Citação:
========== CONTEUDOS ========== * Introdução ao Teste de Intrusão e Ética Hacker; * Estágios em Pen-Test; * Levantamento de informações e relacionamentos; * Footprint; * Fingerprint; * Contramedidas; * Varreduras ativas, passivas e furtivas de rede; * Ferramentas NMAPe HPING; * Enumeração de informações e serviços; * Técnicas de enumeração; * Trojan / Backdoor / Rootkit / Worms; * Trojan Horse; * Backdoor; * Worms; * Rootkits; * Burlando Firewalls; * Entendendo a Engenharia Social; * Engenharia social baseada em pessoas; * Engenharia social reversa; * Técnicas de Força Bruta e como definir boas políticas de senha; * Ataques a Serviços; * Server Side Attacks; * Client Side Attacks; * Explorando a falha; * Obtendo o shell; * Elevação de Privilégios Locais; * Mapeamento do sistema; * Criação de ferramenta; * Técnicas para Criação de Exploits; * Buffer Overflows; * Arte da busca: Google Hacking; * Operadores avançados; * Levantamento de informações; * Buscando exploits; * Técnicas de Sniffing; * Técnicas utilizadas por insiders; * Protocolos vulneráveis; * Equipamentos vulneráveis; * Negação de Serviço (DOS/DDOS); * Técnicas utilizadas; * Ataques a Redes Wireless; * War Driving; * WEP Crack; * Burlando filtros via MAC Address; * Ataques Físicos; * Clonagem de dados; * Escrita de Relatórios; * Modelo de relatórios. |
Citação:
Nome do Autor: 4linux Editora: 4linux Qtd. de Páginas: 248 Formato do Arquivo: .pdf // mp3 Gênero: informática Idioma: porturguês-br Tamanho: 888mb DOWNLOAD Parte 1: http://www.megaupload.com/?d=KK1Z7CB4 Parte 2: http://www.megaupload.com/?d=NE4PF7XV Parte 3: http://www.megaupload.com/?d=82SACAPX Parte 4: http://www.megaupload.com/?d=HX1DEGC9 Parte 5: http://www.megaupload.com/?d=WJ3ANZSS |
2 comentários:
Ola boa tarde os links são do megaupload, não como voce disponibilizar em outro ou msmo .torrent?
Possue em outros servidores, megaupload não tem mais
Postar um comentário
ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.