
Instalando o VirtualBox
Apesar de simples, algumas pessoas tem tido dificuldades para realizar a instalação do VirtualBox. Portanto este artigo visa auxiliar estas pessoas. Caso deseje a aprender a criar máquinas virtuais acesse este artigo http://cienciahacker.com.br/instalando-metasploitable-vm-intencionalmente-vulneravel-no-virtualbox/ VirtualBox VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an […]
Instalando Metasploitable (VM intencionalmente vulnerável) no VirtualBox
Introdução Você já deve ter ouvido falar sobre o Metasploit, um poderoso Framework com várias funcionalidades e muito útil para um pentester. Existe uma ferramenta que pode te ajudar a brincar um pouco com o metasploit (ou até o Nmap). Vou dar uma dica aqueles que tem um medo assíduo de fazer testes de penetração […]
Compilando e instalando o Aircrack-ng
Hoje estarei escrevendo sobre como compilar e instalar o Aircrack-ng. Pata quem não sabe o Aircrack-ng é um programa de quebra de chaves WEP e WPA-PSK que pode recuperar as chaves desde que tenha capturado pacotes de dados suficientes para isso. site dos desenvolvedores: http://aircrack-ng.org/ Estarei tendo como foco sistemas Debian/like (Debian, Ubuntu, entre outros). […]
Olá, pessoal. Vejo muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo. Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site, impedindo que usuários entrem no site atacado. Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço […]
Diferenças entre ataques DoS e DDoS e como se proteger
Google toma decisão que vai prejudicar milhões de usuários do Android
A Google acabou de adotar uma decisão que vai prejudicar cerca de 930 milhões de usuários do sistema operacional Android e colocá-los em uma posição frágil no que diz respeito a sua segurança. De acordo com a Forbes, a companhia simplesmente vai parar de lançar atualizações de segurança do módulo WebView para a versão 4.3 Jelly Bean ou inferior […]
Decifrado o código no site do The Pirate Bay. O resultado? “I’ll be back”
A notícia sobre o provável retorno do The Pirate Bay, até então o maior site de compartilhamento de arquivos torrent que existia na internet, deixou muitas pessoas apreensivas. Afinal, será que o site vai realmente conseguir voltar ao ar depois da investida da polícia sueca? Aqueles que sentiram essa dúvida e visitaram a página do […]
Lista das vídeoaulas que formam este precioso material
-
O que é ser hacker e como eu posso me tornar um?
-
É proibido ser hacker ou posso hackear sem preocupação?
-
Por que as pessoas têm medo dos hackers?
-
Quais são as dez habilidades hacker e como eu posso desenvolvê-las?
-
Quais são os tipos de hacker que existem e como saberei qual deles eu sou?
-
Por que preciso aprender primeiro a defender meu computador?
-
Como posso proteger meu computador dos hackers?
-
Porque preciso do Linux para hackear?
-
Como usar o Linux dentro do Windows sem precisar instalar?
-
Como eu monto um cobaia para praticar invasão?
-
Como eu crio uma máquina de guerra para minhas ações hacker?
-
Quais ferramentas vou precisar para invadir computadores?
-
Como saberei que invadi um computador?
-
Como posso apagar os rastros da invasão?
-
Como eu faço um ataque local?
-
Como eu faço um ataque remoto?
-
O que eu preciso fazer para invadir computadores de usuários?
-
O que eu preciso fazer para invadir servidores Windows?
-
O que eu preciso fazer para invadir servidores Linux?
-
O que eu preciso fazer para invadir computadores Macintosh?
-
O que eu preciso fazer para invadir sites e desfigurar páginas?
-
O que eu preciso fazer para invadir contas de e-Mail?
-
O que eu preciso fazer para tomar uma comunidade no Orkut?
-
Como é hackear sem ferramentas?
-
Como é hackear sem computador?
-
Como é hackear com o Google?
-
Como eu quebro senhas de arquivos protegidos?
-
Como eu descubro senhas do Windows?
-
Pra que serve o avatar e como eu posso criar um?
-
O que é plano de ataque e como eu posso criar um?
-
O que são exploits e como eu uso isso?
-
Quais são as estapas de uma invasão e como executar cada uma delas?
-
A engenharia social realmente funciona ou é conversa fiada?
-
Como eu uso honeypot para aprender com os invasores?
-
Como eu posso trabalhar sendo hacker e ganhar dinheiro legalmente?

* Livro e DVD vendidos separadamente.
![]() | ![]() |
---|---|
![]() | ![]() |
![]() | ![]() |

















