You are on page 1of 10

Voce nao esta logado ou registrado.

Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...

Bate-papo

Tpicos Importantes

Pesquisar

Membros

Ajuda

Bem Vindo, Visitante! (Entrar Registrar) Register and login with FaceBook! Register/Login

Parceiros

Regras

Horrio atual: 04-08-2013, 10:52 PM

Novo: Wiki Anti-NOM!!


LEIAM: Dicas para Criar Tpicos Mais Atraentesl!!! - Mantendo seus lindos tpicos
Regras - Traduzir Artigos Ingls->Portugus - Guerrilha da Informao Anti-NOM
Novatos: voc tem realmente um tpico que vale a pena postar?
ATENO: Reafirmao da Proposta e Compromisso Ideolgico da Comunidade Anti NOM

Frum Anti Nova Ordem Mundial / Geral / Tecnologia / Curso de Hacker - Prof Marco Aurelio Thompson
Avaliao do Tpico:

Tweetar

Curso de Hacker - Prof Marco Aurelio Thompson

Recomende o Frum
Modo de Listagem | Modo Linear

02-08-2013, 11:37 PM (Resposta editada pela ltima vez em: Hoje 03:33 PM por Spectro.)

GU4RD1O
Posting Freak

141

Resposta: #1

Tweetar

Respostas: 3,125
Agradecimentos feitos:
1938
Agradecimentos recebidos:
2583 em 1056 posts
Registrado em: Jun 2010
Reputao: 29

Curtir

351
6,9 mil

Curso de Hacker - Prof Marco Aurelio Thompson

Pesquisar

(Pesquisa Avanada)

Ol, Visitante
Ol Visitante!
Para participar do frum, necessrio se
Registrar.

Senha
Nome do livro: Curso de Hacker Todos os Mdulos Marco Aurlio Thompson
Nome do Autor: Marco Aurlio Thompson
Gnero: Hacker
Ano de Lanamento: 2005
Tamanho: 7.55 GB
Editora: Marco Aurlio Thompson
Sinopse
O CD em Video Aula com Audio em Portugus, Vem os Programas usados e Alguns Extras.

# Esta coleo tem os seguintes objetivos temticos:


Pensando como um Hacker
Nesta aula voc aprende como surgiu a cultura hacker, desde os tempos do MIT at a presente data; os
rumos que o hackerismo vem tomando, balanando entre a criminalizao e a profissionalizao;
oportunidades de carreira para hackers; exerccios para a mente hacker e um bloco especial sobre tica e
tica hacker, pois h quem use esta palavra sem ter a menor idia do que ela representa.

Protegendo seu computador


Esta aula importantssima para que voc conhea as ameaas as quais estar sujeito e como lidar com

Lembrar

Usurios Online
Existem no momento 183 usurios
online.
19 Membros | 164 Visitantes
debs, DrSpock, Fari Syll, jjmac,
kokorochan, Lady Fire, luchmalaq,
nandocesar, nelson manuel jesus ferreira,
rasabino, Ricardo T, ROBERTO MACHADO,
sandronsm, Tecnocrata, watchman

Estatsticas do Frum

Membros: 9,833
ltimo Membro: nandocesar
Tpicos do Frum: 12,573
Respostas do Frum: 123,664

Estatsticas Completas

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
cada uma delas. Fizemos uma experincia muito interessante: conectamos um micro a Internet, sem
Tpicos Recentes
qualquer sistema de segurana ativo. Voc precisa ver o que aconteceu. Mas no se preocupe, com o que
vai aprender nesta vdeoaula voc estar apto a proteger seu micro e tambm os dos seus clientes e
Prncipe William ser o novo rei
amigos.
da Inglaterra?

Quebrando Senhas
Aqui reunimos a maior coleo de tcnicas cracking que voc poder encontrar na Internet. O grande
diferencial desta aula que antes da demonstrao de cada tcnica, o professor explica o por qu de cada
procedimento, de forma que voc possa alterar o exerccio e adapt-lo as suas necessidades pessoais. Voc
sabia que muitos alunos do Curso de Hacker s adquire o curso at aqui? quando descobrem formas de
acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso s para saber
isso e no est nem a para invaso de servidores ou coisa do tipo. J estamos pensando at em lanar um
CD s de tcnicas hacker para namorados. regular_smile.gif Mas espero que este no seja o seu caso e
voc faa a formao completa.

Programao Bsica para Hackers


No d para fugir deste tema se voc realmente deseja ser reconhecido como hacker ou como um
verdadeiro profissional de segurana da informao. Mas no se preocupe que temas como lgica de
computadores, algoritmos e estrutura da linguagem sero abordados de forma clara e com muitos
exerccios. Alis, no d para ser de outro jeito, pois aqui no Curso de Hacker, graas a nossa metodologia
de ensino, voc aprende de verdade.

Spam & Scam


Voc sabia que esta aula quase foi impedida de ser distribuda em 2004? que na poca estava comeando
essa histria de roubo de identidade para invaso de contas bancrias. Mas felizmente estamos num pas
onde temos liberdade de expresso e apesar de desde a nossa fundao sermos perseguidos por pseudoespecialistas, estamos a, com quatro de anos de Curso de Hacker e centenas de alunos, quase trs mil j
formados. Mas falando deste tema, aqui vamos ver como que as peas de scam so produzidas. Mas
ateno: apesar do seu direito ao conhecimento e da minha liberdade de expresso, no v use o que
aprender aqui para cometer crimes. No compensa mesmo. Use o que aprender para se proteger e tambm
para desenvolver solues de segurana e a sim, ganhar dinheiro trabalhando para proteger empresas e
pessoas.
* Spam o envio de mensagens em grande quantidade. O desafio do spammer atual fazer com que a
mensagem passe por bloqueios e seja lida pelo destinatrio. Nesta vdeoaula voc aprende como fazer isso.
Apesar de ser pratica condenvel, no considerada crime pelas leis brasileiras. O maior interesse em
coibir o spam vm dos provedores, que so os que mais perdem com isso. No apoiamos o spam e nem o
incentivamos, mas voc precisa saber como ele feito.
** Scam obter senhas (ou identidades) atravs de fraude. O scam usa uma pea, que pode ser um
e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinao deles. Tambm abordamos
as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet
banking. Ser que os novos sistemas de proteo das transaes on-line so imunes a ataques de
webproxy? o que veremos nesta vdeoaula.

Invaso de Micros de Usurios


Hackers no se preocupam muito com mquinas de usurio. O alvo dos hackers geralmente so servidores.
Mas voc precisa saber como os usurios so invadidos. Esta vdeoaula um curso completo de invaso de
usurios, com tcnicas de footprint, fingerprint, obteno de identidade a partir do IP, do nmero de
telefone fixo ou celular, invaso com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser
difcil voc confiar em algum na Internet e mais difcil ainda voc deixar algum usar seu computador com
pen drive.

Invaso de Servidores Windows


Esta aula quase um curso de invaso de servidores, voltado a plataforma Microsoft. Comeamos
explicando o que e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como
explor-las. aqui que vamos conhecer o uso de exploits.

Invaso de Servidores Linux


Esta vdeoaula demonstra tcnicas de invaso dos servidores Linux. Apesar de ser um sistema considerado
mais seguro, esta informao no totalmente verdade. O que determina a segurana de um sistema a
capacidade tcnica de quem vai proteg-lo.

Invaso de Redes sem Fio


As redes sem fio esto cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das
grandes capitais brasileiras um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o
que muita gente no sabe aproveitar as brechas de seguranas das redes wireless dos shopoings e

ltima Resposta Por: Fari Syll


Hoje 10:42 PM
Respostas: 48
Visualizaes: 3191

A Jihad de Edward Snowden


ltima Resposta Por: GU4RD1O
Hoje 10:22 PM
Respostas: 1
Visualizaes: 70

Um homem foi preso por coletar


gua da chuva no estado de
Oregon nos EUA
ltima Resposta Por: AP1:1-3
Hoje 10:04 PM
Respostas: 6
Visualizaes: 1509

Cometa ISON - 333?


ltima Resposta Por: yoda
Hoje 09:55 PM
Respostas: 1
Visualizaes: 403

Survival Food Company foi


contatada pela FEMA -
guerra/desastre iminente?
ltima Resposta Por: yoda
Hoje 09:17 PM
Respostas: 2
Visualizaes: 458

Masturbao com crucifixo e


fantasias de freira marcaram a
Marcha das Vadias
ltima Resposta Por: Dave Wilderwein
Hoje 08:44 PM
Respostas: 62
Visualizaes: 37086

A Espantosa Lista de Cientistas


Mortos Misteriosamente - Parte
2
ltima Resposta Por: apocalipse17
Hoje 08:06 PM
Respostas: 3
Visualizaes: 722

Blog A Nova Ordem Mundial Faz


Dois Anos de Existncia!!!
ltima Resposta Por: admin
Hoje 08:03 PM
Respostas: 19
Visualizaes: 6180

Campanha publicitria do Moto


X gera polmica por conotaes
sexuais
ltima Resposta Por: DeOlhOnafigueira
Hoje 07:56 PM
Respostas: 0
Visualizaes: 39

Tneis de Corrupo: Siga O


Dinheiro
ltima Resposta Por: ASPIRINA
Hoje 07:51 PM
Respostas: 0
Visualizaes: 63

Eles Querem Dessensibilizar


Voc!
ltima Resposta Por: Paulo2011
Hoje 07:51 PM
Respostas: 1
Visualizaes: 184

Pentagrama Gigante Visvel do


Alto em rea Desocupada do
Cazaquisto
ltima Resposta Por: DeOlhOnafigueira
Hoje 07:35 PM
Respostas: 5
Visualizaes: 609

Congresso aprova lei que, na


prtica, legaliza o aborto no
Brasil
ltima Resposta Por: Crist
Hoje 07:03 PM

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
aeroportos para navegar de graa. H tambm quem aproveite para dar uma espiadinha nos outros micros
Visualizaes: 3315
do local. Mas isto eu no recomendo. Nesta vdeoaula voc vai aprender desde o funcionamento das redes
Lula enfim condenado e a
sem fio at as formas de explorar suas vulnerabilidades. No poderia ficar de fora um vdeo ensinando a
imprensa brasileira blinda a
construir antenas dos mais variados tipos.
informao
Contedo do Mdulo 1 CD1 de 2:
Material de estudo adicional(Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows
Media (Video Aulas)
>01 Introduo.avi
>02 Hackeando sem Ferramentas.avi
>03 Google Segredos.avi
>04 Google Avatar.avi
>05 Google Ferramenta de Idiomas.avi
>06 Google Buscando Imagens.avi
>07 Google Buscando Serial e e-Mail.avi
>08 Senhas de E-Mail.avi
>09 Comando Ping.avi
>10 Invaso Rpida.avi
>11 Languard com Range.avi
>12 FTP Relmpago.avi
>13 Fim.avi
Programas (Usados na Video Aula)
>Languard
>cain25b47 (Cain & Able password recovery tool ).exe
>Cain_2.5_beta_3.0_(Free).zip
>OSCAR 2000 Serials Utility (Jul-09-1999) oscar2k.zip
Contedo do Mdulo 1 CD2 de 2:
Manual do Hacker e Anti-Hacker
Destinado a profissionais da rea de Segurana de redes, analistas e tcnicos responsveis por CPD e TI.
Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER
Captulos(Videos)
+ Obtendo Senhas
+ trojans
+ Falsificao de Remetentes
+ Vrus
+ Bases de Dados do Mundo Hacker
+ Foralecendo sua segurana
Programas
+ DIVX.EXE
+ DX80ENG.EXE
+ I_VCDP.EXE
+ MPFULL.EXE
+ WMPLUGIN.EXE
810MB [2CDS]
Contedo do Mdulo 2
Security
Contedo do CD:
Media (Video Aulas)

ltima Resposta Por: Crist


Hoje 06:34 PM
Respostas: 3
Visualizaes: 578

Lula Secreto - Entenda como ele


acabou escrevendo para o New
York Times
ltima Resposta Por: ASPIRINA
Hoje 06:31 PM
Respostas: 2
Visualizaes: 348

TV FORO - Foro de So Paulo ao


vivo!
ltima Resposta Por: VentoCalmo
Hoje 06:09 PM
Respostas: 9
Visualizaes: 413

Nova Tatuagem Iluminati de


Justin Bieber
ltima Resposta Por: miltonbneto
Hoje 06:01 PM
Respostas: 10
Visualizaes: 2188

Curso de Hacker - Prof Marco


Aurelio Thompson
ltima Resposta Por: Spectro
Hoje 03:53 PM
Respostas: 4
Visualizaes: 473

Entenda como o Uruguai planeja


legalizar a maconha
ltima Resposta Por: luchmalaq
Hoje 03:39 PM
Respostas: 12
Visualizaes: 450

Rastrear os Chemtrails no Brasil


- Ajude
ltima Resposta Por: Luciano Finazzi
Hoje 02:52 PM
Respostas: 462
Visualizaes: 117512

Nova teoria sobre chemtrails


descubra o que eles escondem
no cu.
ltima Resposta Por: Luciano Finazzi
Hoje 02:49 PM
Respostas: 59
Visualizaes: 22552

Ameaa Terrorita a mais grave


em anos, diz deputado dos EUA
ltima Resposta Por: Ernesto Castro
Hoje 02:27 PM
Respostas: 0
Visualizaes: 157

Informe: usurio Clockwork no


pertence mais a moderao
ltima Resposta Por: admin
Hoje 01:39 PM
Respostas: 1
Visualizaes: 116

A Linha Tnue Entre Doena E


Sanidade em Tempos de NOM
ltima Resposta Por: pequeno gafanhoto
Hoje 01:04 PM
Respostas: 6
Visualizaes: 1377

Black Blocs: as ideias por detrs


das mscaras
ltima Resposta Por: admin
Hoje 11:56 AM
Respostas: 1
Visualizaes: 226

Validado Estudo de Seralini


Sobre Cncer Causado por
Trangnicos
ltima Resposta Por: admin
Hoje 11:27 AM
Respostas: 0

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
>Curso_de_Hacker_do_Prof_Marco_Aurlio_Thompson
Grande Mdia: 7 pecados que
>>01 Introducao.avi
eles no querem que voc saiba
>>02 O Hacker saberia.avi
ltima Resposta Por: ASPIRINA
>>03 Senha.avi
Hoje 11:05 AM
>>04 Servios OnLine.avi
Respostas: 1
>>05 Anonimo.avi
Visualizaes: 416
>>06 Antivirus 1.avi
BIPOLARIDADE... como explic
>>07 Antivirus 2.avi
- la???
>>08 Firewall 1.avi
ltima Resposta Por: Lemnis
>>09 Firewall 2.avi
Hoje 06:01 AM
>>10 Navegacao Segura.avi
Respostas: 7
Visualizaes: 1093
>>11 BackUp.avi
>>12 Programas do CD Vermelho.avi
[Video] O Misterioso Tnel de
>>13 Encerramento.avi
Lefortovo
Programas (Usados na Video Aula)
>AD-aware 6.0 Build 181 (FREE)
>Artigo sobre FIREWALL PESSOAL
>AVG Antivrus 6.0.518 (FREE)
>Backup Rpido! 2.95 (FREE)
>CookieMonsterSetup (FREE)
>Disco de Boot Windows 98 SE
>Discos de Boot
>eTrust EZ Armor Security Suite (AV e firewall) (FREE)
>Gerador de Backup 2002 1.0.1 (FREE)
>Hide in Picture 2.1 (FREE)
>Hotbar Internet Explorer 3.0 (FREE)
>Identifica IP (FREE)
>Internet Explorer 6 Service Pack 1 (FREE)
>Internet Explorer Tweak (FREE)
>Justsoft WinPolicy 1.2.23 (FREE)
>Kazaa Lite K++ 2.4.3 (FREE)
>Mquina Virtual para Linux e Windows
>Mensagem falsa do Banco do Brasil
>Microsoft Windows Installer 2.0 (FREE)
>MV RegClean 3.51 (FREE)
>OAdPopUp (FREE)
>Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)
>Password Generator 2.3 (FREE)
>PGP 8.0.3 (FREE)
>Poledit (FREE)
>RegCleaner 4.3.0.780 (FREE)
>Spytech CipherWorks (FREE)
>Sygate Personal Firewall 5.1 build 1615 (FREE)
>System Mechanic 4.0d (CRACKED)
>Valhala 1.01 (FREE)
>Zone Alarm 4 (CRACKED)
461MB [1CD]
Contedo do Mdulo 3 CD1 de 2:
Media (Video Aulas)
>01 Apresentao Parte 1.avi
>02 Apresentao Parte 2.avi
>03 Usando o CD com Programas.avi
>04 Mquina Virtual.avi
>05 Burlando Protees Com Teclado.avi
>06 Falsa Proteo.avi
>07 BIOS.avi
>08 Compartilhamento.avi
>09 Flash.avi
>10 Google.avi
>11 Keylogger.avi
>12 Asterisco.avi
>13 Ativacao do Windows.avi
>14 Quebrando PWL.avi
>15 Sniffer.avi
>16 Supervisor de Conteudo.avi
>17 Senhas de Documentos.avi
>18 Wordlist.avi
>19 Cracking.avi
>20 Quebrando Senha de eMail.avi
>21 Burlando Tecladinho Virtual.avi
Contedo do Mdulo 3 CD2 de 2:
Programas (Usados na Video Aula)

ltima Resposta Por: Fari Syll


Hoje 05:22 AM
Respostas: 10
Visualizaes: 4693

A agenda Illuminati de
despovoamento
ltima Resposta Por: Spectro
Hoje 02:54 AM
Respostas: 0
Visualizaes: 240

Lista completa de tpicos


Divulgue o frum em seu site!

Camisetas:

Frum Anti Nova


Ordem Mundial
Curtir
4.674 pessoas curtiram Frum Anti
Nova Ordem Mundial.

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
>Base para a captura de teclados virtuais de internet bank
>Capturando senhas com scam
>Capturar animaes em flash
>Capturar Senhas com Keyloggers
>Capturar senhas com o Google
>Capturar Senhas com Sniffers
>Crackear Chave de Ativao
>Crackear o Windows XP para instalar SP
>Crackear servios HTTP [smtp-pop-http-ftp]
>Mquina Virtual
>Outros programas e tipos de quebra de senha
Exemplo de alguns:
>Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)
>Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)
>Palm OS password cracker (FREE)
>Senhas do PC Anywhere
>Senhas do SQL Server Enterprise Manager PassView 1.00 (FREE)
>Pack de PWL
>Pack de Senhas
>Quebrar senhas de arquivos compactados (ZIP-RAR-ARJ-ACE)
>Quebrar senhas de arquivos PDF
>Quebrar senhas de arquivos PWL
>Quebrar senhas de BIOS_CMOS_SETUP
>Quebrar senhas de documentos dos mais diversos tipos
>Quebrar senhas de e-Mail
>Quebrar senhas de Mensageiros
>Quebrar senhas de programas
>Quebrar senhas do Administrador
>Quebrar senhas do dial-up
>Quebrar senhas do Supervisor de Conteudo (Content Advisor)
>Quebrar senhas locais e remotas, de compartilhamentos, fora bruta
>Registro do Windows
>Revelar senhas ocultas por asteriscos
>Wordlists e dicionrios
Na Wordlists inculi em varios idiomas e paises!
807MB [2CDS]
Contedo do Mdulo 4:
XP
Contedo do Mdulo 4 CD1 de 2:
Media (Video Aulas)
Video
>ModuloXP.avi
udio
>Chime2.wav
>Chime3.wav
>String3.wav
Programas
>antiexecomp
>antikeylog
>avirus
>cracking
>docs
>dos
>Essential NetTools 3.2
>execomp
>exploits
>extras
>firewall
>forensic
>foundstone
>FTP Explorer
>hexa
>keylogger
>Languard 6
>maninmiddle
>netbios
>oxid
>Putty
>rastros
>rootkit
>scanners

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
>SmartWhois 4.0
>sniffers
>spoof
>sysinternals
>trojans
Contedo do Mdulo 4 CD2 de 2:
Captulos (Vdeos)
01 Introduo.avi
02 FTP Geocities.avi
03 Localhost.avi
04 http://FTP.avi
05 eMail no BOL para keylogger e trojan.avi
06 eMail no Yahoo para keylogger e trojan.avi
07 Buscar informaes em grupos.avi
08 Envio de arquivos grandes.avi
09 Footprint 1.avi
10 Footprint 2.avi
11 IP 1 Cabealho do e-Mail.avi
12 IP 2 eMail com AR e Languard.avi
13 IP 3 Chat e ICQ.avi
14 IP 4 Sniffer.avi
15 NetTools.avi
16 Keylogger 1a parte.avi
17 Keylogger 2a parte.avi
18 Navegao Shell.avi
19 Binder.avi
20 Trojan.avi
21 Trojan de 3a geraoBeast.avi
22 Man In The Middle 1 eMail.avi
23 Man In The Middle 2 Bancos.avi
728MB [2CDS]
Contedo do Mdulo 5 CD1 de 3:
Captulos(Videos)
01 Apresentacao_do_Modulo_Hacker.avi
Contedo do Mdulo 5 CD2 de 3:
Tutoriais em HTML e DOC
01_Assembly
02_Basic
03_Batch_File_&_Shell_Script
04_BadCOM_BadWin
05_VRML
06_Pascal
07_C_&_C++
08_CygWin
09_HTML_&_CSS
10_WML
11_javascript
12_ASP_VBScript
13_PHP_&_MySQL
14_Java
Contedo do Mdulo 5 CD3 de 3:
Tutoriais em HTML, DOC e Video Aulas e Programas
Adobe Reader 6.0.1 Br
WinRAR 3.42 BR
Winzip 9.0 SR-1
15_Visual_Basic
Videoaulas de Visual Basic
Curso de Visual Basic
Apostila de Visual Basic 6.pdf
16_VBA
17_Delphi
18_Registro_do_Windows
19_Gerador_de_Menus
99_Apostilas_de_Banco_de_Dados
99_CGI_&_Perl
99_Clipper
99_Codigos_Maliciosos_Para_Estudo_(PERIGO)
>Codigos_de_Trojans

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
>Codigos_de_Virus_Prontos
>Codigos_Virus
99_Flash_&_Action_Script
99_Logica_Algoritmo_Programacao_Estrutura_de_Dados
99_Mil_Codigos_Prontos
99_SQL
99_UML
99_XML
1,19GB [3 CDS]
Contedo do Mdulo 6 CD1 de 2:
Media (Video Aulas)
Video
>Apresentao.avi
>Praticas.avi
Contedo do Mdulo 6 CD2 de 2:
Contedo do CD2:
12 milhoes de eMails
>1 milho e 600 mil juridicas.zip
>10 milhes e 900 mil fisicas.zip
>eMails.zip
>Empresas.zip
>Lista Vip.zip
>Listas Estados.zip
Media (Video Aulas)
Video origem da palavra Spam com o Monty Phyton
>Monty Python versao resumidai.avi
>Monty Python -212- Spam.avi
Programas do Modulo Scam
>BSPlayer 1.22.817
>Adobe Acrobat Reader 7 Br
>Anawave Websnake 1.2
>Extractor
>Game Luxor com crack
>K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE)
>Microsoft Windows AntiSpyware (Beta)
>Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups)
>Programas para Envio de SPAM
>WinRAR 3.42 BR
>Winzip 9.0 SR-1
726MB [2 CDS]
Contedo do Mdulo 7:
Como Agem Os Hacker Na Invaso De Servidores Windows.
399MB [2 CDS]
Contedo do Mdulo 8:
Voc vai aprender como instalar o Linux e como os hacker o utilizam para invadir servidores
200MB [1 CD]
Contedo do Mdulo 9:
Voc vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades
neste tipo de rede.
90MB [1 CD]
Contedo do Mdulo 10:
Voc vai aprender sobre o funcionamento sistema telefnico e entender como agem os hackers
especialistas em telefonia (phreakers).

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
205MB [1 CD]

CLIQUE AQUI PARA FAZER O DOWNLOAD, NA PRXIMA PGINA QUE FOR ABERTA CLIQUE NO
LINK "BAIXAR MAGNETIC LINK" OU "BAIXAR O ARQUIVO"
* Ateno! Para baixar o programa da forma correta necessrio que voc tenha um cliente de
torrent instalado em seu computador ... Se voc no possui algum cliente do tipo em sua
mquina, ento use o BitTorrent, Torrent ou BitComet.

O(s) seguinte(s) 5 usurios diz(em) obrigado a GU4RD1O pelo seu post:


admin (Ontem), Embuscadaverdade (02-08-2013), Omega (Ontem), Sann (Ontem), Spectro (Ontem)
Ontem, 08:04 PM (Resposta editada pela ltima vez em: Hoje 03:48 PM por Spectro.)

Resposta: #2
Respostas: 373
Agradecimentos feitos:
1294
Agradecimentos recebidos:
1378 em 329 posts
Registrado em: Nov 2012
Reputao: 38

Spectro
Moderator

RE: Curso de Hacker - Prof Marco Aurelio Thompson

Caro @GU4RD1O, tomei a liberdade de incluir um texto descritivo referente ao curso e arrumei o link
para download que estava desconfigurando a pgina e no estava funcionando. Bom tpico, j assisti
algumas aulas desse curso e apesar de ser um pouco antigo eu recomendo que assistam.
Neste portal ficam disponveis algumas aulas desse curso:
https://www.youtube.com/user/portalmafiacom
E aproveitando o tema vou contribuir com um outro material de qualidade:

Universidade H4CK3R
6 Edio

Em pouco tempo, o Universidade H4CK3R tornou-se referncia obrigatria para quem pretende trabalhar
na rea de segurana da informao com milhares de exemplares vendidos em uma dezena de
reimpresses.
Trata-se, portanto, de uma obra indispensvel para estudantes, profissionais de redes e segurana e
gerentes de TI e CIOs; e til para qualquer pessoa que trabalhe ou utilize sistemas computacionais e que
precisa conhecer mais sobre o assunto.
O livro apresentado como se o leitor quisesse realmente tornar-se um hacker do mal tem-se uma viso
da rede pelo lado de fora, o lado que os hackers veem, e no a viso tradicional, pelo lado de dentro. Com
isso, passa-se a ver falhas que, de outra forma, permaneceriam invisveis.
Nome do Autor: HENRIQUE CESAR ULBRICH & JAMES DELLA VALLE
Editora: Digerati
Ano de Lanamento: 2009
Qtd. de Pginas: 352
Formato do Arquivo: ISO
Gnero: Informtica
Idioma: Portugus
Tamanho: 3,61 GB
Tipo de Compartilhamento: Torrent;
Agora em 2009, o Universidade H4CK3R est com uma novidade: os CDs que acompanhavam a obra

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
passam a ser substitudos por um DVD. So mais de 3.5 GB de ferramentas, incluindo:
Material extra do livro Universidade Hacker.
Programas de encriptao para garantir o envio sigiloso de e-mails.
Softwares para teste de integridade de senhas e sistemas de login.
Mais de 200 cdigos de vrus e trojans para estudo.
Kit completo: exploits para teste das principais vulnerabilidades de servidores e programas.
Linux Ultimate BootCD: distribuio Linux completa para recuperao de parties e arquivos, quebra de
senhas do Windows e testes de conectividade.
SuSE 11: distribuio Linux moderna e 100% amigvel.
Mais de 100 ferramentas de varredura de rede, sniffers, ataques de negao de servio e testes de
segurana.
* Ateno! Para baixar o arquivo da forma correta necessrio que voc tenha um cliente de
torrent instalado em seu computador ... Se voc no possui algum cliente do tipo em sua
mquina, ento use o BitTorrent, Torrent ou BitComet. Tambm necessrio que voc possua
um programa descompactador igual ao Winrar para poder descompactar o arquivo.
PARTE1 - PARTE2 - PARTE3 - PARTE4
Existem duas guerras sendo travadas: Uma fsica contra pessoas inocentes, e uma mais sutil... por sua
mente. Enquanto o sistema for capaz de te convencer que as falsas notcias so verdadeiras, pessoas
inocentes continuaro sendo mortas.
Se no podemos parar a carnificina das guerras fsicas, nosso dever vencer a guerra pelas nossas prprias
mentes.

O(s) seguinte(s) 4 usurios diz(em) obrigado a Spectro pelo seu post:


GU4RD1O (Ontem), marcos de oliveira (Ontem), Omega (Ontem), Sann (Ontem)
Hoje, 01:13 PM (Resposta editada pela ltima vez em: Hoje 01:14 PM por GU4RD1O.)

GU4RD1O
Posting Freak

Resposta: #3
Respostas: 3,125
Agradecimentos feitos:
1938
Agradecimentos recebidos:
2583 em 1056 posts
Registrado em: Jun 2010
Reputao: 29

RE: Curso de Hacker - Prof Marco Aurelio Thompson

Amigo Spectro, mudastes o link e agora no consigo mais acessar o material "Curso de Hacker", o que
poderia ter acontecido?
Por favor se algum tiver o link certo, post aqui, ok?

O(s) seguinte(s) 1 usurio disse obrigado a GU4RD1O pelo seu post:


Spectro (Hoje)
Hoje, 02:08 PM

VentoCalmo
Member

Resposta: #4
Respostas: 120
Agradecimentos feitos: 236
Agradecimentos recebidos:
260 em 94 posts
Registrado em: Feb 2013
Reputao: 3

RE: Curso de Hacker - Prof Marco Aurelio Thompson

S cadastrados no frum podem baixar o arquivo.

O(s) seguinte(s) 1 usurio disse obrigado a VentoCalmo pelo seu post:


Spectro (Hoje)
Hoje, 03:53 PM

Spectro
Moderator

Resposta: #5
Respostas: 373
Agradecimentos feitos:
1294
Agradecimentos recebidos:
1378 em 329 posts
Registrado em: Nov 2012
Reputao: 38

RE: Curso de Hacker - Prof Marco Aurelio Thompson

GU4RD1O Escreveu:

(Hoje 01:13 PM)

Amigo Spectro, mudastes o link e agora no consigo mais acessar o material "Curso de Hacker", o que
poderia ter acontecido?
Por favor se algum tiver o link certo, post aqui, ok?

Voce nao esta logado ou registrado. Por favor faca login ou se registre para utilizar todas as funcionalidades deste forum...
Caro @GU4RD1O, me desculpe pelo imprevisto e obrigado por avisar. Troquei os links e fiz um teste, me
parece que agora eles esto OK.
Existem duas guerras sendo travadas: Uma fsica contra pessoas inocentes, e uma mais sutil... por sua
mente. Enquanto o sistema for capaz de te convencer que as falsas notcias so verdadeiras, pessoas
inocentes continuaro sendo mortas.
Se no podemos parar a carnificina das guerras fsicas, nosso dever vencer a guerra pelas nossas prprias
mentes.

Anteriores | Seguintes

Digite Palavras-Chave

Tpicos Similares
Tpico:

Autor

Respostas Visualizaes:

ltima Resposta

Causa da morte Hacker Barnaby Jack


GU4RD1O
poder permanecer desconhecida por meses

98

31-07-2013 09:44 PM
ltima Resposta: GU4RD1O

Mundo Hacker

GU4RD1O

820

26-06-2013 12:31 PM
ltima Resposta: GU4RD1O

admin

363

29-05-2013 04:49 AM
ltima Resposta: admin

Defence

1,719

04-11-2012 06:42 PM
ltima Resposta: Guararapes

Fox20

1,980

17-05-2012 09:02 PM
ltima Resposta: SE7MUS

Hacker Jeremy Hammond, sobre as


acusaes que responde: Hoje me declarei
culpado
'Smartphone acordo com o diabo', diz
super-hacker
Grupo hacker descobre trojan do governo
alemo que espiona Skype, Firefox e outros
Verso para Impresso

Ir ao Frum: -- Tecnologia

Enviar Tpico a um Amigo


Subscrever este Tpico

Usurios visualizando este tpico: 1 Visitantes

Entre em Contato | Frum Anti Nova Ordem Mundial | Voltar ao Topo | Voltar ao Contedo |
Modo Leve (Arquivo) | Feeds RSS | Doaes: Ajude a manter este frum| Blog Anti-Nova
Ordem Mundial | Blog A Nova Ordem Mundial

Traduo: MyBB Brasil - MyBB, 2002-2013 MyBB Group.

Portugus do Brasil