Você está na página 1de 15

0-Day Attacks A.I.O.

(All in One) ACK (Avatar Constructor Kit) Active Directory Administrao de redes Linux Administrao de redes Windows ADSL (Asymmetric Digital Subscriber Line) Agregadores Airsnort Alexa Alfabeto Leet (a escrita hacker) Algoritmos - bsico Algoritmos - para hackers Alma hacker Anagrama Anamorfose Anonimato - na Web Anonimato - nas aes hacker Anonimato - no e-Mail Ansy.sys Antenas caseiras para wireless Anti firewall Anti forensic - techniques Anti forensic - tools Anti IDS Anti-sniffer Antigrampo Antivrus Anlise de vulnerabilidades AP (Access Point) Apache - configurao Apache - instalao Apache - MODs e segurana API (Application Programming Interface) Apple TV AppleTalk ARP (Address Resolution Protocol) ARP Poisoning ARP Spoffing ASCII ASCII Art Asterisk ATM Fraud Atom Autenticao Avatar - formas de uso legal Avatar x Laranja Backbone Backdoor BackTrack - instalao, configurao e uso para hacks BackTrack - no pen drive BackTrack - prtica das ferramentas Backtracking Backup & Storage Bad Com Badge Surveillance Banco de Dados Banker BartPE (Bart Preinstalled Environment) Biografias resumidas

Biometria Blog, Flog, Vlog - hacks Blogger - hacks Blogwarez Bluetooth Boleto Eletrnico - DDA hacks Boleto Eletrnico - hacks Bookmarks Bot Botnet Boxes nacionais (phreaking) Brute force - algoritmos Brute force - attacks Brute force - criao de dicionrios e listas Brute force - ferramentas Brute force - scripts Brute Force local Brute Force remotos Brutus AET2 Buffer Overflow Cable TV Descramblers Cabling Cacti Cain & Abel Canvas Exploit Card Sorting Carder Carding Carnivore (FBI/USA) Casemod Cases jurdicos (analise de casos reais de crimes de informtica) Cases tcnicos (anlise de invases reais para estudo) CEH 312-50 (Certified Ethical Hacker da EC-Council) Certificados digitais Certification Pen-Test Specialist (CPTS) Certificao para e-Mails Certificao para sites Certificaes de segurana - anlise e guia de estudos CGI (Common Gateway Interface) CGI/Perl Check Point Firewall Cheops CHFI 312-49 (Computer Hacking Forensic Investigator da EC-Council) Cibercrime (Cybercrime) CIH (Certified International Hacker) Circuitos de Gateway CISSP - Certified Information Systems Security Professional Clustering CMS (Content Management System) Cobaia - configurao avanada Cobaia - configurao bsica Cobaia - instalao Cobaia - seu PC para testar as tcnicas COBIT Toolkit Comandos de Redes Unix/Linux/Mac Comandos de Redes Windows Composio de senhas seguras Conexes (TCP, UDP, RAW) Contramedidas Controle de Contedo

Controle de Spam Cookie Stealer Cookies Cookies Poisoning Copyright (C) Core Impact Cracking - BIOS Cracking - Brute Force Cracking - bsico Cracking - de arquivos Cracking - de protees anticpia Cracking - de software Cracking - Desassembler Cracking - do supervisor de contedo Cracking - firmware Cracking - Instant Messaging (AIM, MSN, Gaim, etc...) Cracking - Linux Password Cracking - NT/2000/2003/XP Password Cracking - Password Cracking - Vista Password Cracking - WEP Cracking - Windows 9.x Password Cracking - WPA Creative Commons (CC) Criminalstica Criptoanlise Criptografia Criptografia assimtrica Criptografia avanada Criptografia de arquivos Criptografia de dados Criptografia de discos Criptografia de informaes Criptografia de sesso Criptografia simtrica Criptologia CSRF (Cross-Site Request Forgeries) Cyber Bullying (Bullying virtual) Cybersquatter & Cybersquatting Cyberstalking Cyberwar CygWin Cdigo de tica da Escola de Hackers Daemon Data Eraser (apagamento definitivo de dados) Data Mining (busca de dados em bases legais e ilegais) Data Recovery (recuperao de dados deletados) Data Warehousing Database Hardening Service Datagramas DbW (Drive-by-Wire, hacking automotivo) DDoS Attacks (Distributed Denial of Service) Debug Defacement - demonstrao prtica no Apache Defacement - demonstrao prtica no IIS Defacement - metodologia Defacement - Mirrors Default Passwords Defcon & BlackHat (USA) Definio de permetros de segurana

del.icio.us Delegacias de Represso aos Crimes de Informtica (DRCI) DenyHosts Desafios Hacker - como participar Desafios Hacker - funcionamento Desafios Hacker - soluo Desassembler Desbloqueio de celular Deskmod Desktop Hardening Service DHCP Server DHCP, WINS, DNS Dhoulder surfing Dictionary Attacks Digg Directory Traversal Attacks Disclaimer Disco Virtual DMCA (Digital Millennium Copyright Act) DMZ (Zona Desmilitarizada) DNS Poisoning DNS Server DNS Zone DNSSEC Domtica - hacks Dongle DoS Attacks (Denial of Service) Drive virtual DRM (Gerenciamento de Direitos Digitais) Drupal Dumpster diving e-Cash e-CNPJ e-CPF e-Crime e-Mail - protocolos, vulnerabilidades e hacks EckBox Editores Linux (Vim(Vi), Pico, Emacs) Emacs (Linux) eMule EnCase para Percia Forense - bsico Eneagrama Engenharia Reversa de arquivos .fla Engenharia Reversa de Software (Cracking) Engenharia Social - psicossociologia Engenharia Social - scripts baseados em eneagrama Engenharia Social - scripts baseados em Jung Engenharia Social - scripts baseados em PNL Engenharia Social - scripts bsicos Engenharia Social - Sociatria Engenharia Social - Sociologia hacker Engenharia Social - usando o sistema lmbico (neurohacking) Enumerao Enumerao de informaes e servios Escalada de privilgios Escuta - eletrnica Escuta - informatizada Escuta - remota Espionagem industrial Estatsticas de acesso

Esteganografia - deteco Esteganografia - prtica Estrutura de Dados Ethereal Ethernet Ethical Hacker (tica Hacker) Exploit - buscando, corrigindo e testando Exploit - configurando Exploit - lendo e interpretando Exploit - programando Exploit - usando Extranet F.I.R.E. Fake ID Fake Mail Fake WWW Fantstico (instalador) FDisk Filtragem de pacotes Fingerprint Firefox Firefox - hacks Firewalking Firewall & Proxy Firewall Avanado Firewall Pessoal Firewall Piercing Flaming Flood Footprint Forceful Browsing Attack Forensic - avanado Forensic - bsico Forensic - prtica mnima Fractals Free DNS Zone Free Hosting com FTP, ASP, PHP, banco de dados Free POP3, SMTP, IMAP Service Providers Free Shell Accounts FTP Funes Hash Gateway Gateway de Aplicao Gateway por nvel GCC (GNU Compiler Collection ) - Linux GCC (GNU Compiler Collection ) - Windows Geografia da Internet e do Ciberespao Gerenciador de tarefas (task manager, taskinfo) Gerenciamento de Banda GFI Languard - avanado GFI Languard - bsico GMail - Hacks GNU/Linux Go Google AdSense Google AdWords Google Bombing Google Cache Tools Google Caching Hacking Google Earth - Hacks

Google Hacking Google Hacks Google Labs Gopher Governo Eletrnico (e-Gov) GPS (Global Positioning System) Grilagem virtual Grooming Guardio (Polcia Federal/Brasil) Hackeando BSD Hackeando Instant Messagings Hackeando Linux Hackeando Mac OS Hackeando P2P Hackeando Servidores Hackeando Softwares Gerenciadores de Cyber Caf Hackeando Unix Hackeando Windows 2000 Server Hackeando Windows 2003 Server Hackeando Windows 2008 Server Hackeando Windows Seven Hackeando Windows Vista Hackeando Windows XP Hacking Avanado Hacking Bsico Happy slapping Harassment Hardening (de kernel) Hardening Linux Hash - bsico Hash - cracking Helix (Linux) Heurstica Hi5 Hijacking - avanado Hijacking - local Hijacking - remoto Histria da informtica Histria da Internet Histria do hackerismo Holograma HoneyNet Honeypot Hot Spot HPing HTTP - obtendo e interpretando cabealhos Hub Sniffing Hubs, Routers, Brigdes & Switchs IAB (Internet Architecture Board) IBAN ICANN (Internet Corporation for Assigned Names and Numbers) IDAPro IDS (Intrusion Detection System) - bsico IDS (Intrusion Detection System) - Deteco de Intrusos em LANs IDS (Intrusion Detection System) - Deteco de Intrusos em PCs IIS (Internet Information Server) Impersonation Information diving Information gathering Ingls instrumental

Instalao Apache Instalao de sistemas em Dual Boot Instalao de sistemas operacionais em mquinas virtuais Instalao do Linux Instalao profissional do Windows Installers Internet - funcionamento avanado Internet - funcionamento bsico Intranet Invaso de contas de e-Mail - bsico Invaso de contas de e-Mail - tcnicas locais Invaso de contas de e-Mail - tcnicas remotas Invaso por FTP Invaso por IP Invaso sem Ferramentas Inventrio em LANs Inventrio em PCs IP Spoofing IPChains IPConfig IPSec IPTables IPTV IPv4 IPv6 IRC (Internet Relay Chat) ISA Server ISDN (Integrated Services Digital Network) ISECOM ISO, ANSI, ABNT ISO/IEC 17799 / BS7799 ISO/IEC 27005:2008 ISOC (Internet Society) ISS Internet Scanner ITIL Toolkit Joomla Joost JSP (Java Server Pages) Kerberos Kernel - Linux Kernel - Windows Keyfinder KeyLogger Keylogger sem fio Keystroke Logger Kiosk Hacking L0phtcrack (LPC5) Lamp & Wamp Lan Houses & Cyber Cafs - vulnerabilidades Lan Spoofing Leechers Lei das Comunicaes Electrnicas (Regicom) - (Portugal - Lei n 5/2004) Lei das Interceptaes Telefnicas (Brasil - Lei n 9.296/96) Lei Geral das Telecomunicaes (Brasil - Lei n 9.472/97) Leis da Informtica (Brasil - Leis n 7232/84, 8248/91, 8387/91, 10.176/01, 10.077/ 04) Leis da Informtica no Mundo (Conveno de Budapeste) Leis da Informtica no Mundo (Cyber Laws) Leis dos Crimes de Informtica (Brasil - PLS n 76/2000, 137/2000, 89/2003) Licenciamento por Volume

Linguagem Leet Linux Linux Live CD & Linux Pen Driver LKM (Loadable Kernel Modules) Lock Picking Log - anlise, leitura e interpretao Log - cleaning Log - manipulao antiforensic Lgica - introduo Lgica - para hackers MAC Address Mac OS (Apple) Malware - bsico Malware - leitura e interpretao do cdigo fonte Man-in-the-Midle (Homen no Meio) Manifesto Hacker - o novo Manifesto Hacker - o primeiro, por Mentor Marketing viral (Buzz para hacking) Mashups Master Mind Matemtica e Estatstica MBSA (Microsoft Baseline Security Analyzer) Megaupload, Rapidshare & Cia - Hacks Memes Mente Hacker - definio Mente Hacker - exerccios Mercado Livre - fraudes e preveno Mercado Livre - fraudes mais comuns e como evit-las Metadata Metasploit Metasploit Framework Metodologia de Pesquisa MFD (Memory Flash Disk) Microsoft Forefront Mind Mapping mIRC Mirrors (Alldas, Atrition, Zone-H) Mistakes Modelo OSI para hackers Modem - configurao Modem - mensagens de erro Modem - programao Modem ADSL (router e bridge) Money shots Monitorar conexo em LAN, Cybercaf e LanHouse Monitorar de uso de banda Moral & tica MS Access MS-DOS MSC (Microsoft Management Console Snap-in) MSDN (Microsoft Developer Network) MSN Hacks MUD (Multi-User Dungeon, Domain, Dialog, Dimension) MyPHP MySpace MySpace - hacks MySQL Mquina virtual - DOSBox Mquina virtual - QEMU Mquina virtual - Virtual PC

