Você está na página 1de 2

O LIVRO PROIBIDO

do Curso de Hacker
Capítulo 3 – Cracker
Quebrando tudo; quebrando senha de programas; engenharia
reversa; quebrando senhas de arquivos PDF, ZIP, ARJ, DOC,
XLS, MDB e mais de 20 outros arquivos diferentes (os programas,
versão full, acompanham o Cd-Rom); tudo sobre quebra de senha
de E-Mail; (entre outros assuntos)
Capítulo 4 – Hacker
Criando seu próprio vírus; criando seu próprio trojan; programa
fácil de aprender; criando arquivos de texto com alto poder de
destruição; montando uma 'peça' para scam; programando mesmo
sem saber programar; (entre outros assuntos)
Capítulo 5 – Linux
Conheça o linux; rodando o linux de um CD-Rom sem precisar
instalar (configuração completa, passo-a-passo); um mini curso de
Linux ilustrado; entenda a diferença entre as distribuições; Linux
também tem falhas; invadindo servidores Linux; desafio Hacker
com Linux; ferramentas hacker para Linux; (entre outros assuntos)
Capítulo 6 - Servidores Windows
Funcionamento dos servidores Windows NT e 2000; quebra de
serviços: webmail, FTP, smtp, etc...; hackeando o IIS; defacement
em servidores Windows; ferramentas hacker para Windows NT;
(entre outros assuntos)
Capítulo 7 – XP
Apresentando a tecnologia por trás do Windows XP e 2003;
conhecendo o próximo Windows: Loghorn; configurado o Windows
XP para maior segurança; hackeando o Windows XP; quebrando
senhas no XP; (entre outros assuntos)
Capítulo 8 – Scammer
Engenharia social na prática; obtendo senhas; enviando 'milhões
de E-mails' sem ser identificado; pescaria de senhas passo-a-
passo (phishing scam); hacking bancário passo-a-passo; clonando
sites; burlando o cadeado de segurança; hackeando o Registro.br;
hackeando a Internic; defacement por DNS; (entre outros
assuntos)
Estas são apenas algumas das informações que você vai Capítulo 9 – Phreaker
encontrar no LIVRO PROIBIDO do CURSO DE HACKER: Funcionamento do sistema de telefonia fixo, móvel e celular;
clonando linhas fixas; programando a central usando um telefone
Capítulo 1 – Lammer comum; como ter uma linha telefônica com a conta em nome de
O Manifesto Hacker; a nova nomenclatura hacker; história do um avatar; usando telefones públicos para hackear; bloqueando o
hackerismo; o que diz a Lei; como ser hacker legalmente; telefone de um alvo; como receber chamadas a cobrar sem pagar
preparando a máquina de ataque; faça o teste: você é um por elas; clonando celulares; escuta de celulares; desbloqueio de
hacker?; o que é hacker afinal?; os bastidores da Internet; aparelhos GSM; como construir os cabos; programando telefones
um mini curso de redes ilustrado; comandos de rede; a celulares; mudando o logo da operadora (pode colocar sua foto);
evolução das técnicas hacker; pensando como um hacker; ringtones; (entre outros assuntos)
criando Avatares; (entre outros assuntos) Capítulo 10 - Wi-Fi
Capítulo 2 – Security Como funciona; como achar conexão wirelles em sua cidade;
Configurando uma máquina segura invadindo redes wirelles; preparando um Notebook ou Palm Top
(98/Me/XP/2000/2003/Linux); defesa contra: vírus, trojan, para hackear redes sem fio; programas utilizados para
popup, keylogger, scammer, sniffer, flood, nuke, spam, etc...; descriptografar redes sem fio; uma antena de uma lata de batatas;
teste de intrusão; onde fechar; armadilha pega hacker (entre outros assuntos)
(honeypot); um micro a prova de hacker; criptografando tudo;
como ter um E-Mail com assinatura digital gratuitamente; ADVERTÊNCIA: em nenhum momento estaremos sugerindo o uso das técnicas apresentadas
neste livro. A maior parte do que será ensinado, se colocado em prática, constitui crime. O autor se
como não deixar rastros; apagando de verdade; Forensic; isenta da responsabilidade dos atos praticado s por outrem e faz uso da liberdade de expressão,
anonimato total; como rastrear um hacker (e como não ser garantida constitucionalmente, para divulgar seus conhecimentos sobre segurança em redes e
Internet. Que este livro sirva para formar futuros profissionais de segurança ou 'white hats' que
rastreado); (entre outros assuntos) possam contribuir para tornar a Internet mais segura.

Pedidos: www.cursodehacker.com.br ou pelo E-Mail atendimento@cursodehacker.com.br ou por telefone (71) 8108-7930.


O Qu e É ? E u Quero. Como devo fazer para ter este livro
Este livro contém a atualização do material utilizado no em minha coleção?
Curso de Hacker do Prof. Marco Aurélio Thompson.
• DEPÓSITO ANTECIPADO COM DESCONTO NO MÊS
Trata-se de uma OBRA ÚNICA, com TIRAGEM
DE LANÇAMENTO: De R$ 220,00 por R$ 160,00.
LIMITADA, oferecida a você exclusivamente através
Acrescente mais R$ 40,00 reais e receba o DVD
do nosso site www.cursodehacker.com.br. O envio
AÇÃO HACK ER (em formato VCD que roda no DVD
será a partir do dia 12 de ABRIL de 2004, e o PRAZO
Player e no micro)
DE ENTREGA é de DEZ a QUINZE DIAS,
• ENTREGA ENTRE 10 e 15 DIAS a PARTIR DA
dependendo da sua localidade.
CONFIRMAÇÃO DO DEPÓSITO.
Qual é o Conteúdo?
Este livro ensina PASSO-A-PASSO, com telas
capturadas dos programas, tudo o que você precisa
para se tornar um HACKER DE VERDADE, podendo
inclusive, prestar serviços como Security Office
(penetration test, configuração de redes seguras,
consultoria, são apenas alguns deles). E sabe o que é
melhor? Nos CDs que acompanham o LIVRO
PROIBIDO você encontra OS PROGRAMAS citados
no livro, testados e atualizados. Tudo isto para que
você não tenha nenhuma dúvida na hora de colocar
em prática o que aprendeu. São as MELHORES E
MAIS USADAS TÉCNICAS HACKER do MUNDO.
Algumas exclusivas, desenvolvidas por nós e
divulgadas em primeira mão aqui no LIVRO
PROIBIDO.

São TÉCNICAS ATUALIZADAS mesmo?


Não! São ATUALIZADÍSSIMAS. Trojans de última
geração (indetectáveis), phishing scam (o maior
pesadelo dos bancos atualmente), defacement,
exploits lançados a menos de um mês, e tudo
explicado de forma ILUSTRADA, DIDÁTICA e SEM
ENROLAÇÃO, como você já conhece das aulas do
Prof. Marco Aurélio Thompson. Então é isto: o Curso
Completo de Hacker do Profº Marco Aurélio
Thompson, atualizado e reunido em um ÚNICO
VOLUME. Garanta já o seu!
SINOPSE: Você vai ver um hacker em ação mostrando na
• Título: "O Livro PROIBIDO do Curso de prática que a segurança digital ainda está longe de ser uma
Hacker" realidade. Na primeira parte visitamos um cybercafé.
• Autor: Prof. Marco Aurélio Thompson Depois de baixar da Internet todos os programas
necessários, capturamos várias senhas, inclusive de cartão
• Editora: Edição própria com tiragem de crédito. Em seguida fizemos algumas compras que
limitada foram entregues em um endereço 'montado' (a prova de
• Descrição: Um livro ousado que ensina rastreamento). Na segunda parte, gravada no aeroporto
tudo o que os outros apenas 'dizem' que internacional de Salvador, usamos um Notebook para
vão ensinar. Linguagem alegre, fácil de capturar todo o tráfego da rede wirelles. Veja como foi feito
entender, sem muito blá-blá-blá e muita mas não faça isto em casa para não ter problemas com a
prática, apresentada em forma de telas polícia. No final do vídeo uma surpresa.
passo-a-passo. Mesmo o mais
inexperiente dos leitores conseguirá • EM FORMATO DVD: F
R$ 82,00
concluir cada uma das dezenas de tarefas • EM FORMATO VHS ou VCD (roda em PC e DVD
propostas no livro. Corresponde ao
conteúdo do Curso de Hacker versão Player): F R$ 62,00
2004.
• Número de páginas: 300 Pedindo este vídeo junto com o LIVRO PROIBIDO ele
• Tiragem: apenas 100 exemplares será seu por apenas R$ 40,00 reais.

Pedidos: www.cursodehacker.com.br ou pelo E-Mail atendimento@cursodehacker.com.br ou por telefone (71) 8108-7930.

Você também pode gostar