Académique Documents
Professionnel Documents
Culture Documents
do Curso de Hacker
Capítulo 3 – Cracker
Quebrando tudo; quebrando senha de programas; engenharia
reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,
XLS, MDB e mais de 20 outros arquivos diferentes (os programas,
versão full, acompanham o Cd-Rom); tudo sobre quebra de senha
de E-Mail; (entre outros assuntos)
Capítulo 4 – Hacker
Criando seu próprio vírus; criando seu próprio trojan; programa
fácil de aprender; criando arquivos de texto com alto poder de
destruição; montando uma 'peça' para scam; programando mesmo
sem saber programar; (entre outros assuntos)
Capítulo 5 – Linux
Conheça o linux; rodando o linux de um CD-Rom sem precisar
instalar (configuração completa, passo-a-passo); um mini curso de
Linux ilustrado; entenda a diferença entre as distribuições; Linux
também tem falhas; invadindo servidores Linux; desafio Hacker
com Linux; ferramentas hacker para Linux; (entre outros assuntos)
Capítulo 6 - Servidores Windows
Funcionamento dos servidores Windows NT e 2000; quebra de
serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement
em servidores Windows; ferramentas hacker para Windows NT;
(entre outros assuntos)
Capítulo 7 – XP
Apresentando a tecnologia por trás do Windows XP e 2003;
conhecendo o próximo Windows: Loghorn; configurado o Windows
XP para maior segurança; hackeando o Windows XP; quebrando
senhas no XP; (entre outros assuntos)
Capítulo 8 – Scammer
Engenharia social na prática; obtendo senhas; enviando 'milhões
de E-mails' sem ser identificado; pescaria de senhas passo-a-
passo (phishing scam); hacking bancário passo-a-passo; clonando
sites; burlando o cadeado de segurança; hackeando o Registro.br;
hackeando a Internic; defacement por DNS; (entre outros
assuntos)
Estas são apenas algumas das informações que você vai Capítulo 9 – Phreaker
encontrar no LIVRO PROIBIDO do CURSO DE HACKER: Funcionamento do sistema de telefonia fixo, móvel e celular;
clonando linhas fixas; programando a central usando um telefone
Capítulo 1 – Lammer comum; como ter uma linha telefônica com a conta em nome de
O Manifesto Hacker; a nova nomenclatura hacker; história do um avatar; usando telefones públicos para hackear; bloqueando o
hackerismo; o que diz a Lei; como ser hacker legalmente; telefone de um alvo; como receber chamadas a cobrar sem pagar
preparando a máquina de ataque; faça o teste: você é um por elas; clonando celulares; escuta de celulares; desbloqueio de
hacker?; o que é hacker afinal?; os bastidores da Internet; aparelhos GSM; como construir os cabos; programando telefones
um mini curso de redes ilustrado; comandos de rede; a celulares; mudando o logo da operadora (pode colocar sua foto);
evolução das técnicas hacker; pensando como um hacker; ringtones; (entre outros assuntos)
criando Avatares; (entre outros assuntos) Capítulo 10 - Wi-Fi
Capítulo 2 – Security Como funciona; como achar conexão wirelles em sua cidade;
Configurando uma máquina segura invadindo redes wirelles; preparando um Notebook ou Palm Top
(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan, para hackear redes sem fio; programas utilizados para
popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...; descriptografar redes sem fio; uma antena de uma lata de batatas;
teste de intrusão; onde fechar; armadilha pega hacker (entre outros assuntos)
(honeypot); um micro a prova de hacker; criptografando tudo;
como ter um E-Mail com assinatura digital gratuitamente; ADVERTÊNCIA: em nenhum momento estaremos sugerindo o uso das técnicas apresentadas
neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se
como não deixar rastros; apagando de verdade; Forensic; isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,
anonimato total; como rastrear um hacker (e como não ser garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e
Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que
rastreado); (entre outros assuntos) possam contribuir para tornar a Internet mais segura.