Mquina virtual - VMWare Mquina virtual - Xen Nagios NAT (Network Address Translation) NBTStat Nessus Net (comandos) NetBIOS & RPC NetCat Netsh NetStat NetStumbler Network Offensive Professional (NOP) Neurohacking New Order & News (notcias relacionadas a segurana, na viso do hacker) NFS (Network File System) NIC (Network Information Center) Nikto NMap No Tech Novo Orkut - convites Noes de Direito e Crimes de Informtica NSIS NSLookup NTop Nuke Null Session sobre NetBIOS OASIS Open Document Format for Office Applications OLAP Old School Hacker OllyDbg OOP (Object-Oriented programming) Open Relay OpenDocument Format (ODF) OpenSSH & SSH Opera Web Browser Oracle Orkut - hacks OS Detection OSCP (Offensive Security Certified Professional) OSSTMM (Open Source Security Testing Methodology Manual) Overclock Overflow Wrapper OWASP Top 10 P2M - Peer-to-Mail P2P - Hacking P2P - Peer-to-Peer Packet Sniffer Page Rank Palndromos PAN (Personal Area Network) Password Cracking Password Cracking-Reverse (hash) Password Guessing Password Storage Password/PIN Pishing PayPal Pases que registram domnio gratuitamente PE Explorer Pen Test

Penetration Test - personalizado (Personal Pen Test) Penetration Test - profissional (BS7799 e NBR-ISO/IEC 17799) Penetration Test - simplificado (Simple Pen Test) Penetration Test - Standard Penetration Test (SPT) Penetration Test x Vulnerability Test People Watching Percia Forense Aplicada a Informtica Percia Forense Computacional PGP (Pretty Good Privacy) Pharming Phishing Phishing Scam - Peas clonadas Phishing Scam - Peas com executveis e arquivos compactados Phishing Scam - Peas com Fake ID Phishing Scam - Peas com Fake Mail Phishing Scam - Peas com Fake URL (Cybersquatting & Typosquatting) Phishing Scam - Peas com imagens Phishing Scam - Peas com Links Camuflados Phishing Scam - Peas com PDF Phishing Scam - Peas com Sites Clonados PHP & MySQL PHP Injection PHP-Nuke phpBB Phreaking - bsico e avanado Pico (Linux) PIN Ping PKI (Public Key Infrastructures) Planejamento de cenrios Planejamento estratgico para hackers Plano de ataque Plano de contingncia Plano de defesa PNL para hacking Podcast Poker POP/POP3 - obtendo e interpretando cabealhos Port Scanner Port Sniffing Portas Portas TCP e UDP Programao - Action Script Programao - Ajax Programao - ASP Programao - Assembly Programao - Bash (Linux Shell Script) Programao - Batch Programao - C Programao - C# Programao - C++ Programao - CSS (Cascading Style Sheets) Programao - de Celular e PDA Programao - de Trojans Programao - de Vrus Programao - Delphi Programao - Flash Action Script Programao - HTML Programao - Java Programao - Java Server Pages

Programao - JavaScript Programao - Pascal Programao - Perl Programao - PHP Programao - Python Programao - Ruby on Rails Programao - VBA Programao - VBScript Programao - Visual Basic Programao - Windows PowerShell Projeto de Lei dos Crimes de Informtica (PLC 89/2003) Protocolo DHCP Protocolo FTP Protocolo HTTP Protocolo ICMP Protocolo IEEE Protocolo IMAP/IMAP4 Protocolo IPv4 Protocolo IPv6 Protocolo IPX/SPX Protocolo IRC Protocolo POP/POP3 Protocolo PPP Protocolo PPPoE Protocolo SMTP Protocolo SNMP Protocolo SSH Proxy Server Proxys Pblicos - riscos Proxys Pblicos - uso Puddle Phishing PuTTY PWDump QNX RADIUS RAID Rainbow Hash Cracking Rainbow Tables RAT (Remote Access Tools) Reboot Remoto Recuperao de contas de e-Mail Recuperao de desastres Redes Linux Redes Sociais Redes Windows Registro de domnio internacional Registro de domnio nacional Registro do Windows - avanando Registro do Windows - bsico Registro do Windows - para hackers Registro.BR Remoo de Evidncias Retina RFC (Request for Comments) RFID (Radio-Frequency IDentification) RIAA e MPAA RNP (Rede Nacional de Pesquisas) Robot.txt Rootkit Rootkit - bsico

