publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
Mostrando postagens com marcador Cursos. Mostrar todas as postagens

Curso de Hacker Introdução a Programação



Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...

Mateus AM vlw !
Deixe seu Comentário:
Sem comentários »

Certified Ethical Hacker v7 Pacote completo

Este pacote é extremamente útil Estive vendo este material por um bom tempo agora, decidi partilhar, Mas o principal que eu desejo dizer e que considerem isto um presente.

DOWNLOAD

Deixe seu Comentário:
1 comentário
Categorias:

Curso Hacking Redes

Ele Possui 30 Video Aulas ao Total Dividido em 3 Modulos(Verifique Abaixo),tem mais de 2 Horas de Video Aula.

Modulo I - Protocolos

DNS
ARP
DHCP
FTP
TELNET
HTTP
ICMP
TCP
IP
UDP

Modulo II - Tecnicas de Scanning

Half Scan
Open Scan
RFC 793
Spoof Scan
Arp Scan
Decoy Scan
Ninja Scan
Ping Sweep
UDP Scan
Stealth Scan

Modulo III - Tecnicas Hacking

Arp Poisoning
Dns Poisoning
Mac Flood
Syn Flood
MITM
Sniffer
IP Spoofing
Mac Spoofing
Identificando Ataque Flood
Identificando Sniffer na Rede
Sniffando SSL

Programas Usados

Nmap
Deixe seu Comentário:
3 comentários
Categorias:

Revista Evidência Digital Ed. 1 a 5

Revista Evidência Digital – Edição 01

Sumário
Contextualização da Prática Forense.
Crimes Eletrônicos.
Teste seus Conhecimentos.
Identificação da Autoria.
Descubra o que há dentro de um Documento do Microsoft Windows.
Imperfection in the System.
Perícia em Disquete – Parte 1.
Links.
Download
Revista Evidência Digital – Edição 02

Sumário
Notícias.
Perícia em Disquete – Parte 2.
Agentes Digitais do Crime.
1º Batori Security Day.
F.I.R.E. – Forensic Incident Response Environment.
Curso de Forense Computacional.
Porque Implementar uma Política de Segurança da Informação.
Inauguração do Capítulo da IISFA no Brasil.
CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um Incidente de Segurança.
ICCyber 2004.
Links.

Deixe seu Comentário:
1 comentário
Categorias:

HACKER - Prof. Marco Aurélio Tompsom [10 Módulos]

Curso de hacker módulo 1


Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia.
O CD é em Video Aula com Audio em Português vem os Programas usados e alguns extras.
Conteúdo do Módulo 1 - CD1 de 2


Material de estudo adicional (Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows
Media (Video Aulas)
>01 - Introdução.avi
>02 - Hackeando sem Ferramentas.avi
>03 - Google - Segredos.avi
>04 - Google - Avatar.avi
>05 - Google - Ferramenta de Idiomas.avi
>06 - Google - Buscando Imagens.avi
>07 - Google - Buscando Serial e e-Mail.avi
>08 - Senhas de E-Mail.avi
>09 - Comando Ping.avi
>10 - Invasão Rápida.avi
>11 - Languard com Range.avi
>12 - FTP Relâmpago.avi
>13 - Fim.avi


Conteúdo do Módulo 1 - CD2 de 2:
Manual do Hacker e Anti-Hacker
Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.

Deixe seu Comentário:
2 comentários
Categorias:

Técnicas de invasão em redes corporativas

Técnicas de invasão em redes corporativas - 4Linux (407)


Citação:
========== CONTEUDOS ==========
* Configuração do Ambiente Remoto (Máquina Virtual);
* Introdução ao Teste de Intrusão e Ética Hacker;
* Estágios em Pen-Test;
* Levantamento de informações e relacionamentos;
* Footprint;
* Fingerprint;
* Contramedidas;
* Varreduras ativas, passivas e furtivas de rede;
* Ferramentas NMAPe HPING;
* Enumeração de informações e serviços;
* Técnicas de enumeração;
* Trojan / Backdoor / Rootkit / Worms;
* Trojan Horse;
* Backdoor;
* Worms;
* Rootkits;
* Burlando Firewalls;
* Entendendo a Engenharia Social;
* Engenharia social baseada em pessoas;
* Engenharia social baseada em computadores;
Deixe seu Comentário:
2 comentários
Categorias:
,

Cursos em Flash






TUDO D GRAÇA É SAGRADO APROCEITE ENQUANTO NÃO COBRAREM PELO CONHECIMENTO
Deixe seu Comentário:
Sem comentários »
Categorias:

Video-Aulas de WebDesign CS4


 
O Curso de Webdesign é ministrado em Dreamweaver CS4, Flash

CS4, FireworksCS4 e Photoshop CS4, tudo o que ha de mais mo-

derno. Neste curso você vai aprender a fazer um layout no Photo-

shop CS4, fatiar no Fireworks, e a Criar a CSS do layout no Dre-

amweaver CS4 , tambem, você poderá neste curso a criar 2 ti-

pos de banners em Flash CS4.

