• Nenhum resultado encontrado

O LIVRO PROIBIDO - ULTIMOS EXEMPLARES

N/A
N/A
Protected

Academic year: 2021

Share "O LIVRO PROIBIDO - ULTIMOS EXEMPLARES"

Copied!
2
0
0

Texto

(1)

Pedidos:

Pedidos:www.cursodehacker.com.brwww.cursodehacker.com.brou pelo E-Mailou pelo E-Mailatendimento@cursodehacker.com.bratendimento@cursodehacker.com.brou por telefoneou por telefone(71) 8108-7930(71) 8108-7930..

O

O

L

L

L

L

I

I

I

I

V

V

V

V

R

R

R

R

O

O

O

O

P

P

P

P

R

R

R

R

O

O

O

O

I

I

I

I

B

B

B

B

I

I

I

I

D

D

D

D

O

O

O

O

d

d o

o C

Cu

u rs

rso

o d

d e

e H

Ha

a c

ck

ke

e rr

Estas são apenas algumas das informações que você vai

Estas são apenas algumas das informações que você vai

encontrar no

encontrar no

LIVRO PROIBIDO do CURSO DE HACKER

LIVRO PROIBIDO do CURSO DE HACKER

::

Capítulo 1 – Lammer

Capítulo 1 – Lammer

O Manifesto Hacker; a nova nomenclatura hacker; história do

O Manifesto Hacker; a nova nomenclatura hacker; história do

hackerismo; o que diz a Lei; como ser hacker legalmente;

hackerismo; o que diz a Lei; como ser hacker legalmente;

preparando a máquina de ataque; faça o teste: você é um

preparando a máquina de ataque; faça o teste: você é um

hacker?; o que é hacker afinal?; os bastidores da Internet;

hacker?; o que é hacker afinal?; os bastidores da Internet;

um mini curso de redes ilustrado; comandos de rede; a

um mini curso de redes ilustrado; comandos de rede; a

evolução das técnicas hacker; pensando como um hacker;

evolução das técnicas hacker; pensando como um hacker;

criando Avatares; (entre outros assuntos)

criando Avatares; (entre outros assuntos)

Capítulo 2 – Security

Capítulo 2 – Security

Configurando uma máquina segura

Configurando uma máquina segura

(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan,

(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan,

popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...;

popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...;

teste de intrusão; onde fechar; armadilha pega hacker

teste de intrusão; onde fechar; armadilha pega hacker

(honeypot); um micro a prova de hacker; criptografando tudo;

(honeypot); um micro a prova de hacker; criptografando tudo;

como ter um E-Mail com assinatura digital gratuitamente;

como ter um E-Mail com assinatura digital gratuitamente;

como não deixar rastros; apagando de verdade; Forensic;

como não deixar rastros; apagando de verdade; Forensic;

anonimato total; como rastrear um hacker (e como não ser

anonimato total; como rastrear um hacker (e como não ser

rastreado); (entre outros assuntos)

rastreado); (entre outros assuntos)

Capítulo 3 – Cracker

Capítulo 3 – Cracker

Quebrando tudo; quebrando senha de programas; engenharia

Quebrando tudo; quebrando senha de programas; engenharia

reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,

reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,

XLS, MDB e mais de 20 outros arquivos diferentes (os programas,

XLS, MDB e mais de 20 outros arquivos diferentes (os programas,

versão full, acompanham o Cd-Rom); tudo sobre quebra de senha

versão full, acompanham o Cd-Rom); tudo sobre quebra de senha

de E-Mail; (entre outros assuntos)

de E-Mail; (entre outros assuntos)

Capítulo 4 – Hacker

Capítulo 4 – Hacker

Criando seu próprio vírus; criando seu próprio trojan; programa

Criando seu próprio vírus; criando seu próprio trojan; programa

fácil de aprender; criando arquivos de texto com alto poder de

fácil de aprender; criando arquivos de texto com alto poder de

destruição; montando uma 'peça' para scam; programando mesmo

destruição; montando uma 'peça' para scam; programando mesmo

sem saber programar; (entre outros

sem saber programar; (entre outros assuntos)assuntos)

Capítulo 5 – Linux

Capítulo 5 – Linux

Conheça o linux; rodando o linux de um CD-Rom sem precisar

Conheça o linux; rodando o linux de um CD-Rom sem precisar

instalar (configuração completa, passo-a-passo); um mini curso de

instalar (configuração completa, passo-a-passo); um mini curso de

Linux ilustrado; entenda a diferença entre as distribuições; Linux

Linux ilustrado; entenda a diferença entre as distribuições; Linux

também tem falhas; invadindo servidores Linux; desafio Hacker

também tem falhas; invadindo servidores Linux; desafio Hacker

com Linux; ferramentas hacker para Linux; (entre outros assuntos)

com Linux; ferramentas hacker para Linux; (entre outros assuntos)

Capítulo 6 - Servidores Windows

Capítulo 6 - Servidores Windows

Funcionamento dos servidores Windows NT e 2000; quebra de

Funcionamento dos servidores Windows NT e 2000; quebra de

serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement

serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement

em servidores Windows; ferramentas hacker para Windows NT;

em servidores Windows; ferramentas hacker para Windows NT;

(entre outros assuntos)

(entre outros assuntos)

Capítulo 7 – XP

Capítulo 7 – XP

Apresentando a tecnologia por trás do Windows XP e 2003;

Apresentando a tecnologia por trás do Windows XP e 2003;

conhecendo o próximo Windows: Loghorn; configurado o Windows

conhecendo o próximo Windows: Loghorn; configurado o Windows

XP para maior segurança; hackeando o Windows XP; quebrando

XP para maior segurança; hackeando o Windows XP; quebrando

senhas no XP; (entre outros assuntos)

senhas no XP; (entre outros assuntos)

Capítulo 8 – Scammer

Capítulo 8 – Scammer

Engenharia social na prática; obtendo senhas; enviando 'milhões

Engenharia social na prática; obtendo senhas; enviando 'milhões

de E-mails' sem ser identificado; pescaria de senhas

de E-mails' sem ser identificado; pescaria de senhas

passo-a-passo (phishing scam); hacking bancário passo-a-passo-a-passo-a-passo; clonando

passo (phishing scam); hacking bancário passo-a-passo; clonando

sites; burlando o cadeado de segurança; hackeando o Registro.br;

sites; burlando o cadeado de segurança; hackeando o Registro.br;

hackeando a Internic; defacement por DNS; (entre outros

hackeando a Internic; defacement por DNS; (entre outros

assuntos)

assuntos)

Capítul

Capítul

o 9 –

o 9 –

Phreaker

Phreaker

Funcionamento do sistema de telefonia fixo, móvel e celular;

Funcionamento do sistema de telefonia fixo, móvel e celular;

clonando linhas fixas; programando a central usando um telefone

clonando linhas fixas; programando a central usando um telefone

comum; como ter uma linha telefônica com a conta em nome de

comum; como ter uma linha telefônica com a conta em nome de

um avatar; usando telefones públicos para hackear; bloqueando o

um avatar; usando telefones públicos para hackear; bloqueando o

telefone de um alvo; como receber chamadas a cobrar sem pagar

telefone de um alvo; como receber chamadas a cobrar sem pagar

por elas; clonando celulares; escuta de celulares; desbloqueio de

por elas; clonando celulares; escuta de celulares; desbloqueio de

aparelhos GSM; como construir os cabos; programando telefones

aparelhos GSM; como construir os cabos; programando telefones

celulares; mudando o logo da operadora (pode colocar sua foto);

celulares; mudando o logo da operadora (pode colocar sua foto);

ringtones; (entre outros assuntos)

ringtones; (entre outros assuntos)

Capítulo 10 - Wi-Fi

Capítulo 10 - Wi-Fi

Como funciona; como achar conexão wirelles em sua cidade;

Como funciona; como achar conexão wirelles em sua cidade;

invadindo redes wirelles; preparando um Notebook ou Palm Top

invadindo redes wirelles; preparando um Notebook ou Palm Top

para hackear redes sem fio; programas utilizados para

para hackear redes sem fio; programas utilizados para

descriptografar redes sem fio; uma antena de uma lata de batatas;

descriptografar redes sem fio; uma antena de uma lata de batatas;

(entre outros assuntos)

(entre outros assuntos) ADVERTÊNCIA:

ADVERTÊNCIA:em nenhum momento estaremos sugerindo o uso das técnicas apresentadasem nenhum momento estaremos sugerindo o uso das técnicas apresentadas

neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se

neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se

isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,

isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,

garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e

garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e

Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que

Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que

possam contribuir para tornar a

(2)

Pedidos:www.cursodehacker.com.brou pelo E-Mailatendimento@cursodehacker.com.brou por telefone(71) 8108-7930.

O Q 

Q u 

u e 

e É 

É ? 

Este livro contém a atualização do material utilizado no

Curso de Hacker

do

Prof. Marco Aurélio Thompson

. Trata-se de uma

OBRA ÚNICA

, com

TIRAGEM

LIMITADA

, oferecida a você exclusivamente através do nosso site

www.cursodehacker.com.br

. O envio será a partir do dia

12 de ABRIL de 2004

, e o

PRAZO

DE ENTREGA

é de

DEZ a QUINZE DIAS

, dependendo da sua localidade.

Q u 

u a 

a l l é 

é o 

o C 

C o 

o n 

n t 

t e 

e ú 

ú d 

d o 

o ? 

Este livro ensina

PASSO-A-PASSO

, com telas capturadas dos programas, tudo o que você precisa para se tornar um

HACKER DE VERDADE

, podendo inclusive, prestar serviços como Security Office  (penetration test , configuração de redes seguras, consultoria, são apenas alguns deles). E sabe o que é melhor? Nos

CDs

que acompanham o

LIVRO

PROIBIDO

você encontra

OS PROGRAMAS

citados no livro, testados e atualizados. Tudo isto para que você não tenha nenhuma dúvida na hora de colocar em prática o que aprendeu. São as

MELHORES E

MAIS USADAS TÉCNICAS HACKER do MUNDO

.

