Mostrando postagens com marcador Ebooks. Mostrar todas as postagens
Mostrando postagens com marcador Ebooks. Mostrar todas as postagens

16/06/2010

Hacks & Tweaks - Guia de Ethical Hacking

Ebook Hacker

A Computer Guide of Ethical Hacking.
Formato: PDF
Nº de páginas: 31
Autor: Prasid Ranjan Dutta
Indioma: Inglês
Tamanho: 108 Kb
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

02/06/2010

Virtual Box

http://rafaelrjp.files.wordpress.com/2007/11/vb1.png





INFORMAÇÕES DO PROGRAMA
Ano de Lançamento:Não especificado
Título:Virtual Box 3.1.6Estilo:Emulador

Servidor: 4 Shared
Tamanho: 70,8 Mb
Facilidade de Uso:9
Interface Gráfica: 10
Sistema Operacional: Windows XP/Vista/98/2000

Virtual Box 3.1.6 Tenha dois PC's Em Um so com o Vurtual Box Posibilita Vc Ter quantos pcs Otimo para quem quer Jogar dois jogos ao mesmo tempo como Mu Online,Ragnarock,Grand Chase e Outros
quer testar Programas antes de colocalos no seu pc realmente Use o virtual Box para Usalo basta ter o cd do windos qualquer verção q queria e estalar tudo q no seu pc
Download: 
[LINK 4 Shared] 




E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

21/05/2010

Ebook Curso Notebook

Ebook Curso Not Book
Rápida descrição de circuitos e chipsets de uma placa mãe
Gerador de Clock
Chip CMOS
Controlador de memória cache ( ponte norte)
Ponte Norte e Ponte Sul
Componentes SMD

Estilo: Tutorial
Tamanho: 6.01 mb
Nº de páginas: 85 pags
Formato: Pdf
Idioma: Português-BR
Hospedagem: Megaupload

E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

11/05/2010

eBook: A Arte de Invadir



Descrição :

Os hackers gostam de contar vantagens entre si. É claro que um dosprêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal.
Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro.
Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?
No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado se suas verdadeiras identidades pudessem ser descobertas.

Informações :

Tamanho : 2 Mb
Servidor : EasyShared

E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

22/02/2010

Download – Piadas e Pegadinhas do Louro José e da Ana Maria Braga

DownLivre
Você vai se divertir com as piadas e pegadinhas entre Ana Maria Braga e Louro José. Este simpático papagaio continua a arrancar risadas de todos, sempre com a irreverência que ele nos mostra todo dia nas telas do programa Mais Você.
Aqui, Ana Maria Braga, sua mãezinha, tenta começar a gravação do programa em um dia normal de trabalho, mas acaba cedendo ao bom humor irresistível de Louro José e diverte-se com as piadas e trapalhadas de seu companheiro. Depois de muitas risadas e histórias hilárias, os dois finalmente estão prontos para gravar mais um programa. Parece que mesmo a rotina de trabalho dessa dupla é sempre imprevisível e animada.
Estilo: Audiobook
Gênero: Kids
Autor: Louro José e Ana Maria Braga
Tamanho: 65.7 Mb
Formato: Rar
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Download – Piadas e Pegadinhas do Louro José e da Ana Maria Braga

DownLivre
Você vai se divertir com as piadas e pegadinhas entre Ana Maria Braga e Louro José. Este simpático papagaio continua a arrancar risadas de todos, sempre com a irreverência que ele nos mostra todo dia nas telas do programa Mais Você.
Aqui, Ana Maria Braga, sua mãezinha, tenta começar a gravação do programa em um dia normal de trabalho, mas acaba cedendo ao bom humor irresistível de Louro José e diverte-se com as piadas e trapalhadas de seu companheiro. Depois de muitas risadas e histórias hilárias, os dois finalmente estão prontos para gravar mais um programa. Parece que mesmo a rotina de trabalho dessa dupla é sempre imprevisível e animada.
Estilo: Audiobook
Gênero: Kids
Autor: Louro José e Ana Maria Braga
Tamanho: 65.7 Mb
Formato: Rar
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Download – Revista Veja – 17 de Fevereiro de 2010

DownLivre
Estilo: Revista
Gênero: Atualidades
Edição: 17 / 02 / 10
Tamanho: 26.5 Mb
Formato: Rar / Pdf
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Download – Revista Veja – 17 de Fevereiro de 2010

DownLivre
Estilo: Revista
Gênero: Atualidades
Edição: 17 / 02 / 10
Tamanho: 26.5 Mb
Formato: Rar / Pdf
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

17/02/2010

Download – Apostilas Banco do Brasil e Caixa Concurso 2010

DownLivre
Varias apostilas destinadas ao concurso Bancarios
Autor: Varios
Gênero: Tutorial / Apostilas
Tamanho: 35 Mb
Formato: Rar
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Download – Apostilas Banco do Brasil e Caixa Concurso 2010

DownLivre
Varias apostilas destinadas ao concurso Bancarios
Autor: Varios
Gênero: Tutorial / Apostilas
Tamanho: 35 Mb
Formato: Rar
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

