# Esta coleção tem os seguintes objetivos temáticos:
Pensando como um Hacker
Nesta aula você aprende como surgiu a cultura hacker, desde os tempos
do MIT até a presente data; os rumos que o hackerismo vem tomando,
balançando entre a criminalização e a profissionalização; oportunidades
de carreira para ‘hackers’; exercícios para a mente hacker e um bloco
especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra
sem ter a menor idéia do que ela representa.
Protegendo seu computador
Esta aula é importantíssima para que você conheça as ameaças as quais
estará sujeito e como lidar com cada uma delas. Fizemos uma experiência
muito interessante: conectamos um micro a Internet, sem qualquer sistema
de segurança ativo. Você precisa ver o que aconteceu. Mas não se
preocupe, com o que vai aprender nesta vídeoaula você estará apto a
proteger seu micro e também os dos seus clientes e amigos.
Quebrando Senhas
Aqui reunimos a maior coleção de técnicas cracking que você poderá
encontrar na Internet. O grande diferencial desta aula é que antes da
demonstração de cada técnica, o professor explica o ‘por quê’ de cada
procedimento, de forma que você possa alterar o exercício e adaptá-lo as
suas necessidades pessoais. Você sabia que muitos alunos do Curso de
Hacker só adquire o curso até aqui? É quando descobrem formas de acesso
ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente
faz o curso só para saber isso e não está nem aí para invasão de
servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só
de técnicas hacker para namorados. regular_smile.gif Mas espero que este
não seja o seu caso e você faça a formação completa.
Programação Básica para Hackers
Não dá para fugir deste tema se você realmente deseja ser reconhecido
como hacker ou como um verdadeiro profissional de segurança da
informação. Mas não se preocupe que temas como lógica de computadores,
algoritmos e estrutura da linguagem serão abordados de forma clara e com
muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no
Curso de Hacker, graças a nossa metodologia de ensino, você aprende de
verdade.
Spam & Scam
Você sabia que esta aula quase foi
impedida de ser distribuída em 2004? É que na época estava começando
essa história de roubo de identidade para invasão de contas bancárias.
Mas felizmente estamos num país onde temos liberdade de expressão e
apesar de desde a nossa fundação sermos perseguidos por
pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e
centenas de alunos, quase três mil já formados. Mas falando deste tema,
aqui vamos ver como é que as peças de scam são produzidas. Mas atenção:
apesar do seu direito ao conhecimento e da minha liberdade de
expressão, não vá use o que aprender aqui para cometer crimes. Não
compensa mesmo. Use o que aprender para se proteger e também para
desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando
para proteger empresas e pessoas.
* Spam é o envio de mensagens em
grande quantidade. O desafio do spammer atual é fazer com que a mensagem
passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você
aprende como fazer isso. Apesar de ser pratica condenável, não é
considerada crime pelas leis brasileiras. O maior interesse em coibir o
spam vêm dos provedores, que são os que mais perdem com isso. Não
apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é
feito.
** Scam é obter senhas (ou identidades) através de fraude. O
scam usa uma peça, que pode ser um e-Mail, um site, uma URL
cybersquatting ou typosquatting ou uma combinação deles. Também
abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos
os primeiros a mostrar as falhas do Internet banking. Será que os novos
sistemas de proteção das transações on-line são imunes a ataques de
webproxy? É o que veremos nesta vídeoaula.
Invasão de Micros de Usuários
Hackers não se preocupam muito com máquinas de usuário. O alvo dos
hackers geralmente são servidores. Mas você precisa saber como os
usuários são invadidos. Esta vídeoaula é um curso completo de invasão de
usuários, com técnicas de footprint, fingerprint, obtenção de
identidade a partir do IP, do número de telefone fixo ou celular,
invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula
vai ser difícil você confiar em alguém na Internet e mais difícil ainda
você deixar alguém usar seu computador com pen drive.
Invasão de Servidores Windows
Esta aula é quase um curso de invasão de servidores, voltado a
plataforma Microsoft. Começamos explicando o que é e como funciona cada
tipo de servidor. As vulnerabilidades que eles apresentam e como
explorá-las. É aqui que vamos conhecer o uso de exploits.
Invasão de Servidores Linux
Esta vídeoaula demonstra técnicas de invasão dos servidores Linux.
Apesar de ser um sistema considerado mais seguro, esta informação não é
totalmente verdade. O que determina a segurança de um sistema é a
capacidade técnica de quem vai protegê-lo.
Invasão de Redes sem Fio
As redes sem fio estão cada vez mais comuns e cada vez mais abertas.
Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco
arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que
muita gente não sabe é aproveitar as brechas de seguranças das redes
wireless dos shopoings e aeroportos para navegar de graça. Há também
quem aproveite para dar uma espiadinha nos outros micros do local. Mas
isto eu não recomendo. Nesta vídeoaula você vai aprender desde o
funcionamento das redes sem fio até as formas de explorar suas
vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a
construir antenas dos mais variados tipos.
Dados do Livro Dados do Arquivo
Nome do Autor: Marco Aurélio Thompsom
Formato do Arquivo: avi
Gênero: Hacker
Idioma: PT-BR
Tamanho: 7.57 GB
Módulo I
CD 01 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 CD 02 Parte 1 Parte 2 Parte 3 Parte 4 Módulo II Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 Módulo III CD 01 Parte 1 Parte 2 Parte 3 Parte 4 CD 02 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 Parte 6 Módulo IV CD 01 Parte 1 Parte 2 Parte 3 Parte 4 CD 02 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 Módulo V CD 01 Parte 1 Parte 2 Parte 3 Parte 4 CD 02 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 CD 03 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 Módulo VI CD 01 Parte 1 Parte 2 Parte 3 CD 02 Parte 1 Parte 2 Parte 3 Parte 4 Parte 5 Módulo VII CD 01 Parte 1 Parte 2 Parte 3 CD 02 Parte 1 Parte 2 Módulo VIII Parte 1 Parte 2 Módulo IX Parte única Módulo X Parte 1 Parte 2 Parte 3