Pedidos:
Pedidos:www.cursodehacker.com.brwww.cursodehacker.com.brou pelo E-Mailou pelo E-Mailatendimento@cursodehacker.com.bratendimento@cursodehacker.com.brou por telefoneou por telefone(71) 8108-7930(71) 8108-7930..
O
O
L
L
L
L
I
I
I
I
V
V
V
V
R
R
R
R
O
O
O
O
P
P
P
P
R
R
R
R
O
O
O
O
I
I
I
I
B
B
B
B
I
I
I
I
D
D
D
D
O
O
O
O
d
d o
o C
Cu
u rs
rso
o d
d e
e H
Ha
a c
ck
ke
e rr
Estas são apenas algumas das informações que você vai
Estas são apenas algumas das informações que você vai
encontrar no
encontrar no
LIVRO PROIBIDO do CURSO DE HACKER
LIVRO PROIBIDO do CURSO DE HACKER
::Capítulo 1 – Lammer
Capítulo 1 – Lammer
O Manifesto Hacker; a nova nomenclatura hacker; história do
O Manifesto Hacker; a nova nomenclatura hacker; história do
hackerismo; o que diz a Lei; como ser hacker legalmente;
hackerismo; o que diz a Lei; como ser hacker legalmente;
preparando a máquina de ataque; faça o teste: você é um
preparando a máquina de ataque; faça o teste: você é um
hacker?; o que é hacker afinal?; os bastidores da Internet;
hacker?; o que é hacker afinal?; os bastidores da Internet;
um mini curso de redes ilustrado; comandos de rede; a
um mini curso de redes ilustrado; comandos de rede; a
evolução das técnicas hacker; pensando como um hacker;
evolução das técnicas hacker; pensando como um hacker;
criando Avatares; (entre outros assuntos)
criando Avatares; (entre outros assuntos)
Capítulo 2 – Security
Capítulo 2 – Security
Configurando uma máquina segura
Configurando uma máquina segura
(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan,
(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan,
popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...;
popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...;
teste de intrusão; onde fechar; armadilha pega hacker
teste de intrusão; onde fechar; armadilha pega hacker
(honeypot); um micro a prova de hacker; criptografando tudo;
(honeypot); um micro a prova de hacker; criptografando tudo;
como ter um E-Mail com assinatura digital gratuitamente;
como ter um E-Mail com assinatura digital gratuitamente;
como não deixar rastros; apagando de verdade; Forensic;
como não deixar rastros; apagando de verdade; Forensic;
anonimato total; como rastrear um hacker (e como não ser
anonimato total; como rastrear um hacker (e como não ser
rastreado); (entre outros assuntos)
rastreado); (entre outros assuntos)
Capítulo 3 – Cracker
Capítulo 3 – Cracker
Quebrando tudo; quebrando senha de programas; engenharia
Quebrando tudo; quebrando senha de programas; engenharia
reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,
reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,
XLS, MDB e mais de 20 outros arquivos diferentes (os programas,
XLS, MDB e mais de 20 outros arquivos diferentes (os programas,
versão full, acompanham o Cd-Rom); tudo sobre quebra de senha
versão full, acompanham o Cd-Rom); tudo sobre quebra de senha
de E-Mail; (entre outros assuntos)
de E-Mail; (entre outros assuntos)
Capítulo 4 – Hacker
Capítulo 4 – Hacker
Criando seu próprio vírus; criando seu próprio trojan; programa
Criando seu próprio vírus; criando seu próprio trojan; programa
fácil de aprender; criando arquivos de texto com alto poder de
fácil de aprender; criando arquivos de texto com alto poder de
destruição; montando uma 'peça' para scam; programando mesmo
destruição; montando uma 'peça' para scam; programando mesmo
sem saber programar; (entre outros
sem saber programar; (entre outros assuntos)assuntos)
Capítulo 5 – Linux
Capítulo 5 – Linux
Conheça o linux; rodando o linux de um CD-Rom sem precisar
Conheça o linux; rodando o linux de um CD-Rom sem precisar
instalar (configuração completa, passo-a-passo); um mini curso de
instalar (configuração completa, passo-a-passo); um mini curso de
Linux ilustrado; entenda a diferença entre as distribuições; Linux
Linux ilustrado; entenda a diferença entre as distribuições; Linux
também tem falhas; invadindo servidores Linux; desafio Hacker
também tem falhas; invadindo servidores Linux; desafio Hacker
com Linux; ferramentas hacker para Linux; (entre outros assuntos)
com Linux; ferramentas hacker para Linux; (entre outros assuntos)