Algumas exclusivas, desenvolvidas por nós e divulgadas em primeira mão aqui no

LIVRO

PROIBIDO

.

S ã 

ã o 

o T 

T É 

É C 

C N 

N I I C 

C A

AS 

S A

AT 

T U 

U A

AL

LI I Z 

Z A

AD 

D A

AS 

S m 

m e 

e s 

s m 

m o 

o ? 

Não! São ATUALIZADÍSSIMAS

. Trojans de última geração (indetectáveis), phishing scam (o maior pesadelo dos bancos atualmente), defacement , exploits lançados a menos de um mês, e tudo

explicado de forma

ILUSTRADA

,

DIDÁTICA

e

SEM

ENROLAÇÃO

, como você já conhece das aulas do Prof. Marco Aurélio Thompson. Então é isto:

o Curso

Completo de Hacker do Profº Marco Aurélio

Thompson, atualizado e reunido em um ÚNICO

VOLUME

. Garanta já o seu!

Título:

"

O Livro PROIBIDO do Curso de

Hacker

"

Autor:

Prof. Marco Aurélio Thompson

Editora:

Edição própria com tiragem

limitada

Descrição:

Um livro ousado que ensina

tudo o que os outros apenas 'dizem' que

vão ensinar. Linguagem alegre, fácil de

entender, sem muito blá-blá-blá e muita

prática, apresentada em forma de telas

passo-a-passo. Mesmo o mais

inexperiente dos leitores conseguirá

concluir cada uma das dezenas de tarefas

propostas no livro. Corresponde ao

conteúdo do Curso de Hacker versão

2004.

Número de páginas:

300

Tiragem:

apenas 100 exemplares

E u 

u Q 

Q u 

u e 

e r 

r o 

o .. C 

C o 

o m 

m o 

o d 

d e 

e v 

v o 

o f 

f a 

a z 

z e 

e r 

r p 

p a 

a r 

r a 

a t 

t e 

e r 

r e 

e s 

s t 

t e 

e l l i i v 

v r 

r o 

e m 

m m 

m i i n 

n h 

h a 

a c 

c o 

o l l e 

e ç 

ç ã 

ã o 

o ? 

DEPÓSITO ANTECIPADO COM DESCONTO NO MÊS

DE LANÇAMENTO: De R$ 220,00 por R$ 160,00.

Acrescente mais R$ 40,00 reais e receba o DVD

A

ÇÃ

ÃO

O H

HA

AC

CK

KE

ER

R (em formato VCD que roda no DVD

Player e no micro)

ENTREGA ENTRE 10 e 15 DIAS a PARTIR DA

CONFIRMAÇÃO DO DEPÓSITO.

SINOPSE:

Você vai ver um hacker em ação mostrando na prática que a segurança digital ainda está longe de ser uma realidade. Na primeira parte vis itamos um cybercafé.

Depois de baixar da Internet todos os programas

necessários, capturamos várias senhas, inclusive de cartão de crédito. Em seguida fizemos algumas compras que foram entregues em um endereço 'montado' (a prova de rastreamento). Na segunda parte, gravada no aeroporto internacional de Salvador, usamos um Notebook para capturar todo o tráfego da rede wirelles. Veja como foi feito mas não faça isto em casa para não ter problemas com a polícia. No final do vídeo uma surpresa.

EM FORMATO DVD:

F

R$ 82,00

EM FORMATO VHS ou VCD (roda em PC e DVD

Player):

F

R$ 62,00

Pedindo este vídeo junto com o

LIVRO PROIBIDO

ele

será seu por apenas

R$ 40,00

reais.

Referências

Documentos relacionados

Por meio do ordenamento dos ciclos de fácies, foram caracterizadas seis seqüências deposicionais, formadas por ciclos siliciclásticos regressivo-transgressivos, R-T (seqüências S1 e

Diferentemente do que alguns pensam, networking é uma rede de relacionamentos formada não apenas por pessoas do âmbito profissional, mas também por todas as pessoas que, de

Já os títulos pós-fixados como o Tesouro IPCA+ são pode ser mais interessantes para investidores com objetivos de longo prazo.. Os prefixados, por sua vez, são indicados para

10.1 O Município de Bento Gonçalves reserva-se o direito de chamar os candidatos aprovados no Concurso Público, na medida de suas necessidades, de acordo com

Em 11 de dezembro de 2012, foi aprovada pelo Conselho Deliberativo da TELOS a proposta de redução da taxa real de juros atuarial dos planos PBD de 5% para 4,50% e do plano PCD de

Você pode se encontrar perdida em meio à essas dúvidas, sem saber qual é o melhor para o seu tipo de pele, que irá garantir a proteção tanto nos dias em que estiver fora de

A dose inicial recomendada de filgrastim é de 1,0 MUI (10 mcg)/kg/dia, por infusão intravenosa (foram utilizadas diversas durações: cerca de 30 minutos, 4 horas ou 24

§ 1º As reuniões ordinárias do Conselho Técnico da DRI, previstas no calendário, deverão ser convocadas por seu Presidente, mediante comunicação escrita aos demais membros e