video Aula com Audio em Português vem os Programas usados e alguns extras. Conteúdo do Módulo 1 – CD1 de 2 Material de estudo adicional (Arquivos PDF e Texto) admderedes Analise de Sistemas Banco de dados bancodedados Comandos UNIX eBooks do Guia do Hardware Hardware Internet linguagens Linux msoffice Office Redes Scripts ASP Sistemas Operacionais unices windows Media (Video Aulas) 01 – Introdução.avi 02 – Hackeando sem Ferramentas.avi 03 – Google – Segredos.avi 04 – Google – Avatar.avi 05 – Google – Ferramenta de Idiomas.avi 06 – Google – Buscando Imagens.avi 07 – Google – Buscando Serial e e-Mail.avi 08 – Senhas de E-Mail.avi 09 – Comando Ping.avi 10 – Invasão Rápida.avi 11 – Languard com Range.avi 12 – FTP Relâmpago.avi 13 – Fim.avi Conteúdo do Módulo 1 – CD2 de 2: Manual do Hacker e Anti-Hacker Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI. Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER Capítulos(Videos) + Obtendo Senhas + trojans + Falsificação de Remetentes + Vírus + Bases de Dados do Mundo Hacker + Foralecendo sua segurança
Módulo 2 – Security
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Manual do Hacker e Anti-Hacker Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI. Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER Conteúdo do CD: Media (Video Aulas) Curso_de_Hacker_do_Prof_Marco_Aurlio_Th Tompson 01 – Introducao.avi 02 – O Hacker saberia.avi 03 – Senha.avi 04 – Serviços OnLine.avi 05 – Anonimo.avi 06 – Antivirus 1.avi 07 – Antivirus 2.avi 08 – Firewall 1.avi 09 – Firewall 2.avi 10 – Navegacao Segura.avi 11 – BackUp.avi 12 – Programas do CD Vermelho.avi 13 – Encerramento.avi Programas (Usados na Video Aula) AD-aware 6.0 Build 181 (FREE) Artigo sobre FIREWALL PESSOAL AVG Antivírus 6.0.518 (FREE) Backup Rápido! 2.95 (FREE) CookieMonsterSetup (FREE) Disco de Boot Windows 98 SE Discos de Boot eTrust EZ Armor Security Suite (AV e firewall) (FREE) Gerador de Backup 2002 1.0.1 (FREE) Hide in Picture 2.1 (FREE) Hotbar Internet Explorer 3.0 (FREE) Identifica IP (FREE) Internet Explorer 6 Service Pack 1 (FREE) Internet Explorer Tweak (FREE) Justsoft WinPolicy 1.2.23 (FREE) Kazaa Lite K++ 2.4.3 (FREE) Máquina Virtual para Linux e Windows Mensagem falsa do Banco do Brasil Microsoft Windows Installer 2.0 (FREE) MV RegClean 3.51 (FREE) OAdPopUp (FREE) Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED) Password Generator 2.3 (FREE) PGP 8.0.3 (FREE) Poledit (FREE) RegCleaner 4.3.0.780 (FREE) Spytech CipherWorks (FREE) Sygate Personal Firewall 5.1 build 1615 (FREE) System Mechanic 4.0d (CRACKED) Valhala 1.01 (FREE) Zone Alarm 4 (CRACKED)
Módulo 3 – Cracker
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Conteúdo do CD1: Media (Video Aulas) 01 – Apresentação Parte 1.avi 02 – Apresentação Parte 2.avi 03 – Usando o CD com Programas.avi 04 – Máquina Virtual.avi 05 – Burlando Proteções Com Teclado.avi 06 – Falsa Proteção.avi 07 – BIOS.avi 08 – Compartilhamento.avi 09 – Flash.avi 10 – Google.avi 11 – Keylogger.avi 12 – Asterisco.avi 13 – Ativacao do Windows.avi 14 – Quebrando PWL.avi 15 – Sniffer.avi 16 – Supervisor de Conteudo.avi 17 – Senhas de Documentos.avi 18 – Wordlist.avi 19 – Cracking.avi 20 – Quebrando Senha de eMail.avi 21 – Burlando Tecladinho Virtual.avi Conteúdo do CD2: Programas (Usados na Video Aula) Base para a captura de teclados virtuais de internet bank Capturando senhas com scam Capturar animações em flash Capturar Senhas com Keyloggers Capturar senhas com o Google Capturar Senhas com Sniffers Crackear Chave de Ativação Crackear o Windows XP para instalar SP Crackear serviços HTTP [smtp-pop-http-ftp] Máquina Virtual Outros programas e tipos de quebra de senha Exemplo de alguns: Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER) Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5) Palm OS password cracker (FREE)
