• Nenhum resultado encontrado

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

N/A
N/A
Protected

Academic year: 2021

Share "A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão."

Copied!
20
0
0

Texto

(1)

Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

O conhecimento não é crime, mas utilizar seus conhecimentos para prejudicar pessoas, empresas e demais organizações é crime previsto em lei.

O aluno é o único responsável por suas ações em decorrência do conhecimento adquirido nesse curso.

O aluno ao adquirir esse curso isenta o clube do hacker de qualquer responsabilidade por atos que ele venha a praticar utilizando os conhecimentos adquiridos no curso.

Utilize seus conhecimentos com responsabilidade.

a equipe do Clube do Hacker deseja a todos,

(2)

(3)

 O conteúdo é muito extenso e seria complicado enumerar 100%, principalmente devido a dinâmica desse tema:

 Mas passamos aqui algumas orientações pra que você possa percorrer os diretórios dentro dos dvd´s e possa encontrar os vídeos correspondentes.

(4)

 Videos_CEH – Aqui você vai assistir vídeos sobre as

ferramentas do curso preparatório para a certificação CEH.  Curso_BackTrack_Linux_basico – Nesse diretório você

encontrará dois curso de fundamental importância. 01, Administração de sistemas Linux, aconselho que você não comece o curso antes de dominar esse curso e todas as aulas contidas nele.

(5)

 02, Curso básico de Backtrack onde você começará a conhecer as ferramentas contida nesse maravilhoso sistema Linux para analise de vulnerabilidades.

 Documentos – Aqui você terá documentações sobre o tema, não deixe de estudar esse material, sem a

compreensão dos temas você não passará de um autodidata com algumas receitas de bolo.

(6)

 Metasploit – Aqui um dos mais importantes temas desse curso, o framework metasploit é reconhecido como a

melhor base de exploit que existe, portanto, Domina-lo é fundamental para suas atividades em analise de

vulnerabilidades.

(7)

 Nmap – Esse scanner de portas, vulnerabilidades e serviços é mais eficiente do mercado, domine-o

completamente e você se dará bem em suas tarefas do dia-dia em redes e sistemas computacionais.

 Aqui colocamos um curso básico, com poucas aulas, mas de grande valia para você.

 Videos_CEH – Mais de 140 vídeos ensinando a utilização

das principais ferramentas.

(8)

 Curso firewall – É um brinde, curso de firewall incluindo apostila e vídeos-aula do curso de firewall para introdução  Curso de proxy – É um brinde, curso de proxy squid

incluindo a apostila e vídeos-aulas do curso de proxy para introdução ao tema.

 Curso de roteamento - É um brinde, curso de roteamento preparatório para a certificação cisco CCNA, incluindo apostila, e vídeos-aulas do curso.

(9)

 Videos_Diversos – Com 4.58GB de vídeos-aula sobre as mais variadas ferramentas.

 O conteúdo desse dvd tem como objetivo mostrar as

ferramentas sendo utilizadas na prática, é tema obrigatório, já que quando se está começando as pessoas sempre

ficam curiosos pra aprender como funcionam esses ferramentas.

 A maioria pertencem a versão anterior de nosso curso.

(10)

 As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema.

 Leia as documentações antes de utilizar as ferramentas.

 Segue a lista de diretórios por assunto.

 PROGRAMAS HACK SITES – Algumas das ferramentas apresentadas no Enach 2011.

(11)

 Denial of Service  Enumeration

 Filemon

 Footprinting

 Google Hacking

 Hacking Email Accounts  Leis sobre Hacking

 Linux Hacking  Phishing  Segurança Física  Engenharia Reversa  RFID Hacking  Scanning • Session Hijacking • Sniffers • Engenharia Social • Spamming • SQL Injection • System Hacking • Backdoors e Trojans • Viruses e Worms • Hacking de VoIP

• Vulnerabilidades em aplicações web • Técnicas de Cracking de senhas em

aplicações Web • Whois

(12)

 No dvd_2 segue as mesmas orientações do dvd 01, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema.

 Leia as documentações antes de utilizar as ferramentas.

 Segue a lista de diretórios por assunto.

(13)

 Advanced Virus Writing Techniques  Assembly Language Tutorial

 Bluetooth Hacking  Buffer Overflows  Covert Hacking  Cryptography

 Evading IDS Firewall and Honeypot  Exploit Writing Techniques

 Hacking Mobile Phones, PDA and Handheld Devices  Hacking Routers, Cable Modems and Firewalls

 Hacking Webservers

 Hacking Wireless Networks  MAC OS Hacking

 Penetration Testing

(14)

 No dvd_3 segue as mesmas orientações do dvd 02, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema.

 Leia as documentações antes de utilizar as ferramentas.

 Segue a lista de diretórios por assunto.

(15)

 BackTrack ISO Image – versão 3 e 4  Codec Audio e Video

 Corporate Espionage by Insiders  DOWNLOADS  eMule  ExtrairAudioDVD  ExtraiYouTube  Firewall  Firewall Technologies

 Hacking and Cheating Online Games  Hacking Global Positioning System  Hacking RSS and Atom

• Hacking Web Browsers

• pdf2wordv1.4crackperu_crac ks

• Preventing Data Loss

• Proxy Server Technologies • Software Piracy and Warez • Vacinas

• + 4 diretórios.

(16)

 No dvd_4 segue as mesmas orientações do dvd 03, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema.

 Leia as documentações antes de utilizar as ferramentas.

 Segue a lista de diretórios por assunto.

(17)

 AutoPlay  Autoruns

 BadCopy Pro

 Clean Disk Security  CLONADORES

 Computer Forensics and Incident

Handling

 Data Recovery – PEN  Alguns Demos

 Disk Investigator  DriveLook

 Easy Recovery Pro

 eImage Recovery – FOTO

• Flobo HDD Bad Sector Repair • FTK 1.71 • FTK Imager • FTK Imager 2.2 • Google Hacks • Goolag Scanner • Hide in Picture • inDisc Recovery – CD • KNOPPIX • LinuxTag

• Magical Jelly Bean Keyfinder 1.5

(18)

 Makingof

 Neotrace Pro  N-STEALTH  PE Explorer

 ProcessExplorer

 Product Key Explorer  R-Drive Image  Recover My Files  Recover4All Professional – ALL  R-Studio  Runtime GetDataBack – HD  Search and Recover

• Site Digger Tool • Stegdetect • Talks • WinHEx • Word Extractor • FBIFIELDKIT.iso • Encase

• E muitos outros para analise forense digital.

(19)

 Bons Estudos

 Quando se sentir preparado no prazo de 12 meses da aquisição desse curso você pode entrar em contato conosco para submeter-se a uma prova e obter o certificado.

 OBS: Para obtenção do certificado é necessários que o candidato obtenha media mínima de 7 ou 70% de

aproveitamento.

(20)

Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

O conhecimento não é crime, mas utilizar seus conhecimentos para prejudicar pessoas, empresas e demais organizações é crime previsto em lei.

O aluno é o único responsável por suas ações em decorrência do conhecimento adquirido nesse curso.

O aluno ao adquirir esse curso isenta o clube do hacker de qualquer responsabilidade por atos que ele venha a praticar utilizando os conhecimentos adquiridos no curso.

Utilize seus conhecimentos com responsabilidade.

a equipe do Clube do Hacker deseja a todos,

Referências

Documentos relacionados

Não pode ser copiado, escaneado, ou duplicado, no todo ou em parte, exceto para uso como permitido em uma licença distribuída com um certo produto ou serviço ou de outra forma em

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

Biólogo, mestre em ciências (Biologia celular e molecular) pelo instituto oswaldo cruz (ioc/Fiocruz) e egresso do curso técnico de Pesquisa em Biologia Parasitária do mesmo

da resposta imune que, frequentemente, resultam em anular a ação de biopatógenos, por meio da ativação do sistema complemento, opsonização dos antígenos para

Esses vírus se ligam a receptores específicos localizados na superfície da membrana celular e entram na célula hospedeira via fusão do envelope viral, com a superfície da célula em

Algumas dificuldades podem ser encontradas quando se deseja de- monstrar este tipo de organela através de microscopia ótica, já que a produção bacteriana de flagelos não é contínua

Para diminuir ao máximo a interferência das proteínas que ainda podem estar presentes na amostra, deve-se fazer uma leitura a 280 nm – comprimento de onda em que as

A membrana plasmática é formada por moléculas de lipídeos (fosfoglicerídeos e esfingolipídeos), colesterol, proteínas periféricas (localizadas somente em uma das camadas