| ||||
| VIDEO-AULAS: | ||||
Achando e invadindo servidores de FTP | ||||
| TROJANS, KEYLOGGERS, SCANNERS E BACKDOORS: | ||||
| Criando server do Bifrost V 1.2 | Crie seu próprio servidor de Bifrost V 1.2 | |||
| Criando server do SpyOne 1.1 | Crie seu próprio servidor de Spyone 1.1 | |||
| Netcat | Conheça essa maginifica ferramenta de scan telnet e etc! | |||
| Brutus aet2 | Quebre senhas na força bruta | |||
| Criando server do Turkojan 4 | Crie seu próprio servidor de Turkojan | |||
| Criando server do Ardamax Keyloger | Crie seu próprio servidor de Ardamax keylogger | |||
Criando server do Pro Rat 1.9 | Crie seu próprio servidor de PRORAT | |||
| Tga Back Door | Invadindo computadores pessoais | |||
Usando o SUB SEVEN | Invada computadores usando o SUB7! | |||
| DEFACER: | ||||
| Xroot scanner e Rfi | Scaneando e ownando sites vulneraveis | |||
SQL Injection | Injete codigos e tenha acesso a banco de dados! | |||
| Exploitando e obtendo acesso a sites | Invadindo sites vulneraveis ao Bug unicode! | |||
| Invadindo hosts de plataforma unix | Desconfigurando sites que usam plataforma unix | |||
Invadindo sites vulneraveis | O nome já diz tudo! | |||
| INVASÃO EM GERAL: | ||||
| Scanneando e invadindo por Ip | Invadindo computadores por ip, a partir de scanner! | |||
Invasão por IP | Invadindo computadores por IP! | |||
Invasão por FTP (modo antigo) | Invadindo sites e servidores por FTP! | |||
| VIRUS EM GERAL: | ||||
| Criando virus de macro | Aprenda a criar o seu proprio virus de macro | |||
| Camuflando virus em arquivo de texto | Coloque trojans em documentos de texto! | |||
| MSN: | ||||
Icecold | Congele o MSN da vitima! | |||
Msn spy | Monitore as conversas do MSN | |||
Deletando MSN do pc da vitima | Delete o programa do MSN do pc da vitima! | |||
| SISTEMAS ESSÊNCIAIS: | ||||
| Manual unix | Aprenda mais sobre o unix e seus comandos | |||
Ms Dos | Aprenda mais sobre o PROMPT de comandos! | |||
| DIVERSOS: | ||||
| Invadindo câmeras de segurança | Aprenda a invadir câmeras de segurança usando o Google | |||
| Pegando senha por pendrive | Aprenda a roubar senhas utilizando um Pendrive | |||
| Criando conta No-Ip | Criando e configurando uma conta No-Ip | |||
| Resetando a senha do administrador | Resete a senha do Administrador! | |||
| Trace Route | Descubra o caminho que o ping percorre | |||
| As Artes de Separação de Cadeado | Se torne um mestre em burlar cadeados | |||
| Bloqueio Mestre de Cadeados | Se torne um mestre em burlar cadeados | |||
| Rastreando email anonimo | Rastreie o email anonimo que você recebe | |||
| Carding | boa tecnica para fins de beneficio próprio de bens | |||
| ||||
| Ebooks | Os melhores ebooks hackers | |||
| Filmes | Bons para inspiração | |||
| Trojans | Trojans para invasão de computadores em geral | |||
| Binders e Joinners | joinando com os nossos Binders e Joinners | |||
| Exploits | Varios Exploits | |||
| Keyloggers | monitore o que é digitado | |||
| Sniffers | Explore vulnerabilidades | |||


23:11:00
leonard.oleo
0 comentários:
Postar um comentário
comente esta aula para que o professor leonardo saiba se ele ta fazendo um bom serviço para agradar seus web alunos