segunda-feira, 7 de novembro de 2011

AREA HACKER

HACKING
VIDEO-AULAS:
Achando e invadindo servidores de FTP
TROJANS, KEYLOGGERS, SCANNERS E BACKDOORS:
Criando server do Bifrost V 1.2 Crie seu próprio servidor de Bifrost V 1.2
Criando server do SpyOne 1.1 Crie seu próprio servidor de Spyone 1.1
Netcat Conheça essa maginifica ferramenta de scan telnet e etc!
Brutus aet2 Quebre senhas na força bruta
Criando server do Turkojan 4 Crie seu próprio servidor de Turkojan
Criando server do Ardamax Keyloger Crie seu próprio servidor de Ardamax keylogger
Criando server do Pro Rat 1.9
Crie seu próprio servidor de PRORAT
Tga Back Door Invadindo computadores pessoais
Usando o SUB SEVEN
Invada computadores usando o SUB7!
DEFACER:
Xroot scanner e Rfi Scaneando e ownando sites vulneraveis
SQL Injection
Injete codigos e tenha acesso a banco de dados!
Exploitando e obtendo acesso a sites Invadindo sites vulneraveis ao Bug unicode!
Invadindo hosts de plataforma unix Desconfigurando sites que usam plataforma unix
Invadindo sites vulneraveis
O nome já diz tudo!
INVASÃO EM GERAL:
Scanneando e invadindo por Ip Invadindo computadores por ip, a partir de scanner!
Invasão por IP
Invadindo computadores por IP!
Invasão por FTP (modo antigo)
Invadindo sites e servidores por FTP!
VIRUS EM GERAL:
Criando virus de macro Aprenda a criar o seu proprio virus de macro
Camuflando virus em arquivo de texto Coloque trojans em documentos de texto!
MSN:
Icecold
Congele o MSN da vitima!
Msn spy
Monitore as conversas do MSN
Deletando MSN do pc da vitima
Delete o programa do MSN do pc da vitima!
SISTEMAS ESSÊNCIAIS:
Manual unix Aprenda mais sobre o unix e seus comandos
Ms Dos
Aprenda mais sobre o PROMPT de comandos!
DIVERSOS:
Invadindo câmeras de segurança Aprenda a invadir câmeras de segurança usando o Google
Pegando senha por pendrive Aprenda a roubar senhas utilizando um Pendrive
Criando conta No-Ip Criando e configurando uma conta No-Ip
Resetando a senha do administrador Resete a senha do Administrador!
Trace Route Descubra o caminho que o ping percorre
As Artes de Separação de Cadeado Se torne um mestre em burlar cadeados
Bloqueio Mestre de Cadeados Se torne um mestre em burlar cadeados
Rastreando email anonimo Rastreie o email anonimo que você recebe
Carding boa tecnica para fins de beneficio próprio de bens
DOWNLOADS:
Ebooks Os melhores ebooks hackers
Filmes Bons para inspiração
Trojans Trojans para invasão de computadores em geral
Binders e Joinners joinando com os nossos Binders e Joinners
Exploits Varios Exploits
Keyloggers monitore o que é digitado
Sniffers Explore vulnerabilidades

0 comentários:

Postar um comentário

comente esta aula para que o professor leonardo saiba se ele ta fazendo um bom serviço para agradar seus web alunos

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Hot Sonakshi Sinha, Car Price in India