O LIVRO PROIBIDO - ULTIMOS EXEMPLARES

July 29, 2019 | Author: João Victor | Category: Celulares, Linux, Internet, Vírus de Computador, Microsoft Windows
Share Embed Donate


Short Description

Download O LIVRO PROIBIDO - ULTIMOS EXEMPLARES...

Description

O LIVRO PRO IBIDO

d o Cu r so so d e Ha ck e r Capítulo 3 – Cracker Quebrando tudo; quebrando senha de programas; engenharia reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC, XLS, MDB e mais de 20 outros arquivos diferentes (os programas, versão full, acompanham o Cd-Rom); tudo sobre quebra de senha de E-Mail; (entre outros assuntos)

Capítulo 4 – Hacker

Criando seu próprio vírus; criando seu próprio trojan; programa fácil de aprender; criando arquivos de texto com alto poder de destruição; montando uma 'peça' para scam; programando mesmo sem saber programar; (entre outros assuntos)

Capítulo 5 – Linux

Conheça o linux; rodando o linux de um CD-Rom sem precisar instalar (configuração completa, passo-a-passo); um mini curso de Linux ilustrado; entenda a diferença entre as distribuições; Linux também tem falhas; invadindo servidores Linux; desafio Hacker com Linux; ferramentas hacker para Linux; (entre outros assuntos)

Capítulo 6 - Servidores Windows

Funcionamento dos servidores Windows NT e 2000; quebra de serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement em servidores Windows; ferramentas hacker para Windows NT; (entre outros assuntos)

Capítulo 7 – XP

Apresentando a tecnologia por trás do Windows XP e 2003; conhecendo o próximo Windows: Loghorn; configurado o Windows XP para maior segurança; hackeando o Windows XP; quebrando senhas no XP; (entre outros assuntos)

Capítulo 8 – Scammer

Engenharia social na prática; obtendo senhas; enviando 'milhões de E-mails' sem ser identificado; pescaria de senhas passo-apasso (phishing scam); hacking bancário passo-a-passo; clonando sites; burlando o cadeado de segurança; hackeando o Registro.br; hackeando a Internic; defacement por DNS; (entre outros assuntos) Estas são apenas algumas das informações que você vai encontrar no LIVRO PROIBIDO do CURSO DE HACKER :

Capítulo 1 – Lammer O Manifesto Hacker; a nova nomenclatura hacker; história do hackerismo; o que diz a Lei; como ser hacker legalmente; preparando a máquina de ataque; faça o teste: você é um hacker?; o que é hacker afinal?; os bastidores da Internet; um mini curso de redes ilustrado; comandos de rede; a evolução das técnicas hacker; pensando como um hacker; criando Avatares; (entre outros assuntos)

Capítulo 2 – Security

Configurando uma máquina segura (98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan, popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...; teste de intrusão; onde fechar; armadilha pega hacker (honeypot); um micro a prova de hacker; criptografando tudo; como ter um E-Mail com assinatura digital gratuitamente; como não deixar rastros; apagando de verdade; Forensic; anonimato total; como rastrear um hacker (e como não ser rastreado); (entre outros assuntos) Pedidos:

Capítulo Capítul o 9 – Phreaker

Funcionamento do sistema de telefonia fixo, móvel e celular; clonando linhas fixas; programando a central usando um telefone comum; como ter uma linha telefônica com a conta em nome de um avatar; usando telefones públicos para hackear; bloqueando o telefone de um alvo; como receber chamadas a cobrar sem pagar por elas; clonando celulares; escuta de celulares; desbloqueio de aparelhos GSM; como construir os cabos; programando telefones celulares; mudando o logo da operadora (pode colocar sua foto); ringtones; (entre outros assuntos)

Capítulo 10 - Wi-Fi

Como funciona; como achar conexão wirelles em sua cidade; invadindo redes wirelles; preparando um Notebook ou Palm Top para hackear redes sem fio; programas utilizados para descriptografar redes sem fio; uma antena de uma lata de batatas; (entre outros assuntos) ADVERTÊNCIA: em nenhum momento estaremos sugerindo o uso das técnicas apresentadas neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão, garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que possam contribuir para tornar a Interne Internett mais segura.

www.cursodehacker.com.br ou pelo E-Mail [email protected] por telefone (71) 8108-7930.

O Q u  ue   e É ?  ?  Este livro contém a atualização do material utilizado no Curso de Hacker do Prof. Marco Aurélio Thompson . Trata-se de uma OBRA ÚNICA, com TIRAGEM LIMITADA, oferecida a você exclusivamente através do nosso site www.cursodehacker.com.br . O envio será a partir do dia 12 de ABRIL de 2004 , e o PRAZO DE ENTREGA é de DEZ a QUINZE DIAS , dependendo da sua localidade.

E u  u Q u  ue  e  r  r  o   o.  C o  om   mo  o    d e  ev  v  o  o    f a  az  z  e   er  r   p a  ar  r  a   a t e  er  r   e s  st t e  e   l i iv  v  r  r  o  o    e m  m m i in   nh  h   a  a   c o  ol l e   eç  ç  ã  ã  o  o   ?   ?  •



DEPÓSITO ANTECIPADO COM DESCONTO NO MÊS DE LANÇAMENTO: De R$ 220,00 por R$ 160,00. Acrescente mais R$ 40,00 reais e receba o DVD AÇÃO HACKER (em formato VCD que roda no DVD Player e no micro) ENTREGA ENTRE 10 e 15 DIAS a PARTIR DA CONFIRMAÇÃO DO DEPÓSITO.

Q u  ua  a  l  l é o C o  on  n   t t e  e  ú  ú   d   do  o   ?  ?   

Este livro ensina PASSO-A-PASSO, com telas capturadas dos programas, tudo o que você precisa para se tornar um HACKER DE VERDADE, podendo inclusive, prestar serviços como Security Office  (penetration test , configuração de redes seguras, consultoria, são apenas alguns deles). E sabe o que é melhor? Nos CDs que acompanham o LIVRO PROIBIDO você encontra OS PROGRAMAS citados no livro, testados e atualizados. Tudo isto para que você não tenha nenhuma dúvida na hora de colocar em prática o que aprendeu. São as MELHORES E MAIS USADAS TÉCNICAS HACKER do MUNDO. Algumas exclusivas, desenvolvidas por nós e divulgadas em primeira mão aqui no LIVRO PROIBIDO.

S ã  ão T   o T É  ÉC   CN  N   I I C  C  A   S A S AT U  UA   LI Z  ZA   D AS m  S m e  es  s  m   mo  o   ?   ?  Não! São ATUALIZADÍSSIMAS. Trojans de última

geração (indetectáveis), phishing scam (o maior pesadelo dos bancos atualmente), defacement , exploits lançados a menos de um mês, e tudo explicado de forma ILUSTRADA, DIDÁTICA e SEM ENROLAÇÃO, como você já conhece das aulas do Prof. Marco Aurélio Thompson. Então é isto: o Curso

Completo de Hacker do Profº Marco Aurélio Thompson, atualizado e reunido em um ÚNICO VOLUME. Garanta já o seu!

SINOPSE: Você vai ver um hacker em ação mostrando na •

• •

Título: "O Livro PROIBIDO do Curso de Hacker" Autor: Prof. Marco Aurélio Thompson Editora: Edição própria com tiragem limitada



• •

Descrição: Um livro ousado que ensina tudo o que os outros apenas 'dizem' que vão ensinar. Linguagem alegre, fácil de entender, sem muito blá-blá-blá e muita prática, apresentada em forma de telas passo-a-passo. Mesmo o mais inexperiente dos leitores conseguirá concluir cada uma das dezenas de tarefas propostas no livro. Corresponde ao conteúdo do Curso de Hacker versão 2004. Número de páginas: 300 Tiragem: apenas 100 exemplares Pedidos: www.cursodehacker.com.br ou pelo E-Mail

prática que a segurança digital ainda está longe de ser uma realidade. Na primeira parte vis itamos um cybercafé. Depois de baixar da Internet todos os programas necessários, capturamos várias senhas, inclusive de cartão de crédito. Em seguida fizemos algumas compras que foram entregues em um endereço 'montado' (a prova de rastreamento). Na segunda parte, gravada no aeroporto internacional de Salvador, usamos um Notebook para capturar todo o tráfego da rede wirelles. Veja como foi feito mas não faça isto em casa para não ter problemas com a polícia. No final do vídeo uma surpresa. • •

EM FORMATO DVD: F R$ 82,00 EM FORMATO VHS ou VCD (roda em PC e DVD Player): F R$ 62,00

Pedindo este vídeo junto com o LIVRO será seu por apenas R$ 40,00 reais.

PROIBIDO ele

[email protected] por telefone (71) 8108-7930.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF