Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...
Este pacote é extremamente útil Estive vendo este material por um bom tempo agora, decidi partilhar, Mas o principal que eu desejo dizer e que considerem isto um presente.
Modulo I - Protocolos
DNS
ARP
DHCP
FTP
TELNET
HTTP
ICMP
TCP
IP
UDP
Modulo II - Tecnicas de Scanning
Half Scan
Open Scan
RFC 793
Spoof Scan
Arp Scan
Decoy Scan
Ninja Scan
Ping Sweep
UDP Scan
Stealth Scan
Modulo III - Tecnicas Hacking
Arp Poisoning
Dns Poisoning
Mac Flood
Syn Flood
MITM
Sniffer
IP Spoofing
Mac Spoofing
Identificando Ataque Flood
Identificando Sniffer na Rede
Sniffando SSL
Programas Usados
Nmap
Revista Evidência Digital – Edição 01
Sumário
Contextualização da Prática Forense.
Crimes Eletrônicos.
Teste seus Conhecimentos.
Identificação da Autoria.
Descubra o que há dentro de um Documento do Microsoft Windows.
Imperfection in the System.
Perícia em Disquete – Parte 1.
Links.
Download
Revista Evidência Digital – Edição 02
Sumário
Notícias.
Perícia em Disquete – Parte 2.
Agentes Digitais do Crime.
1º Batori Security Day.
F.I.R.E. – Forensic Incident Response Environment.
Curso de Forense Computacional.
Porque Implementar uma Política de Segurança da Informação.
Inauguração do Capítulo da IISFA no Brasil.
CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um Incidente de Segurança.
ICCyber 2004.
Links.
Curso de hacker módulo 1
Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia.
O CD é em Video Aula com Audio em Português vem os Programas usados e alguns extras.
Conteúdo do Módulo 1 - CD1 de 2
Material de estudo adicional (Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows
Media (Video Aulas)
>01 - Introdução.avi
>02 - Hackeando sem Ferramentas.avi
>03 - Google - Segredos.avi
>04 - Google - Avatar.avi
>05 - Google - Ferramenta de Idiomas.avi
>06 - Google - Buscando Imagens.avi
>07 - Google - Buscando Serial e e-Mail.avi
>08 - Senhas de E-Mail.avi
>09 - Comando Ping.avi
>10 - Invasão Rápida.avi
>11 - Languard com Range.avi
>12 - FTP Relâmpago.avi
>13 - Fim.avi
Conteúdo do Módulo 1 - CD2 de 2:
Manual do Hacker e Anti-Hacker
Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
|
========== CONTEUDOS ========== * Introdução ao Teste de Intrusão e Ética Hacker; * Estágios em Pen-Test; * Levantamento de informações e relacionamentos; * Footprint; * Fingerprint; * Contramedidas; * Varreduras ativas, passivas e furtivas de rede; * Ferramentas NMAPe HPING; * Enumeração de informações e serviços; * Técnicas de enumeração; * Trojan / Backdoor / Rootkit / Worms; * Trojan Horse; * Backdoor; * Worms; * Rootkits; * Burlando Firewalls; * Entendendo a Engenharia Social; * Engenharia social baseada em pessoas; |
CS4, FireworksCS4 e Photoshop CS4, tudo o que ha de mais mo-
derno. Neste curso você vai aprender a fazer um layout no Photo-
shop CS4, fatiar no Fireworks, e a Criar a CSS do layout no Dre-
amweaver CS4 , tambem, você poderá neste curso a criar 2 ti-
pos de banners em Flash CS4.
Idioma: Português
Com a proliferação das oferta de redes sem-fios, as mesmas estão a aumentar dia a dia.
Mesmo que pouco a pouco as pessoas vão tomando consciência da importância que é proteger uma rede deste tipo, " verdade? ", veremos como até a mais agressiva configuração de segurança ( encriptação WEP de 128bit's filtrado por MAC, ESSID oculto e DHCP desactivado) não será um obstáculo para um atacante com com uns determinados conhecimentos.
Conteúdo
* Hacking estrategia: Infiltração numa rede wireless protegidat
* Capitulo III: Taller de criptografía
* Control de Logs em GNU/LINUX
* Exploração das formatações Strings, capitulo III
* Shatter Attacks
* Curso de C, capitulo II
* FAQ, curiosidades de Gmail/Google
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
O que vamos precisar:
- um modem velho com um transformador de áudio
- um ferro de solda
- uma placa de circuito perfurada
- um computador entrada de áudio P2 (mini jack)
- um cabo telefônico extra
vale a pena ver. O curso é destinado a principiantes e ta muito bem esplicado.

O único curso da web de web 2.0
Aprenda neste curso de web2.0 a dominar os padrões web w3, utilizando passo a passo:
Css avançado 100% validado, xhtml 100% validado, Web standard, acessibilidade, usabilidade, e 100% tableless.
Vai aprender a criar um template passo a passo com a estrutura xhtml em tableless. 100% validado pela w3 .
Nº de páginas: Video aula
Tamanho: 282Mb
Formato: Iso


Com este curso você será capaz de montar sua rede sem fio em três horas! Para que se enrolar com os cabos, se da para viver sem eles?
Esse curso feito pela Revista Info Exame explica em video aulas interativas feitas em flash e pequenos videos, como montar uma rede sem fio de baixo custo.
O arquivo de imagem é no formato .nrg, então você deve utilizar o nero para gravar a mídia ou DAEMON Tools que na nossa opinião é uma das maneira simples e muito eficiente de emular unidades de CD e DVD.



























