ads

Slider[Style1]

Style2

Style3[OneLeft]

Style3[OneRight]

Style4

Style5

Por dentro da Deep Web (infográfico )


Clique na imagem para ver em tamanho maior .

Linguagem C para Hackers Iniciantes - Marco Aurélio Thompson



Para usar as técnicas hacker não é preciso saber programação.
Mas quem quiser ir além do básico certamente vai precisar saber programação em C.
E não são só hackers que precisam aprender a programar em C.
Esta linguagem é uma das mais importantes e faz parte do aprendizado obrigatório
de qualquer pessoa que queira trabalhar com programação, redes ou sistemas de informações.
Este curso em vídeo aulas foi elaborado especialmente para estudantes com pouco
ou nenhum conhecimento de programação.

Senha para descompactar: megafirebay

Idioma: Português
Formato: rar
Tamanho: 165 MB (Compactado)


MEGA: 

Parte 1 - Baixar
Parte 2 - Baixar
Parte 3 - Baixar
Parte 4 - Baixar

Curso Offensive Security (Inglês) Download



Os cursos/ebooks são estes abaixo:

BackTrack - Offensive Security 
Offensive Security - Advanced Windows Exploitation (AWE) v 1.1
Offensive Security - BackTrack to the Max Cracking the Perimeter V 1.0
Offensive Security - Penetration Testing with BackTrack (Lab Guide)v3.2
Offensive Security - Wireless Attacks ( WiFu) v2.0

Idioma: Inglês
Formato: rar
Tamanho: 364 MB (Compactado)

Senha para descompactar:  megafirebay

MEGA : 

Parte 1 : Baixar 
Parte 2 - Baixar
Parte 3 - Baixar
Parte 4 - Baixar
Parte 5 - Baixar
Parte 6 - Baixar
Parte 7 - Baixar

Parte 8 - Baixar

Faraday- Teste de penetração


Faraday introduz um novo conceito (IPE) Integrated Penetration-Test Environment . Projetado para distribuição, indexação e análise dos dados gerados durante o processo de uma auditoria de segurança. O principal objetivo do Faraday é a re-utilizar as ferramentas disponíveis na comunidade para aproveitá-las de um modo multiusuário.



Acunetix Web Vulnerability Scanner 9.5 Crackeado




Examine sites e veja algumas falhas na segurança com Acunetix Web Vulnerability Scanner

70% dos sites têm vulnerabilidades que poderiam levar ao roubo de dados corporativos , como informações de cartão de crédito e listas de clientes. 

Firewalls, servidores SSL e Bloqueadores são fúteis contra aplicação Web Hacking

Aplicações web sob medida não são adequadamente testadas, têm vulnerabilidades desconhecidas e, portanto, são presa fácil para hackers.

 Antes de colocar em risco o seu negócio , descubra se o seu site é seguro ,. Acunetix Web Vulnerability Scanner (WVS) rastreia o seu site, analisa automaticamente as suas aplicações web e encontra injeção SQL perigosa, cross-site scripting e outras vulnerabilidades que expõem o seu negócio online. Relatórios concisos identificam onde aplicações web precisam ser corrigidas, permitindo, portanto, proteger sua empresa contra ataques de hackers iminente!

Mega : Download

" VOCÊ ESTÁ PROTEGIDO " ( humor )


4 Apostilas e mais de 200 links da Deep Web



Descrição :  Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão

Conteúdo : 4 Apostilas sobre a Deep Web e mais de 200 links de sites.


1 pasta e 36 arquivos

 MEGA : Download

108 Apostilas sobre Computação Forense


Descrição : Computação forense é a ciência responsável por coletar , custodiar , preservar e analisar evidências eletrônicas na busca da materialidade do que ocorreu , como ocorreu e principalmente apontando os responsáveis desta conduta criminosa ou crime eletrônico.

Conteúdo : Forense digital -  Análise Forense - Computação Forense - Forense digital toolkit

4 pastas e 108 arquivos

MEGA : Download

75 Apostilas de banco de dados


Descrição : Bancos de dados (ou bases de dados), são conjuntos de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de dados normalmente agrupa registros utilizáveis para um mesmo fim. Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termo banco de dados é usado como sinônimo de SGDB.

Conteúdo : MySQL -  Oracle - PostgreSQL - SQL server

4 pastas e 75 arquivos

MEGA : Download





Engenharia Reversa de Código Malicioso ( PDF )


O curso apresenta técnicas de análise de malware para apoiar a investigação forense digital e 
a resposta a incidentes envolvendo programas mal-intencionados. O objetivo é fornecer aos 
administradores de TI habilidades práticas para a análise destes programas. São abordados 
os conceitos, procedimentos, práticas e ferramentas para a análise de um código malicioso, 
com o uso de uma ferramenta para a realização das atividades práticas, que consolidam 
o conhecimento teórico. 

São apresentados os comandos básicos de Assembly para que o 
aluno faça a engenharia reversa de worms que afetaram milhares de computadores. O aluno 
aprenderá as melhores práticas anti engenharia reversa, desenvolvendo competências para a 
criação de defesas mais eficazes contra códigos maliciosos.

Apostila : PDF
MediaFire: Baixar