| ||||
VIDEO-AULAS: | ||||
Achando e invadindo servidores de FTP | ||||
TROJANS, KEYLOGGERS, SCANNERS E BACKDOORS: | ||||
Criando server do Bifrost V 1.2 | Crie seu próprio servidor de Bifrost V 1.2 | |||
Criando server do SpyOne 1.1 | Crie seu próprio servidor de Spyone 1.1 | |||
Netcat | Conheça essa maginifica ferramenta de scan telnet e etc! | |||
Brutus aet2 | Quebre senhas na força bruta | |||
Criando server do Turkojan 4 | Crie seu próprio servidor de Turkojan | |||
Criando server do Ardamax Keyloger | Crie seu próprio servidor de Ardamax keylogger | |||
Criando server do Pro Rat 1.9 | Crie seu próprio servidor de PRORAT | |||
Tga Back Door | Invadindo computadores pessoais | |||
Usando o SUB SEVEN | Invada computadores usando o SUB7! | |||
DEFACER: | ||||
Xroot scanner e Rfi | Scaneando e ownando sites vulneraveis | |||
SQL Injection | Injete codigos e tenha acesso a banco de dados! | |||
Exploitando e obtendo acesso a sites | Invadindo sites vulneraveis ao Bug unicode! | |||
Invadindo hosts de plataforma unix | Desconfigurando sites que usam plataforma unix | |||
Invadindo sites vulneraveis | O nome já diz tudo! | |||
INVASÃO EM GERAL: | ||||
Scanneando e invadindo por Ip | Invadindo computadores por ip, a partir de scanner! | |||
Invasão por IP | Invadindo computadores por IP! | |||
Invasão por FTP (modo antigo) | Invadindo sites e servidores por FTP! | |||
VIRUS EM GERAL: | ||||
Criando virus de macro | Aprenda a criar o seu proprio virus de macro | |||
Camuflando virus em arquivo de texto | Coloque trojans em documentos de texto! | |||
MSN: | ||||
Icecold | Congele o MSN da vitima! | |||
Msn spy | Monitore as conversas do MSN | |||
Deletando MSN do pc da vitima | Delete o programa do MSN do pc da vitima! | |||
SISTEMAS ESSÊNCIAIS: | ||||
Manual unix | Aprenda mais sobre o unix e seus comandos | |||
Ms Dos | Aprenda mais sobre o PROMPT de comandos! | |||
DIVERSOS: | ||||
Invadindo câmeras de segurança | Aprenda a invadir câmeras de segurança usando o Google | |||
Pegando senha por pendrive | Aprenda a roubar senhas utilizando um Pendrive | |||
Criando conta No-Ip | Criando e configurando uma conta No-Ip | |||
Resetando a senha do administrador | Resete a senha do Administrador! | |||
Trace Route | Descubra o caminho que o ping percorre | |||
As Artes de Separação de Cadeado | Se torne um mestre em burlar cadeados | |||
Bloqueio Mestre de Cadeados | Se torne um mestre em burlar cadeados | |||
Rastreando email anonimo | Rastreie o email anonimo que você recebe | |||
Carding | boa tecnica para fins de beneficio próprio de bens | |||
| ||||
Ebooks | Os melhores ebooks hackers | |||
Filmes | Bons para inspiração | |||
Trojans | Trojans para invasão de computadores em geral | |||
Binders e Joinners | joinando com os nossos Binders e Joinners | |||
Exploits | Varios Exploits | |||
Keyloggers | monitore o que é digitado | |||
Sniffers | Explore vulnerabilidades |
0 comentários:
Postar um comentário
comente esta aula para que o professor leonardo saiba se ele ta fazendo um bom serviço para agradar seus web alunos