10/12/2009

Guia: Hackers DOS


São 131 páginas de pura emoção, um belo livro, entre nesse mundo de aventura você também!
Nº de páginas: 131
Tamanho: 998 KB
Formato: doc


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Guia do Hacker: Como Agem e como se Proteger

guiadohackerem0 Guia do Hacker: Como Agem e como se Proteger

Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers


Tamanho: 1 Mb
Formato: Doc
Idioma: Português



E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Aprendiz De Hacker N°7


zhacker Aprendiz De Hacker N°7
Você Tem Uma Porta Contra-Fogo?
Apostila De Tecnologia Wireless (Parte 1)
Pirataria – Você é Contra ou a Favor? (Parte 1)
Informática – Dicas e Truques
Para Descontrair
Os Hackers Contra a Pedofilia (Parte 1)
Mundo Info


» Informações
Estilo:
Cursos Hacker
Tamanho: 18 Mb
Formato: Rar
Idioma: Português


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

1000 Tutorials de Hacker 2008


hacker2008xt7 1000 Tutorials de Hacker 2008

Super Pacote com tutoriais hacker
Informações
Estilo: Tutoriais/Hacker
Tamanho: 9 MB
Formato: Rar
Idioma: Inglês
 
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Guia do Hacker



hacker Guia do Hacker

» Informações
Estilo: E-Books
Tamanho: 1 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

30/11/2009

Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]


Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br
 



E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

01/10/2009

E-Book – Comunicacão De Dados Via Rede Elétrica – PLC


Pessoal realmente vale a pena conhcer essa nova tecnologia , internet via rede eletrica com certeza no futuro todos nós usaremos ela para navegar ...

Este trabalho trata da comunicação pela rede elétrica visando a sua utilização na área de automação residencial e predial. O trabalho inclui uma breve descrição dos principais conceitos e tecnologias usadas para comunicação de dados pela rede elétrica e apresenta aplicações desenvolvidas no Brasil e no exterior. Foi realizada uma comparação entre modems para comunicação via rede elétrica e posteriormente foram feitos experimentos usando-se um modem comercial. A análise experimental buscava testar o comportamento de um modem em redes elétricas brasileiras e avaliar a influência do ruído e da distância na comunicação. Foram utilizados três ambientes de teste: um apartamento, o laboratório de automação da UFRGS e salas de aula da Escola de Engenharia da UFRGS. Os resultados mostraram que a tecnologia é viável, mas por apresentar muita variabilidade nas taxas de transmissão, torna-se extremamente difícil a sua utilização em aplicações que demandem tempos de resposta determinísticos.

Tamanho: 1MB


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

27/07/2009

E-book: Photoshop CS4 - Manual PTBR


Photoshop CS4
Manual PTBR
Manual (apostila) Photoshop cs4 em português ideal para quem quer se aperfeiçoar ou conhecer as novas funções do Photoshop CS4, esse manual contem 759 páginas que aborda o principio do programa até as especificações mais avançadas.
Painel Ajustes
Acesse rapidamente os controles que você precisa para ajustar a cor e o tom da imagem de forma não destrutiva do painel Ajustes. Inclui controles e predefinições da imagem em um local.
Painel Máscaras
Crie máscaras precisas rapidamente no painel Máscaras. O painel Máscaras oferece ferramentas e opções para criação de máscaras editáveis baseadas em pixels e vetor, ajuste de difusão e densidade da máscara, bem como seleção de objetos não contíguos.
Composição avançada
Crie composições mais precisas usando o comando aprimorado Alinhar camadas automaticamente e use o alinhamento esférico para criar panoramas em 360 graus. O comando Mesclar camadas automaticamente aprimorado mescla a cor e o sombreamento de forma suave e aumenta a profundidade do campo, corrigindo vinhetas e distorções de lente.

* Tamanho: 22 Mb
* Hospedagem: EasyShare
* Formato: Rar/Pdf
* Idioma: Português


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

04/06/2009

Hacks e Mods do Windows XP para iniciantes

O livro esmiuça todas as alternativas e opções de customização do windows.São opções de alteração no registro, indicações e tutoriais de várias ferramentas de manutenção, dicas de performance e muito mais.

SERVIDOR: MEGAUPLOAD -
TAMANHO: 15 MB


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

25/05/2009

Universidade Hacker - Edição 4

Descrição do Download:

Desvende todos os segredos do submundo dos hackers!

- Aprenda as mais modernas técnicas de invasão e defesa
- Conheça os assuntos que um hacker deve dominar
- Saiba tudo que é necessário para se proteger

Grade curricular completa do curso, com as disciplinas:

- Vulnerabilidades;
- Programação;
- Psicologia Hacker;
- Redes;
- Sistemas Operacionais;
- Fundamentos Jurídicos;
- Engenharia Social;
- Plataformas Microsoft, Unix e Apple;
- Laboratório de Redes;
- Hardware;
- Kernel Avançado;
- Ataque, Defesa e Contra-ataque.


Tamanho: 121 Mb
Número de Páginas: 318 Páginas
Formato: PDF
Idioma: Português
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz