Descrição: Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação. Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem
dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.

Lançamento: 2006
Editora: Pearson Education
Idioma: Português BR
Tamanho: 2Mb
Páginas: 245

http://i237.photobucket.com/albums/ff260/dgemg/imagens/arte-enganar.jpg

Todos os firewalls e protocolos de criptografia do mundo nunca serão suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um empregado revoltado determinado a paralisar um sistema. Neste livro, um dos 'hackers' mais famosos do mundo, Kevin D. Mitnick, fornece cenários realistas de conspirações, falcatruas e ataques de engenharia social aos negócios - e suas conseqüências.

Convidando você a entrar na mente complexa de um hacker, este livro como até mesmo os sistemas de informações mais bem protegidos são suscetíveis a um determinado ataque realizado por um artista da trapaça passando-se por um fiscal do IR ou outro personagem aparentemente inocente. Este livro explora, de forma envolvente e agradável, o motivo pelo qual cada ataque aos sistemas foi tão bem-sucedido e como ele poderia ter sido evitado.

Estilo: E-book
Editora: Makron Books
Tamanho: 1.7 Mb
Formato: Rar / Pdf
Idioma: Português

Com o Anti Hacker Expert você ficará livre das ameaças que rondam a internet e a Web.

Ele possui um banco de dados com mais de 12000 tipos de ameaças como trojans e worms que estão espalhados por toda a Web, usando um scanner fácil e prático, você encontrará qualquer malware que tenha infectado seu computador.

Além de tudo isso ele possui diversos módulos para que você fique totalmente protegido. Ele possui escaneador de Registros, memória RAM, arquivos compactados e em questão de minutos, é capaz de exterminar todas as ameaças que conseguiram invadir o seu sistema.


Hospedagem: Easyshare

Tamanho: 3,4 MB


Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!

Descrição detalhada: Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Sites de segurança versus sites de hackers

Tamanho: 1 Mb
Formato: Doc
Idioma: Português

DOWNLOAD


Descrição:
Destravar o PS2 Slim é um pouco mais trabalhoso que seus antecessores. Esta dificuldade é apenas no
primeiro, depois se torna um arroz com feijão, claro, respeitando os princípios técnico.
Geralmente não pego este tipo de serviço para fazer, no caso do PS2 Slim não tive como recusar , pois,
se tratava de um cliente revendedor lojista que comprou do distribuidor brasileiro vários PS2 Slim e, não
sabia do detalhe que era travado e solicitou me tal apoio. Ao contrario de grandes redes de lojas no
Brasil que vende e não avisa o cliente que não rodará disco “alternativo” e, manda o mesmo se virar.
Este meu cliente lojista preferiu já revende-los destravados.
Na internet tem muitas informações ensinando como fazer o serviço, mas tem uns detalhes que não
encontrei durante as minhas pesquisas, portanto, vou narrar do ponto de vista de um leigo que fez isso
pela primeira vez.
Não tenho pretensão alguma fazer desta matéria algo como se fosse definitivo, e sim, apenas mostrar
os caminhos onde encontrar informações. Tenho visto muitos técnicos pedir dicas sobre o tema,
indicando que desconhecem o assunto.

Informações:
Nº de páginas:
13
Tamanho:
1,09Mb
Formato:
pdf
Idioma:
Português

Download (easy-share)


Descrição:
Interessante, e funcional, vc não precisará gastar mais dinheiro com consertos, já que vc mesmo fará...
Vc irá aprender a consertar seu MP3 player, como atualizar firmware e mais....

Informaçõees:
Tamanho: 50 KB
Idioma:Português
Hospedagem:Easy-Share

Download (easy-share)



Escolha um dos servidores abaixo para baixar o cd mp3 Joao Neto e Frederico

Acustico e Ao vivo