Force Downs
Mostrando postagens com marcador Ebooks. Mostrar todas as postagens
Mostrando postagens com marcador Ebooks. Mostrar todas as postagens


degase 04 Download – Apostilas Concurso Banco do Brasil Escriturário (2012)
Descrição:
Pacote de apostilas relacionadas aos temas/matérias que irão cair na prova de Escriturário do Banco do Brasil 2012. Segue a relação de apostilas:
* Conhecimento bancário
* Habilidades no Atendimento
* Informática
* Língua Portuguesa
* Matemática
* Raciocínio Logico
* Redação de correspondências oficiais
EstiloApostilas/Concurso
Lançamento: 
2012
Idioma: 
Português
Tamanho: 30 Mb
Formato: 
PDF


degase 04 Download – Apostilas Concurso Banco do Brasil Escriturário (2012)
Descrição:
Pacote de apostilas relacionadas aos temas/matérias que irão cair na prova de Escriturário do Banco do Brasil 2012. Segue a relação de apostilas:
* Conhecimento bancário
* Habilidades no Atendimento
* Informática
* Língua Portuguesa
* Matemática
* Raciocínio Logico
* Redação de correspondências oficiais
EstiloApostilas/Concurso
Lançamento: 
2012
Idioma: 
Português
Tamanho: 30 Mb
Formato: 
PDF

Ebook Hacker

A Computer Guide of Ethical Hacking.
Formato: PDF
Nº de páginas: 31
Autor: Prasid Ranjan Dutta
Indioma: Inglês
Tamanho: 108 Kb

Ebook Curso Notebook

sexta-feira, 21 de maio de 2010
Ebook Curso Not Book
Rápida descrição de circuitos e chipsets de uma placa mãe
Gerador de Clock
Chip CMOS
Controlador de memória cache ( ponte norte)
Ponte Norte e Ponte Sul
Componentes SMD

Estilo: Tutorial
Tamanho: 6.01 mb
Nº de páginas: 85 pags
Formato: Pdf
Idioma: Português-BR
Hospedagem: Megaupload

eBook: A Arte de Invadir

terça-feira, 11 de maio de 2010


Descrição :

Os hackers gostam de contar vantagens entre si. É claro que um dosprêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistema pessoal.
Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convincente que caímos e a incluímos neste livro.
Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto fazíamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autenticidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser? Esta pessoa está ou estava realmente trabalhando para a organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?
No caso dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado se suas verdadeiras identidades pudessem ser descobertas.

Informações :

Tamanho : 2 Mb
Servidor : EasyShared

Guia: Hackers DOS

quinta-feira, 10 de dezembro de 2009

São 131 páginas de pura emoção, um belo livro, entre nesse mundo de aventura você também!
Nº de páginas: 131
Tamanho: 998 KB
Formato: doc


guiadohackerem0 Guia do Hacker: Como Agem e como se Proteger

Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:

* Prefácio
* Introdução à segurança
* Definições de segurança
* Segurança em informática
* Estamos seguros?
* Características de um sistema inseguro
* Administrador
* Sistemas operacionais
* A segurança ao longo da história
* Invasores digitais
* Hackers
* Crackers
* Phreakers
* Funcionários Mitos e fantasias Engenharia social
* Como conseguir uma política eficiente de proteção
* Analisando o nível de perigo
* A influência do sistema operacional
* Unix versus Windows
* Vantagens do open source
* Configurações malfeitas
* Ataques restritos a um tipo de sistema
* Ataques universais intra-sistemas
* Recusa de serviço e invasão
* Protocolos , ferramentas de rede e footprinting
* Protocolos
* Tipos de protocolos
* Protocolos Abertos
* Protocolos Específicos
* Tipos de transmissão de dados
* Unicast
* Broadcast
* Multicast
* NetBios
* IPX/SPX
* AppleTalk
* TCP/IP
* IP
* Portas
* DNS
* SMTP
* POP3
* TELNET
* FTP
* HTTP
* SNMP
* Ferramentas TCP/IP
* Programinhas úteis
* Arp
* FTP
* IPCONFIG
* Nbtstat
* Ping
* Telnet
* Tracert
* Winipcfg
* Footprinting
* Whois
* Análise de homepages
* Pesquisa geral
* Ferramentas e segredos
* Trojans
* Definição de Trojan
* Perigo real
* Tipos de cavalo de tróia
* Invasão por portas TCP e UDP
* Trojans de informação
* Trojans de ponte
* Rootkits
* Trojans comerciais
* Escondendo o trojan em arquivos confiáveis
* Utilizando compressores de executáveis
* Spoofando uma porta
* Métodos eficazes e os não tão eficazes de se retirar o programa
* Detecção por portas
* Detecção pelo arquivo
* Detecção por string
* Detecção manual
* Passo-a-passo: cavalos de tróia
* Utilizando um trojan
* Utilizando o Anti-Trojans
* Denial of Service
* Definição
* Danos sem invasões
* Utilizando o broadcast como arma
* Syn-flood
* OOB
* Smurf
* Softwares Zumbis
* Diminuindo o impacto causado pelos ataques
* Sniffers
* Definição
* Filtrando pacotes na rede
* Capturando senhas
* Sniffers em trojans
* Roteadores
* Anti-Sniffers
* Scanners
* Definição
* Descobrindo falhas em um host
* Portas abertas com serviços ativos
* Máquinas ativas da subnet
* Scanneando o netbios
* Checando as vulnerabilidades em servidores HTTP e FTP
* Analisando partes físicas
* Wardialers
* Instalando proteções
* Passo-a-passo: Scanneando
* Scanneando hosts conhecidos de uma rede
* Scanneando o NetBIOS
* Scanneando à procura de falhas
* Criptografia
* Introdução
* Chaves públicas e privadas
* PGP
* Saídas alternativas
* Crackeando
* Conceito de “crackear”
* Wordlists
* O processo de bruteforce
* Senhas padrões
* Política de senhas não-crackeáveis
* Falhas
* Definição
* Como surge o bug
* Exemplos de falhas
* Buffer overflows
* Race condition
* Descobrindo se algum sistema têm falhas
* Utilizando exploits
* Instalando patches
* Anonimidade
* Ser anônimo na rede
* Usando o anonymizer
* Proxys
* Wingates
* Remailers
* Shells
* Outdials
* IP Spoof
* Non-blind spoof
* Blind spoof
* Sistemas operacionais
* Unix e Linux
* Como tudo começou
* Autenticação de senhas – a criptografia DES
* Shadowing
* SSH, Telnet e Rlogin
* Vírus e trojans
* Buffer overflows e condição de corrida
* Aumentando a segurança do sistema
* Microsoft
* Como tudo começou
* Diferenças das plataforma Windows ME e 2000
* Autenticação de senhas
* Vírus e trojans
* Buffer overflows
* Badwin
* Worms
* Aumentando a segurança do sistema
* DOS
* Por quê o DOS?
* Arquivos BAT
* Badcoms
* Caracteres ALT
* Macros do doskey
* Variáveis do sistema
* Comandos ANSI
* Velhos truques
* Aprendendo a se proteger
* Firewall
* Conceito de Firewall
* Eficiência
* Firewall analizando a camada de rede
* Firewall analizando a camada de aplicação
* Conclusão
* Códigos-fonte
* A importância da programação
* Por quê programar?
* Linguagens orientadas a objeto
* Aprendendo a usar o Delphi
* Instalando os componentes necessários
* Algoritmo
* Object Pascal
* Criando os aplicativos
* Visão geral
* Trojan simples
* Mini-firewall
* Conhecendo mais do assunto
* Sites de segurança versus sites de hackers


Tamanho: 1 Mb
Formato: Doc
Idioma: Português




zhacker Aprendiz De Hacker N°7
Você Tem Uma Porta Contra-Fogo?
Apostila De Tecnologia Wireless (Parte 1)
Pirataria – Você é Contra ou a Favor? (Parte 1)
Informática – Dicas e Truques
Para Descontrair
Os Hackers Contra a Pedofilia (Parte 1)
Mundo Info


» Informações
Estilo:
Cursos Hacker
Tamanho: 18 Mb
Formato: Rar
Idioma: Português



hacker2008xt7 1000 Tutorials de Hacker 2008

Super Pacote com tutoriais hacker
Informações
Estilo: Tutoriais/Hacker
Tamanho: 9 MB
Formato: Rar
Idioma: Inglês
 


hacker Guia do Hacker

» Informações
Estilo: E-Books
Tamanho: 1 MB
Formato: Rar
Idioma: Português
Servidores: Easy-Share


Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br
 




Pessoal realmente vale a pena conhcer essa nova tecnologia , internet via rede eletrica com certeza no futuro todos nós usaremos ela para navegar ...

Este trabalho trata da comunicação pela rede elétrica visando a sua utilização na área de automação residencial e predial. O trabalho inclui uma breve descrição dos principais conceitos e tecnologias usadas para comunicação de dados pela rede elétrica e apresenta aplicações desenvolvidas no Brasil e no exterior. Foi realizada uma comparação entre modems para comunicação via rede elétrica e posteriormente foram feitos experimentos usando-se um modem comercial. A análise experimental buscava testar o comportamento de um modem em redes elétricas brasileiras e avaliar a influência do ruído e da distância na comunicação. Foram utilizados três ambientes de teste: um apartamento, o laboratório de automação da UFRGS e salas de aula da Escola de Engenharia da UFRGS. Os resultados mostraram que a tecnologia é viável, mas por apresentar muita variabilidade nas taxas de transmissão, torna-se extremamente difícil a sua utilização em aplicações que demandem tempos de resposta determinísticos.

Tamanho: 1MB


E-book: Photoshop CS4 - Manual PTBR

segunda-feira, 27 de julho de 2009

Photoshop CS4
Manual PTBR
Manual (apostila) Photoshop cs4 em português ideal para quem quer se aperfeiçoar ou conhecer as novas funções do Photoshop CS4, esse manual contem 759 páginas que aborda o principio do programa até as especificações mais avançadas.
Painel Ajustes
Acesse rapidamente os controles que você precisa para ajustar a cor e o tom da imagem de forma não destrutiva do painel Ajustes. Inclui controles e predefinições da imagem em um local.
Painel Máscaras
Crie máscaras precisas rapidamente no painel Máscaras. O painel Máscaras oferece ferramentas e opções para criação de máscaras editáveis baseadas em pixels e vetor, ajuste de difusão e densidade da máscara, bem como seleção de objetos não contíguos.
Composição avançada
Crie composições mais precisas usando o comando aprimorado Alinhar camadas automaticamente e use o alinhamento esférico para criar panoramas em 360 graus. O comando Mesclar camadas automaticamente aprimorado mescla a cor e o sombreamento de forma suave e aumenta a profundidade do campo, corrigindo vinhetas e distorções de lente.

* Tamanho: 22 Mb
* Hospedagem: EasyShare
* Formato: Rar/Pdf
* Idioma: Português


O livro esmiuça todas as alternativas e opções de customização do windows.São opções de alteração no registro, indicações e tutoriais de várias ferramentas de manutenção, dicas de performance e muito mais.

SERVIDOR: MEGAUPLOAD -
TAMANHO: 15 MB


Universidade Hacker - Edição 4

segunda-feira, 25 de maio de 2009
Descrição do Download:

Desvende todos os segredos do submundo dos hackers!

- Aprenda as mais modernas técnicas de invasão e defesa
- Conheça os assuntos que um hacker deve dominar
- Saiba tudo que é necessário para se proteger

Grade curricular completa do curso, com as disciplinas:

- Vulnerabilidades;
- Programação;
- Psicologia Hacker;
- Redes;
- Sistemas Operacionais;
- Fundamentos Jurídicos;
- Engenharia Social;
- Plataformas Microsoft, Unix e Apple;
- Laboratório de Redes;
- Hardware;
- Kernel Avançado;
- Ataque, Defesa e Contra-ataque.


Tamanho: 121 Mb
Número de Páginas: 318 Páginas
Formato: PDF
Idioma: Português

Hacker Inside Volume 2

terça-feira, 19 de maio de 2009
Excelente !

É o maior acervo de material do gênero. Com aulas ministradas por um professor da area!! O pacote conta com video-aulas, e-books, tutoriais, realmente completo!!! Vale conferir!!! Use por sua conta e risco!!!!

Tamanho: 14 mb
Hospedagem: Easy-share

Descrição: Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteudos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores. Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas.são Geral:
O E-book trata- se assuntos técnicos relacionados a: Criptografia, Segurança da Informação,Invasão, Falhas em Sistemas, ví­rus, trojans, exploits, proteção em geral, informática em geral, antiví­rus, Firewall, Hacking e dentre muitos outros tópicos.

Tamanho: 6,70 mb
Hospedagem: Rapid-share


No pacote Acompanha
* Hackerismo: 16 Arquivos em Doc
* Livro - O Guia do Hacker Brasileiro - Marcos Flávio Araújo Assunção
* Revista Hacker Brasil
* Segurança na Internet
* Universidade Hacker - 12 Arquivos PDF
* Gerador de CPF e CNPJ Válidos
* Guia do Hacker Brasileiro
* Guia do Hacker Brasileiro Critica
* Desativando Auxiliar NetBIOS TCP/IP
* Anti Trojan com Manual
* Como roubar senha de Hotmail
* Linux Dicas & Truques
* Apostila Básica De Linux (Pt Br)
* Guia Prático para o Debian GNU Linux (pt BR)
* Referência de comandos - Linux (pt_BR)
*Páginas: 11 arquivos (várias pastas com documentos)

Tamanho: 12,1 mb
Hospedagem: Rapid-share

Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.

Tamanho: 2mb