Idioma: Português
Deixe seu Comentário:
Sem comentários »
Categorias:

[E-Book) - Infiltração numa Rede Protegida Wireless

Com a proliferação das oferta de redes sem-fios, as mesmas estão a aumentar dia a dia.
Mesmo que pouco a pouco as pessoas vão tomando consciência da importância que é proteger uma rede deste tipo, " verdade? ", veremos como até a mais agressiva configuração de segurança ( encriptação WEP de 128bit's filtrado por MAC, ESSID oculto e DHCP desactivado) não será um obstáculo para um atacante com  com uns determinados conhecimentos.

Conteúdo
* Hacking estrategia: Infiltração numa rede wireless protegidat
* Capitulo III: Taller de criptografía
* Control de Logs em GNU/LINUX
* Exploração das formatações Strings, capitulo III
* Shatter Attacks
* Curso de C, capitulo II
* FAQ, curiosidades de Gmail/Google

botao-baixar

Deixe seu Comentário:
1 comentário
Categorias:

Ta Estudando para ser hacker ? Entao Leia Isto !

Descrição

Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas

Deixe seu Comentário:
1 comentário
Categorias:
,

Escuta Telefônica usando um Modem Velho

Vamos usar um modem velho para converter o áudio da linha telefônica em um sinal regular de linha. Este pequeno hack é super útil para quem precisa gravar chamadas telefônicas (Voip ou linha convencional) com uma qualidade de áudio boa, considerando as limitações de freqüências de um sinal de linha telefônica. Lembre-se que gravar ligações telefônicas, aqui no Brasil e em boa parte do mundo, sem notificar todas as partes envolvidas, é crime.

O que vamos precisar:
  • um modem velho com um transformador de áudio
  • um ferro de solda
  • uma placa de circuito perfurada
  • um computador entrada de áudio P2 (mini jack)
  • um cabo telefônico extra
Deixe seu Comentário:
Sem comentários »
Categorias:
,,

Informatica para Concursos

Uma completa apostila que tem os principais conceitos de informática, voltada para s quem pretende tentar um concurso 
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso Delphi 7

Curso Delphi com Video Aulas codigos fontes apostila
vale a pena ver. O curso é destinado a principiantes e ta muito bem esplicado.
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso De Firewall

Para quem deseja apetrechar seus conhecimentos a cerca de firewall aqui esta uma das varias soluções

Deixe seu Comentário:
Sem comentários »
Categorias:

Curso Hacker Completissimo

É num total de 7.550 Mb de Curso para hackers principiantes voce precisa ver isso ! 

Deixe seu Comentário:
1 comentário
Categorias:


Se deseja ser detective entao esta apostila irá ajudar voce no aprendizado


Deixe seu Comentário:
Sem comentários »
Categorias:

Gente Visitem este Link !


Descubra o protocolo TcpIp conheça o na sua totalidade.
Vasculhei p caramba no g... e achei este Curso completo de deste protocolo que é a base de navegação  hoje em dia.

Problema Resolvido

<'$Sky>N3t\                     
                                                                           
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso de Web 2.0 em Video Aula


HK8dCpny6U Curso de Web 2.0 em Video Aula
» Sinopse
O único curso da web de web 2.0
Aprenda neste curso de web2.0 a dominar os padrões web w3, utilizando passo a passo:
Css avançado 100% validado, xhtml 100% validado, Web standard, acessibilidade, usabilidade, e 100% tableless.
Vai aprender a criar um template passo a passo com a estrutura xhtml em tableless. 100% validado pela w3 .
»Informações
Nº de páginas: Video aula
Tamanho: 282Mb
Formato: Iso
Downloads.


Deixe seu Comentário:
Sem comentários »
Categorias:

Aprenda a Formatar computadores


aprendabybaixedetudo.net Aprenda a Formatar computadores
Aprenda a Formatar seu Computador e intalar o windows XP com esse simulador de formatação e instalação do windows xp! É um programa que ensina a instalar o Windows XP, sem ter a preocupação de se mexer no hardware ou software. Apenas simula a instalação do Windows XP como se fosse real.



Download


Deixe seu Comentário:
Sem comentários »
Categorias:

Download – Curso Video-aulas INFO – Redes Wifi 2009

64bb4b9b7077 Download   Curso Video aulas INFO   Redes Wifi 2009

Com este curso você será capaz de montar sua rede sem fio em três horas! Para que se enrolar com os cabos, se da para viver sem eles?

Esse curso feito pela Revista Info Exame explica em video aulas interativas feitas em flash e pequenos videos, como montar uma rede sem fio de baixo custo.
O arquivo de imagem é no formato .nrg, então você deve utilizar o nero para gravar a mídia ou DAEMON Tools que na nossa opinião é uma das maneira simples e muito eficiente de emular unidades de CD e DVD.
Download
Deixe seu Comentário:
Sem comentários »
Categorias: