,.;:`"´"':;.,.~ VÍDEO AULA HACKER (Português) (2CDs) ~.,.;:`"´"':;., * CONTEÚDO DO CD #1 (Tempo Total de vídeo = 3 horas e 8 minutos!) - 2:51 min- 1CDROM: Informações sobre o primeiro CD da série. -10:19 min- 4 INV: Como fazer invasões por vulnerabilidades de CGI. - 6:23 min- ANTIVÍRUS: Como se proteger dos Trojans. - 2:35 min- BIOS: Como retirar a senha de proteção da Bios da máquina sem abrir o computador. - 5:39 min- CRACKING: Ensina como descobrir senha e criar CPF CGCs. - 8:10 min- DEFACE: Como colocar arquivos dentro das máquinas das pessoas. - 6:00 min- DEFACE 2: Mais técnicas de inserção de arquivos pela invasão. -11:30 min- EXPLOIT: Ensina a como utilizar um Exploit como IISXPLOIT. - 1:59 min- EXPLOIT 2: Mostra o que se deve fazer quando se tenta invadir um servidor e não se consegue. - 3:01 min- LOGOS: Ensina como que um HACKER deixe sua marca no sistema de uma pessoa. - 7:09 min- MAILBOMB: Como enviar um e-mail bomba, que é mandar uma mensagem para um determinado e-mail e essa mensagem se repetir diversas vezes até que estoure um cache no servidor e a pessoa recebe esta mesma mensagem infinitamente. -11:36 min- NETTOLS 1: Ensina a usar um conjunto de ferramentas de rede para detectar máquinas com má configuração de NetBios, também útil para diagnosticar e monitorar as configurações de rede do seu computador, sendo possível efetuar algumas invasões e detectar bugs em servidores Windows mal configurados. -16:12 min- NETTOLS 2: Mais informações sobre o mesmo tema acima. - 6:27 min- NETTOLS 3: Dando seqüência às invasões. - 3:25 min- NETLOGS 4: Como invadir uma unidade de rede com senha local. - 6:53 min- NETLOGS 5: Alguns detalhes que ainda não foram explicados em outras filmagens. - 3:15 min- PROTECTX: Como DETONAR o ProtectX. - 2:28 min- REPWL: Como descobrir senhas de acesso internet usando arquivos do Windows. -15:52 min- SNIFFER: Como utilizar o programa Sniffer. -10:14 min- SNIFFER 2: Continuidade ao filme anterior, analisando o conteúdo dos arquivos copiados. -24:12min- TROJAN: Como utilizar o Group que encontrar portas para invasão! - 8:51 min- UNSECURE: Como encontrar uma senha de acesso a net na marra! - 7:44 min- UNSECURE 2: Continuação do filme anterior. - 3:10 min- VÍRUS: Simulação de vírus! - 2:24 min- WIN 98 SE: Ensina como fazer o Win98 carregar mais rápido! * CONTEÚDO DO CD #2 (Tempo Total de vídeo = 3 horas e 46 minutos!) -13:29 min- AZPR: Mostra como funciona o programa Advanced ZIP Passoword Recovery, que descobre senhas de arquivos compactados. - 5:10 min- CAMUFLAR: Ensina a como camuflar um trojam usando o programa Senna SPY One EXE Maker 2001b. - 1:33 min- CONECTA: Ensina a como criar uma conexão Dial-Up. - 5:40 min- DIALPASS: Ensina a como saber a senha de internet de alguém com os programas DialPass e Winpwl3. -22:38 min- DISKBOMB: Ensina a como fazer um disquete bomba, e como enganar até um usuário experiente, criando inclusive diretórios invisíveis e ensinando a fazer arquivo de lote que faz diversas coisas. - 2:10 min- DOWNLOAD: Mostra de onde baixar mais programas HACKER e mostra o programa IIS EXPLOIT. - 9:59 min- EXPLOIT: Ensina a como usar o programa IIS EXPLOIT detalhadamente, inclusive invadindo uma máquina com WinNT, criando diretório, renomeando arquivo, descobrindo senhas, encobrindo pistas, podendo copiar qualquer coisa, inclusive podendo formatar a máquina remota se assim quiser. - 3:47 min- FONTE : Mostra o código fonte e explica como foi feito o programa que tem no CD para ver os filmes, feito em DELPHI. - 8:30 min- HACKMAN: Ensina a como usar o programa HackMan, que localiza números de registro de programas. -39:39 min- INVASÃO: Mostra a invasão de uma máquina WinNT a partir do programa Cobra Hack 1.0, explicando detalhadamente todos os paços e explicando os mesmos. INVASÃO 2 -2:41min- Mais invasões com o Cobra Hack 1.0. -18:04 min- INVASÃO 3: Mais invasões com o Cobra Hack 1.0, e como sempre explicando exaustivamente o uso e a aplicação do mesmo, em diversas invasões. - 7:27 min- IPS: Ensina sobre IP's (Internet Protocol) e com usar o DOS para aproveitar todo o seu potencial de invasão, mostrando também o programa BRUTUS, que tenta invadir na força bruta. - 3:28 min- IPSCAN: Mostra como funciona programa IPScan para procurar IP's vulneráveis que se deixão invadir. IPSCAN 2 -16:48 min- Mais exemplos, mas agora testando os IP's achados, invadindo-os com o programa IIXPlOit. -10:59 min- LOGPISTA: Ensina a como remover pistas após as invasões. - 1:45 min- OPENPASS: Mostra o prog. Open Pass que revela senhas de internet! - 1:28 min- PORTAS: Ensina a ver as portas p/invadir um usuário como servidor. - 1:52 min- PWL: Mostra como funciona o programa PWL que revelas as senhas de internet de uma pessoa. - 1:35 min- PWL 2: Mais exemplos de como pegar senhas de internet. - 1:23 min- REVELAT: Mostra como utilizar o REVELATION para descobrir senhas. - 6:42 min- SCANEAR: Ensina a como fazer scaneamento de IP's vulneráveis a partir de salas de bate-papo. - 2:39 min- STEALTH: Ensina a como usar scaneador STEALTH, que testa outras máquinas na busca de brexas para invasão. - 7:16 min- STEALTH 2: Ainda com o programa STEALTH, mas com o resultado do scaneamento. -17:20 min- TROJAN 3: Ensina como usar o programa PRIORITY, que é um trojan. - 1:18 min- UM SACO: Fala sobre senhas rackeadas. - 7:16 min- UPLOADS: Ensina a enviar vírus e trojans para os outros. - 2:04 min- WIN 98: Ensina como fazer o Win98 carregar mais rápido! - 2:03 min- WINLPCFG: Mais informações sobre IP's.