sábado, 18 de junho de 2011
Livros e Apostilas Para Baixar.
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por ╠╬╬╬╣«ŁÐŚ»╠╬╬╬╣ às 13:14 0 comentários
Marcadores: Apostilas
sexta-feira, 18 de fevereiro de 2011
ProXCine 2.0 – MegaVideo Sem Limites
Formato: Rar | Exe
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por @dvd_david às 16:57 0 comentários
Marcadores: Apostilas
segunda-feira, 29 de novembro de 2010
Apostila INSS 2010 – Técnico do Seguro Social
Língua Portuguesa Estilo: Apostila
Raciocínio Lógico
Informática
Matemática
Atualidades
Ética no Serviço Público
Regime Jurídico (Lei 8.112/90)
Previdência – Conjuntura e Estrutura
Conhecimentos Complementares
Exercícios
Fabricante: Degrau Cultural
Tamanho: 17.7 Mb
Formato: Zip
Idioma: Português
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por @dvd_david às 03:34 0 comentários
Marcadores: Apostilas, Vestibular e Concursos
sexta-feira, 2 de julho de 2010
Desbloqueio-de-play2

Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Bruxa às 17:00 0 comentários
Marcadores: Apostilas
Aprenda a Consertar o Seu Player de MP3
Idioma: português
Páginas: 6
Formato: .RAR
Formato de Leitura: .PDF
Tamanho: 0,17 MB

Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Bruxa às 16:58 0 comentários
Marcadores: Apostilas
Aprenda a Fazer Manutenção em Impressoras
Idioma: português
Páginas: 22
Formato: .RAR
Formato de Leitura: .PDF
Tamanho: 1,08 MB

Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Bruxa às 16:56 0 comentários
Marcadores: Apostilas
segunda-feira, 26 de abril de 2010
Um Curso de Cálculo - Volume 1 - 5ª Edição

O texto é, portanto, fruto de uma experiência fascinante do autor ao longo dos últimos anos. Nesta 5ª edição, além dos capítulos novos e do novo visual das figuras, foi incluído também o Apêndice 2, que trata do uso da calculadora HP-48G, do Excel e do MathCad em tópicos tratados neste volume.
Todas as modificações foram feitas com o objetivo de tornar o texto mais dinâmico, mais prático e mais atual. Os exercícios são dispostos em ordem crescente de dificuldade.
Tamanho: 11.30 MB
Formato: Rar / Pdf
Idioma: Português


Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 08:57 0 comentários
domingo, 25 de abril de 2010
Faça sua web radio gratis – Tutorial
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Bruxa às 15:44 0 comentários
Marcadores: Apostilas
quinta-feira, 8 de abril de 2010
Restaurar estado anterior/original do XP

Formato: Rar
Idioma: Portugues


Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 01:34 0 comentários
quinta-feira, 25 de março de 2010
Apostila de Webdesign Completa

* Html
* Definição
* Criando Documentos Html
* Elementos Básicos
* Títulos
* Cabeçalho
* Parágrafo
* Quebra De Linha e muito mais…
Editora: IDEPAC
Tamanho: 2.1 Mb
Formato: Rar
Idioma: Português
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 09:45 0 comentários
Marcadores: Apostilas
sábado, 20 de março de 2010
Aprenda a Configurar a BIOS de um Computador

BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como Basic Integrated Operating System (Sistema Operacional Básico Integrado) ou Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador pré-gravado em memória permanente (firmwere) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional.
Tamanho: 126.65 KB
Formato: Rar / Pdf
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 20:40 0 comentários
Marcadores: Apostilas
quinta-feira, 11 de março de 2010
Provas para concurso de Eletricista
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 11:18 0 comentários
Marcadores: Apostilas
quarta-feira, 3 de março de 2010
Curso Completo de Informática 2010

Baixar - Curso Completo de Informática – 2010
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 08:23 0 comentários
segunda-feira, 1 de março de 2010
Apostila Completa JavaScript
Hospedagem: Easy - Share
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 19:02 0 comentários
Marcadores: Apostilas
domingo, 28 de fevereiro de 2010
50 apostilas Hacker
Conteudo:
Ataque a provedor via browser
Ataques por monitoraçao
Cavalo de troia
Ciberkit
Como advinhar uma senha
Como conseguir senhas de sites pagos
Como fica anonimo
Como hackear uma home page
Como remover server
Como se torna um hacker
Curso avancado de tecnologia anti cracker
Derrubar alguem na net
Endereços ip
Enganando programas
Engenharia reversa
Engenharia social
Estrategia de segurança
Etica hacker
Hackeando geocities
Hackeando lantastic
Hackeando provedor com login hack
Hackers famosos
Hacking google
Hackeando WindowsNT
Invasao pela porta 666
Invasao por ftp
Invasao por ip
Languard scanner
Nuke
Perfil tipico de um hacker
Entre outras
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 19:32 0 comentários
Marcadores: Apostilas
sábado, 27 de fevereiro de 2010
Guia do Hacker – DOS

CONTEÚDO DA APOSTILA
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto 112
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Estilo: Tutoriais
Tamanho: 1.1 Mb
Formato: Doc
Idioma: Português/
Megaupload: Download
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 19:52 0 comentários
Marcadores: Apostilas
terça-feira, 9 de fevereiro de 2010
Apostila – Adobe Photoshop CS4 Extended

Tamanho: 14.82 MB
Formato: Rar / Pdf
Idioma: Português


Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 14:28 0 comentários
Marcadores: Apostilas
sexta-feira, 5 de fevereiro de 2010
Coleção Operação Cavalo de Tróia – 8 Livros

Formato: Rar / Pdf


Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 21:19 0 comentários
Aprenda a Configurar a BIOS de um Computador
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Anônimo às 21:18 0 comentários
Marcadores: Apostilas
terça-feira, 2 de fevereiro de 2010
Aplicativos em PHP
Compartilhe este artigo: BlinkList | del.icio.us | Digg | Furl | Linkk | Rec6 | reddit | Spurl | Technorati | Yahoo |
Postado por Bruxa às 06:46 1 comentários
Marcadores: Apostilas