Rootkit - deteco Rootkit - Linux Rootkit - Windows Roteadores - bsico Roteadores CISCO Roteadores D-Link Router Hardening Service RPC DCOM Overflow RRDTool RSS Feed SAINT (Security Administrator's Integrated Network Tool) Sam Spade SanDisk U3 SANS Top 20 - anlise SANS Top 20 - prtica SARA (Security Auditor's Research Assistant) Scanner com Google Scanners de Portas Scanners de Servios Scanners de Vulnerabilidades Scrambler ScreenLogger Scripts de Redes Linux Scripts de Redes Windows Second Life - Hacks Security Tester Segurana - check list Segurana - em Redes Wireless Segurana - fsica Segurana - Linux Segurana - para usurios Segurana - pilares Segurana - TCP/IP Segurana - Windows Sendmail SEO (Search Engine Optimization) Sequestro de ID - metodologia Sequestro de ID - preveno Sequestro de ID - recuperao Sequestro de sesso Server Hardening Service Server Stressing (HTTPerf) Servidor de Arquivos - configurao e invaso Servidor de eMail - configurao e invaso Servidor DHCP - configurao e invaso Servidor DNS - configurao e invaso Servidor FTP - configurao e invaso Servidor Web - configurao e invaso Servidor WINS - configurao e invaso Servidores Linux Servidores Windows Session Hijacking Attacks Session Poisoning Sharepoint Shell Accounts Shellcode Shoulder Surfing Sistema de Cobrana Bancria Sistema Judicirio Brasileiro Sistemas de Arquivos

Sistemas de Arquivos Linux Sistemas de Arquivos Windows Sistemas de Backup Sistemas de Informao Sistemas de informao Sistemas Numricos Skype Slax & Slackware - instalao, configurao e uso para hacks Smartcard SMB Logon Smurf Attack Sniffers Sniffing - avanado Sniffing - bsico Snort Sockets Spam Spear Phishing SPIT (Spam Over Internet Telephony) Spoilers Spoofing SpyLogger SQL Injection SQL Server Squid SSI (Server-Side Includes) SSID (Service Set IDentifier) SSL & OpenSSL SSL (Secured Socket Layer) SSL Sniffing Strategic Games Street hacker Street Hacker (No Tech) Street Hacker (With Gadget) Street Hacker (Without Gadget) Sub-rede Sudoku Superscan Supervisor de Contedo Svchost.exe Svhost.exe Switch Sniffing SYN Flood System Hardening Service Tabela de Rotas Tailgating TCP Spoofing Basico TCP/IP Telnet Teoria da Conspirao Testes Comparativos de Ferramentas Hacker e de Segurana Testes de Permetro de Segurana TeX (Linux) TFTP Thin Clients TIC (Tecnologias da Informao e da Comunicao) TiVO Tomcat TOR Torrents

Traceroute Trap IP Trasher Trickery Tripwire Trojan Horse (Cavalo de Tria) Trojans & Shells Troubleshooting - de hacks Troubleshooting - de hardware Troubleshooting - de tcnicas Tunneling - DNS Tunneling - HTTP Tunneling - ICMP Tunning Windows Tux TV Digital - vulnerabilidades Twwscan Typosquatter & typosquatting Tcnicas de enumerao Tcnicas de investigao da polcia Civil Tcnicas de investigao da polcia Federal Tcnicas de investigao On-Line U3 Smart Drive Ubuntu - instalao, configurao e uso para hacks Unicode Unicode Directory Traversal Uninstallers Unix URL Hijacking Van Eck Phreaking Varreduras ativas, passivas e furtivas Vehicle Surveillance Vim(Vi) - Linux Virtualizao de software VLK (Volume License Key) VoIP VoIP Phishing VPN (Virtual Private Network) Vulnerabilidades em Internet Banking Vulnerabilidades em redes TCP/IP Vrus - batch Vrus - leitura de cdigo Vrus - programao War dialer War dialing Warchalking Wardriving Warez Wayback Machine Web Proxy Attack WebCamLogger Webcast WebDAV WEP Crack WGA (Windows Genuine Advantage) White Hat Whois Widgets - Hacks Wiki Windows Avanado

Windows em Linha de Comandos Windows Live CD & Windows no pen drive Windows Live Messenger Windows Live Spaces Windows ReadyBoost Windows Server 2008 Windows Seven Windows Tunning Windows Vista Windows Vista SP1 Windows XP SP3 WinSock Wireless Detection Intrusion System (WIDZ) Wireshark WLan Spoofing Word List Creator Wordpress Worms WPA Crack X-by-Ware Xadrez para desenvolver raciocnio estratgico XHTML (eXtensible HyperText Markup Language) XML eXternal Entity (XXE) XSS (Cross-Site Scripting) Yahoo! hacking Youtube - hacks http://pt.scribd.com/doc/12057990/Livro-Proibido-Do-Curso-de-Hacker

Você também pode gostar