Capítulo 6 - Servidores Windows
Capítulo 6 - Servidores Windows
Funcionamento dos servidores Windows NT e 2000; quebra de
Funcionamento dos servidores Windows NT e 2000; quebra de
serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement
serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement
em servidores Windows; ferramentas hacker para Windows NT;
em servidores Windows; ferramentas hacker para Windows NT;
(entre outros assuntos)
(entre outros assuntos)
Capítulo 7 – XP
Capítulo 7 – XP
Apresentando a tecnologia por trás do Windows XP e 2003;
Apresentando a tecnologia por trás do Windows XP e 2003;
conhecendo o próximo Windows: Loghorn; configurado o Windows
conhecendo o próximo Windows: Loghorn; configurado o Windows
XP para maior segurança; hackeando o Windows XP; quebrando
XP para maior segurança; hackeando o Windows XP; quebrando
senhas no XP; (entre outros assuntos)
senhas no XP; (entre outros assuntos)
Capítulo 8 – Scammer
Capítulo 8 – Scammer
Engenharia social na prática; obtendo senhas; enviando 'milhões
Engenharia social na prática; obtendo senhas; enviando 'milhões
de E-mails' sem ser identificado; pescaria de senhas
de E-mails' sem ser identificado; pescaria de senhas
passo-a-passo (phishing scam); hacking bancário passo-a-passo-a-passo-a-passo; clonando
passo (phishing scam); hacking bancário passo-a-passo; clonando
sites; burlando o cadeado de segurança; hackeando o Registro.br;
sites; burlando o cadeado de segurança; hackeando o Registro.br;
hackeando a Internic; defacement por DNS; (entre outros
hackeando a Internic; defacement por DNS; (entre outros
assuntos)
assuntos)
Capítul
Capítul
o 9 –
o 9 –
Phreaker
Phreaker
Funcionamento do sistema de telefonia fixo, móvel e celular;
Funcionamento do sistema de telefonia fixo, móvel e celular;
clonando linhas fixas; programando a central usando um telefone
clonando linhas fixas; programando a central usando um telefone
comum; como ter uma linha telefônica com a conta em nome de
comum; como ter uma linha telefônica com a conta em nome de
um avatar; usando telefones públicos para hackear; bloqueando o
um avatar; usando telefones públicos para hackear; bloqueando o
telefone de um alvo; como receber chamadas a cobrar sem pagar
telefone de um alvo; como receber chamadas a cobrar sem pagar
por elas; clonando celulares; escuta de celulares; desbloqueio de
por elas; clonando celulares; escuta de celulares; desbloqueio de
aparelhos GSM; como construir os cabos; programando telefones
aparelhos GSM; como construir os cabos; programando telefones
celulares; mudando o logo da operadora (pode colocar sua foto);
celulares; mudando o logo da operadora (pode colocar sua foto);
ringtones; (entre outros assuntos)
ringtones; (entre outros assuntos)
Capítulo 10 - Wi-Fi
Capítulo 10 - Wi-Fi
Como funciona; como achar conexão wirelles em sua cidade;
Como funciona; como achar conexão wirelles em sua cidade;
invadindo redes wirelles; preparando um Notebook ou Palm Top
invadindo redes wirelles; preparando um Notebook ou Palm Top
para hackear redes sem fio; programas utilizados para
para hackear redes sem fio; programas utilizados para
descriptografar redes sem fio; uma antena de uma lata de batatas;
descriptografar redes sem fio; uma antena de uma lata de batatas;
(entre outros assuntos)
(entre outros assuntos) ADVERTÊNCIA:
ADVERTÊNCIA:em nenhum momento estaremos sugerindo o uso das técnicas apresentadasem nenhum momento estaremos sugerindo o uso das técnicas apresentadas
neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se
neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se
isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,
isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,
garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e
garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e
Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que
Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que
possam contribuir para tornar a
Pedidos:www.cursodehacker.com.brou pelo E-Mailatendimento@cursodehacker.com.brou por telefone(71) 8108-7930.
O
O Q
Q u
u e
e É
É ?
?
Este livro contém a atualização do material utilizado no
Curso de Hacker
doProf. Marco Aurélio Thompson
. Trata-se de umaOBRA ÚNICA
, comTIRAGEM
LIMITADA
, oferecida a você exclusivamente através do nosso sitewww.cursodehacker.com.br
. O envio será a partir do dia12 de ABRIL de 2004
, e oPRAZO
DE ENTREGA
é deDEZ a QUINZE DIAS
, dependendo da sua localidade.Q
Q u
u a
a l l é
é o
o C
C o
o n
n t
t e
e ú
ú d
d o
o ?
?
Este livro ensina
PASSO-A-PASSO
, com telas capturadas dos programas, tudo o que você precisa para se tornar umHACKER DE VERDADE
, podendo inclusive, prestar serviços como Security Office (penetration test , configuração de redes seguras, consultoria, são apenas alguns deles). E sabe o que é melhor? NosCDs
que acompanham oLIVRO
PROIBIDO
você encontraOS PROGRAMAS
citados no livro, testados e atualizados. Tudo isto para que você não tenha nenhuma dúvida na hora de colocar em prática o que aprendeu. São asMELHORES E
MAIS USADAS TÉCNICAS HACKER do MUNDO
.Algumas exclusivas, desenvolvidas por nós e divulgadas em primeira mão aqui no
LIVRO
PROIBIDO
.S
S ã
ã o
o T
T É
É C
C N
N I I C
C A
AS
S A
AT
T U
U A
AL
LI I Z
Z A
AD
D A
AS
S m
m e
e s
s m
m o
o ?
?
Não! São ATUALIZADÍSSIMAS
. Trojans de última geração (indetectáveis), phishing scam (o maior pesadelo dos bancos atualmente), defacement , exploits lançados a menos de um mês, e tudoexplicado de forma
ILUSTRADA
,DIDÁTICA
eSEM
ENROLAÇÃO
, como você já conhece das aulas do Prof. Marco Aurélio Thompson. Então é isto:o Curso
Completo de Hacker do Profº Marco Aurélio
Thompson, atualizado e reunido em um ÚNICO
VOLUME
. Garanta já o seu!•
Título:
"
O Livro PROIBIDO do Curso de
Hacker
"
•
Autor:
Prof. Marco Aurélio Thompson
•Editora:
Edição própria com tiragem
limitada
•
Descrição:
Um livro ousado que ensina
tudo o que os outros apenas 'dizem' que
vão ensinar. Linguagem alegre, fácil de
entender, sem muito blá-blá-blá e muita
prática, apresentada em forma de telas
passo-a-passo. Mesmo o mais
inexperiente dos leitores conseguirá
concluir cada uma das dezenas de tarefas
propostas no livro. Corresponde ao
conteúdo do Curso de Hacker versão
2004.
•
Número de páginas:
300
•
Tiragem:
apenas 100 exemplares
E
E u
u Q
Q u
u e
e r
r o
o .. C
C o
o m
m o
o d
d e
e v
v o
o f
f a
a z
z e
e r
r p
p a
a r
r a
a t
t e
e r
r e
e s
s t
t e
e l l i i v
v r
r o
o
e
e m
m m
m i i n
n h
h a
a c
c o
o l l e
e ç
ç ã
ã o
o ?
?
•
DEPÓSITO ANTECIPADO COM DESCONTO NO MÊS
DE LANÇAMENTO: De R$ 220,00 por R$ 160,00.
Acrescente mais R$ 40,00 reais e receba o DVD
A
AÇ
ÇÃ
ÃO
O H
HA
AC
CK
KE
ER
R (em formato VCD que roda no DVD
Player e no micro)
•
ENTREGA ENTRE 10 e 15 DIAS a PARTIR DA
CONFIRMAÇÃO DO DEPÓSITO.
SINOPSE:
Você vai ver um hacker em ação mostrando na prática que a segurança digital ainda está longe de ser uma realidade. Na primeira parte vis itamos um cybercafé.Depois de baixar da Internet todos os programas
necessários, capturamos várias senhas, inclusive de cartão de crédito. Em seguida fizemos algumas compras que foram entregues em um endereço 'montado' (a prova de rastreamento). Na segunda parte, gravada no aeroporto internacional de Salvador, usamos um Notebook para capturar todo o tráfego da rede wirelles. Veja como foi feito mas não faça isto em casa para não ter problemas com a polícia. No final do vídeo uma surpresa.
•
EM FORMATO DVD:
FR$ 82,00
•