Módulo 4 – Windows XP
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Conteúdo do CD1: Media (Video Aulas) Video ModuloXP.avi Áudio Chime2.wav Chime3.wav String3.wav Programas antiexecomp antikeylog avirus cracking docs dos Essential NetTools 3.2 execomp exploits extras firewall forensic foundstone FTP Explorer hexa keylogger Languard 6 maninmiddle netbios oxid Putty rastros rootkit scanners SmartWhois 4.0 sniffers spoof sysinternals trojans Conteúdo do CD2: Capítulos (Vídeos) 01 – Introdução.avi 02 – FTP Geocities.avi 03 – Localhost.avi 04 – FTP.avi 05 – eMail no BOL para keylogger e trojan.avi 06 – eMail no Yahoo para keylogger e trojan.avi 07 – Buscar informações em grupos.avi 08 – Envio de arquivos grandes.avi 09 – Footprint 1.avi 10 – Footprint 2.avi 11 – IP 1 – Cabeçalho do e-Mail.avi 12 – IP 2 – eMail com AR e Languard.avi 13 – IP 3 – Chat e ICQ.avi 14 – IP 4 – Sniffer.avi 15 – NetTools.avi 16 – Keylogger 1a parte.avi 17 – Keylogger 2a parte.avi 18 – Navegação Shell.avi 19 – Binder.avi 20 – Trojan.avi 21 – Trojan de 3a geraçãoBeast.avi 22 – Man In The Middle 1 – eMail.avi 23 – Man In The Middle 2 – Bancos.avi
Módulo 5 – Hacker
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Capítulos(Videos) 01 – Apresentacao_do_Modulo_Hacker.avi Conteúdo do CD2: Tutoriais em HTML e DOC 01_Assembly 02_Basic 03_Batch_File_&_Shell_Script 04_BadCOM_BadWin 05_VRML 06_Pascal 07_C_&_C++ 08_CygWin 09_HTML_&_CSS 10_WML 11_javascript 12_ASP_VBScript 13_PHP_&_MySQL 14_Java Conteúdo do CD3: Tutoriais em HTML, DOC e Video Aulas e Programas Adobe Reader 6.0.1 Br WinRAR 3.42 BR Winzip 9.0 SR-1 15_Visual_Basic Videoaulas de Visual Basic Curso de Visual Basic Apostila de Visual Basic 6.pdf 16_VBA 17_Delphi 18_Registro_do_Windows 19_Gerador_de_Menus 99_Apostilas_de_Banco_de_Dados 99_CGI_&_Perl 99_Clipper 99_Codigos_Maliciosos_Para_Estudo_(PERIG O) Codigos_de_Trojans Codigos_de_Virus_Prontos Codigos_Virus 99_Flash_&_Action_Script 99_Logica_Algoritmo_Programacao_Estrutur a_de_Dados 99_Mil_Codigos_Prontos 99_SQL 99_UML 99_XML
Módulo 6 – Scammer
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Conteúdo do CD1: Media (Video Aulas) Video Apresentação.avi Praticas.avi Conteúdo do CD2: 12 milhoes de eMails 1 milhão e 600 mil juridicas.zip 10 milhões e 900 mil fisicas.zip eMails.zip Empresas.zip Lista – Vip.zip Listas – Estados.zip Media (Video Aulas) Video origem da palavra Spam com o Monty Phyton Monty Python – versao resumidai.avi Monty Python -2×12- Spam.avi Programas do Modulo Scam BSPlayer 1.22.817 Adobe Acrobat Reader 7 Br Anawave Websnake 1.2 Extractor Game – Luxor com crack K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE) Microsoft Windows AntiSpyware (Beta) Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups) Programas para Envio de SPAM WinRAR 3.42 BR Winzip 9.0 SR-1
Módulo 7 – Invasão De Servidores Windows
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Como Agem Os Hacker Na Invasão De Servidores Windows.
Módulo 8 – Invasão De Servidores Linux
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Aprenda como instalar o Linux e como os hackers o utilizam para invadir servidores.
Módulo 9 – Wi-fi
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Vídeoaulas do Módulo 9 – Wi-fi Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.
Módulo 10 – Phreaker
Clicar aqui para ver conteúdo escondido (Passar cursor para mostrar conteúdo) Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).
:download:
:uploaded:
:depositfiles:
:freakshare:
:turbo:
RAPIDGATOR SHARPFILE :lu:
:notasdicas:
Não se esqueçam de agradecer e comentar, motiva e ajuda a continuar :s;