Menu
- Browsers (3)
- Chat Top Secret MSN (1)
- Cursos (1)
- Livros (23)
- News- falhas e correções (2)
- Programas (2)
- Screensaver (1)
- Utilitário (1)
- Vídeo- aulas (2)
terça-feira, 31 de março de 2009
Livro Algorítmos Teoria e Prática
segunda-feira, 30 de março de 2009
Programando em C/C++ "A Biblia"
Crie programas C/C++ usando o compilador Borland Turbo C++ lite. Domine a linguagem de programação C e migre sem dificuldade para C++. Aprenda a sobrecarregar funções fornecendo valores de parâmetros padrões e usando gabaritos para reduzir a codificação e ganhar tempo. Utilize as exceções de C++ para criar programas poderosos que respondam aos erros incomuns. Domine a programação para Windows, que inclui caixas de diálogo, arquivos de recursos, processamento de mensagens e muito mais. Use os encadeamentos com base no Windows e a E/S assíncrona e depois avance para E/S do mouse, portas e canais nomeados. Programando em C/C++ - A Bíblia, do Jamsa, é realmente o melhor guia de programação em C/C++ que você pode ter.Parte 1: http://www.4shared.com/file/96005823/bf973ed6/Programando_em_CC_A_Biblia_Joey_Top_Secretpart1.html
Parte 2: http://www.4shared.com/file/96015633/91720b2d/Programando_em_CC_A_Biblia_Joey_Top_Secretpart2.html
Parte 3: http://www.4shared.com/file/96025282/4528307c/Programando_em_CC_A_Biblia_Joey_Top_Secretpart3.html
Parte 4: http://www.4shared.com/file/96034658/92864126/Programando_em_CC_A_Biblia_Joey_Top_Secretpart4.html
Parte 5: http://www.4shared.com/file/96036137/fb25253f/Programando_em_CC_A_Biblia_Joey_Top_Secretpart5.html
domingo, 29 de março de 2009
Hacker- top secret I. cmm=78790241
Hacker- Top Secret: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=78790241
Comunidade do Joey: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=1169198
Comunidades que eu sou moderador
Conhecimento Hacker- CH: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=3403054
Hacker NG: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=2083434
Temple of Hackers: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=5179661
PHP- http://www.php.net/: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=69267497
Atividade Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?rl=cpp&cmm=55200733
Escorpion Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=78040949
Oяkυт.иeT Hacke ToP: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=66683785
Scнσσl нαckєя Iиdєтєcтєd: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=683400
Facção Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=51712132
Brazilians Hackers: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=71817477
Taliban Hacker Oficial: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=79557765
Evolution Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=84377993
Cursos Interativos - Download: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=7567187
PARCEIRO
HACKER MATRIX: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=766882
eBook - Fortaleza Digital - Dan Brown
Ensei Tankado, um ex-funcionário da Agência de Segurança Nacional (NSA) que jura vingar-se dos Estados Unidos, desenvolve um algoritmo de encriptação inquebrável, algo considerado impossível, que caso seja publicamente utilizado inutilizará o computador superpotente da NSA, Transltr, na decodificação de mensagens. A este algoritmo dá o nome de Fortaleza Digital.Tankado conta com a ajuda de North Dakota, pessoa responsável por tornar o Fortaleza Digital público caso Tankado morra sem cumprir seu objectivo. Tankado sofre uma morte misteriosa, supostamente causada por um ataque cardiaco. Antes de morrer, Tankado tenta chamar a atenção das muitas pessoas que passavam ao seu redor numa praça publica da Espanha para o anel que trazia na sua mão esquerda, anel esse que teria gravado o código de desencriptação do Fortaleza Digital.
Trevor Strathmore, vice-director da NSA, convida David Becker para ir a Espanha em busca do anel e juntamente com a criptóloga Susan Fletcher, noiva de Becker, tenta evitar a disseminação do Fortaleza Digital. Sem saber em quem confiar, Susan e David, separados, tentam encontrar a solução para evitar o que poderia ser o maior desastre da História da Segurança de Informações norte-americana.
Segredos do Hacker Ético- 2º edição
Toda profissão tem os seus segredos e no mundo da segurança digital não é diferente. Trazido a você pelo autor do Guia do Hacker Brasileiro, que foi notícia no jornal The New York Times como um dos principais “fuçadores” do país, o Segredos do Hacker Ético apresenta diversas técnicas atuais de defesa de sistemas e, claro, também de ataque. Afinal, não há como proteger algo de modo eficiente quando você não sabe por onde o atacante irá agir.O termo “hacker ético”, muito em voga atualmente, é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas que fazem um treinamento de como é possível ganhar acesso não-autorizado a um sistema alheio e, conseqüentemente, poder realizar “Testes de Penetração” em suas próprias redes, antes que os verdadeiros invasores o façam. Como os invasores atacam os sistemas? Que técnicas são utilizadas ainda hoje e quais já estão ultrapassadas? Como impedir de modo eficiente cada um desses ataques? Todas as suas perguntas serão respondidas ao longo desse estudo, que apresenta uma linguagem simples, clara e amplamente ilustrada para facilitar, principalmente, o entendimento das pessoas que estão iniciando na área.Esse livro foi desenvolvido baseando-se nos tópicos da certificação internacional CEH - Certified Ethical Hacker (Hacker Ético Certificado), título concedido pela organização ECCOUNCIL, e que, atualmente, é uma das certificações de segurança que mais cresce em importância no mundo.
Tamanho: 12 MB
Formato: pdf
http://www.4shared.com/file/95711340/e27eb3c9/Segredos_do_Hacker_Etico_2008_Joey_Top_Secret.html





