Regras

•?•?Regras do Chat?••?
1 - Proibido Divulgar Portais, sites de muonline e de conteúdo impróprio.
2 - Proibido ofensas.
3 - Proibido Nicks com links.
4 - Proibido Nicks com msn's.
5 - Cada mensagem com no máximo 4 linhas.
6 - Proibido Flood ( envio de várias mensagens seguidas ).
7 - Proibido Vendas.


•?•?Punições?••?
Regra 1 - Banido para sempre.
Regra 2 - Banido por 3 horas.
Regra 3 - Banido por 5 horas.
Regra 4 - Banido por 5 horas.
Regra 5 - Banido por 6 horas.
Regra 6 - Banido por 6 horas.
Regra 7 - Banido por 10 horas.


?•?Regras dos Comentários?••?
1 - Proibido Anunciar Portais ou Servidores.
2 - Comentem apenas sobre Duvidas, Sugestões ou Reclamações.
3 - Prometa que antes de fazer perguntas idiotas irá usar o Google.

•?•?Punições?••?
Todas as Punições se Aplicam ao Banimento do IP do visitante, impossibilitando que ele acesse nosso Site!

segunda-feira, 16 de agosto de 2010

Coleção Hacker Inside - Top Secret - Vol. 1, 2, 3, 4 e 5 [PDF]

0 comentários

Se você é daqueles espertinhos, que acham que sabem tudo sobre o mundo hacker, você está enganado.
A Coleção Hacker Inside - Top Secret está ai para confirmar o que todo mundo já sabe: você ainda precisa aprender muito para se tornar um hacker de verdade.
Não se engane com qualquer coisa que aparece por aí. Só Hacker Inside explica tudo sobre o submundo hacker e cracker:
veja o que os Hackers podem fazer em um sistema.
E, para quem tem espírito hacker, os desafios não param por aí. Saiba os principais passos para acessar um sistema de segurança e descobrir suas falhas.
Hacker Inside explica tudo sobre o submundo hacker e cracker, para que você possa lidar com este problema da Era da Informação:

Confira todas as edições.

# SUMÁRIO
# Conceitos de Rede
# Internet/Intranet/Extranet
# Componentes
# O que você precisa saber
# Fundamentos
# Ataques Remotos
# O perigo mora do lado
# Trojans
# Espionagem - Keylogger
# Fundamentos de Esteganografia
# Criptografia
# Criptoanálise
# Porteção: Firewall, Antivírus
# Senha
# Sniffing
# Scripts
# Linux x Instalação e comandos básicos
# Anonimato, utilização do proxy
# Tunneling
# Cokkies: Alterações de dados
# Mapeamento de rede
# DNS queiries
# PHP: Falhas e exploits
# Spoofing e Scanning
# Defacement
# Truques do MSN
# Hacking MSN
# Buffer Overflow
# Desafio Hacker
# Autor/Editora: Editora Terra
# Páginas: 421
# Gênero: Informática
# Formato: PDF

* Tamanho: 39,10 Mb
* Hospedagem: Easy-Share
* Formato: .rar / .pdf
* Idioma: Pt-Br
 

0 comentários:

Postar um comentário