terça-feira, 31 de março de 2009

Livro Algorítmos Teoria e Prática


Tradução da 2ª Edição Americana
Descrição: Há livros sobre algoritmos que são rigorosos, mas não completos, e livros que abrangem uma grande quantidade de assuntos, mas não são rigorosos. Introdução aos algoritmos combina os atributos de rigor e abrangência. Este livro cobre em profundidade uma ampla faixa de algoritmos, de maneira acessível aos leitores de todos os níveis. Os algoritmos são apresentados em linguagem comum e em um pseudocódigo criado para ser lido com facilidade por qualquer pessoa familiarizada com a atividade de programação. As explicações foram mantidas elementares, sem sacrificar a profundidade da cobertura nem o rigor matemático.
Autor: Thomas H. Cormen
Formato do Arquivo: PDF
Gênero: Informática
Idioma: Português

segunda-feira, 30 de março de 2009

Programando em C/C++ "A Biblia"

Crie programas C/C++ usando o compilador Borland Turbo C++ lite. Domine a linguagem de programação C e migre sem dificuldade para C++. Aprenda a sobrecarregar funções fornecendo valores de parâmetros padrões e usando gabaritos para reduzir a codificação e ganhar tempo. Utilize as exceções de C++ para criar programas poderosos que respondam aos erros incomuns. Domine a programação para Windows, que inclui caixas de diálogo, arquivos de recursos, processamento de mensagens e muito mais. Use os encadeamentos com base no Windows e a E/S assíncrona e depois avance para E/S do mouse, portas e canais nomeados. Programando em C/C++ - A Bíblia, do Jamsa, é realmente o melhor guia de programação em C/C++ que você pode ter.
Autores: Lars Klander e Kris Jamsa.
Número de páginas: 1.032
OBS: Não acompanha CD.

Parte 1: http://www.4shared.com/file/96005823/bf973ed6/Programando_em_CC_A_Biblia_Joey_Top_Secretpart1.html

Parte 2: http://www.4shared.com/file/96015633/91720b2d/Programando_em_CC_A_Biblia_Joey_Top_Secretpart2.html

Parte 3: http://www.4shared.com/file/96025282/4528307c/Programando_em_CC_A_Biblia_Joey_Top_Secretpart3.html

Parte 4: http://www.4shared.com/file/96034658/92864126/Programando_em_CC_A_Biblia_Joey_Top_Secretpart4.html

Parte 5: http://www.4shared.com/file/96036137/fb25253f/Programando_em_CC_A_Biblia_Joey_Top_Secretpart5.html

domingo, 29 de março de 2009

Hacker- top secret I. cmm=78790241

Hacker- Top Secret: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=78790241

Comunidade do Joey: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=1169198

Comunidades que eu sou moderador

Conhecimento Hacker- CH: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=3403054

Hacker NG: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=2083434

Temple of Hackers: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=5179661

PHP- http://www.php.net/: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=69267497

Atividade Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?rl=cpp&cmm=55200733

Escorpion Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=78040949

Oяkυт.иeT Hacke ToP: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=66683785

Scнσσl нαckєя Iиdєтєcтєd: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=683400

Facção Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=51712132

Brazilians Hackers: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=71817477

Taliban Hacker Oficial: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=79557765

Evolution Hacker: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=84377993

Cursos Interativos - Download: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=7567187

PARCEIRO

HACKER MATRIX: http://images.orkut.com/Main?cmm=3403054#Community.aspx?cmm=766882

eBook - Fortaleza Digital - Dan Brown

Ensei Tankado, um ex-funcionário da Agência de Segurança Nacional (NSA) que jura vingar-se dos Estados Unidos, desenvolve um algoritmo de encriptação inquebrável, algo considerado impossível, que caso seja publicamente utilizado inutilizará o computador superpotente da NSA, Transltr, na decodificação de mensagens. A este algoritmo dá o nome de Fortaleza Digital.
Tankado conta com a ajuda de North Dakota, pessoa responsável por tornar o Fortaleza Digital público caso Tankado morra sem cumprir seu objectivo. Tankado sofre uma morte misteriosa, supostamente causada por um ataque cardiaco. Antes de morrer, Tankado tenta chamar a atenção das muitas pessoas que passavam ao seu redor numa praça publica da Espanha para o anel que trazia na sua mão esquerda, anel esse que teria gravado o código de desencriptação do Fortaleza Digital.
Trevor Strathmore, vice-director da NSA, convida David Becker para ir a Espanha em busca do anel e juntamente com a criptóloga Susan Fletcher, noiva de Becker, tenta evitar a disseminação do Fortaleza Digital. Sem saber em quem confiar, Susan e David, separados, tentam encontrar a solução para evitar o que poderia ser o maior desastre da História da Segurança de Informações norte-americana.

Segredos do Hacker Ético- 2º edição

Toda profissão tem os seus segredos e no mundo da segurança digital não é diferente. Trazido a você pelo autor do Guia do Hacker Brasileiro, que foi notícia no jornal The New York Times como um dos principais “fuçadores” do país, o Segredos do Hacker Ético apresenta diversas técnicas atuais de defesa de sistemas e, claro, também de ataque. Afinal, não há como proteger algo de modo eficiente quando você não sabe por onde o atacante irá agir.O termo “hacker ético”, muito em voga atualmente, é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas que fazem um treinamento de como é possível ganhar acesso não-autorizado a um sistema alheio e, conseqüentemente, poder realizar “Testes de Penetração” em suas próprias redes, antes que os verdadeiros invasores o façam. Como os invasores atacam os sistemas? Que técnicas são utilizadas ainda hoje e quais já estão ultrapassadas? Como impedir de modo eficiente cada um desses ataques? Todas as suas perguntas serão respondidas ao longo desse estudo, que apresenta uma linguagem simples, clara e amplamente ilustrada para facilitar, principalmente, o entendimento das pessoas que estão iniciando na área.Esse livro foi desenvolvido baseando-se nos tópicos da certificação internacional CEH - Certified Ethical Hacker (Hacker Ético Certificado), título concedido pela organização ECCOUNCIL, e que, atualmente, é uma das certificações de segurança que mais cresce em importância no mundo.


Tamanho: 12 MB
Formato: pdf

http://www.4shared.com/file/95711340/e27eb3c9/Segredos_do_Hacker_Etico_2008_Joey_Top_Secret.html

. © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute