SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Índice
O que é ser um Hacker? .....................................................................
Introdução .......................................................................................... 3
Segurança ........................................................................................... 4
6
O que eu tenho que fazer para ser um Hacker? ................................. 7
O que é um vírus de computador? ..................................................... 8
Protocolos TCP/IP o que são? ........................................................... 9
Dicionário Hacker .............................................................................. 10
Produtos Exclusivos Mundo Dos Hackers ......................................... 12
Conclusão ........................................................................................... 13
www.mundodoshackers.x-br.com
2
Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo,
escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída
por pessoas que não estão autorizadas.
Essa apostila tem como finalidade passar uma noção básica, sobre segurança,
compreender e se interessar na área Hacker. Ser um hacker não significa ser um
ladrão, mas sim ter um amplo conhecimento na área de informática segurança,
baixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que
você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que
fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência,
tornar um hacker da noite para o dia.
Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede
de conhecimento, mas o que não pode é você parar só nessa apostila.
Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom
proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80
Giga cerebral e gravador de conteúdo.
○☼Mundo Dos Hackers☼○, deseja a você
Introdução
www.mundodoshackers.x-br.com
uma boa leitura e ótimos estudos.
3
protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá
rácorrer atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo i se
Bem falando seriamente, a equipe do
software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou de
Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso
estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor
mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack ou
algum programa hacker, em um site que você não conhece? Na maioria das vezes
esses programas e cracks que você baixa pode estar infectado com algum trojan ou
keylogger. Por isso é de suma importância estar bem protegido antes de mexer com
acho que não né.
Hoje em dia os seguintes programas são necessários estar instalados em seu PC,
para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Anti
adware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98%
protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de
uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos
famosos Cavalos de Tróia (Trojans), Worms , Vermes, entre outros; o AntiSpyware
tem como principal finalidade te proteger de vírus espiões como: keyloggers; o Anti
adware tem como principal finalidade te proteger de spywares, malwares e outros; e o
firewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e de
te alertar de possíveis ataques. Se não for possível ter todos esses programas em seu
PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com
todos esses programas você estará totalmente protegido, pois estar totalmente
protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se
camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado
por alguns antivírus, más também não é para você ficar paranóico é claro.
A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber
bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu
antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você
for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o
trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, o
antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus
só te alerta porque o programa ardamax tem como finalidade criar um keylogger para
Segurança
www.mundodoshackers.x-br.com
4
qualquer programa hacker, a não ser que você queira ter seu profile no orkut roubado,
você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranqüilo em
certas ocasiões, e pode criar seus vírus em paz.
Em questão de segurança, é de suma importância tomar cuidado com outras
coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes
bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar
seu username e senha, e logo em seguida o seus dados é guardado em um banco de
dados da pagina fake (na maioria das vezes em PHP), depois disso você é
redirecionado para a pagina inicial do site em que você achava que estava, essas
hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar a
extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br
(falso), mas nem sempre a extensão será tão diferente assim, quando o site é
(falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma
dessas armadilhas, é cabível trocar sua senha imediatamente.
www.mundodoshackers.x-br.com
5
são paginas que simulam ser um site importante como o orkut, Hotmail e até sites de
paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de
hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net
Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça?
Espero que sua resposta seja uma pessoal com vasto conhecimento na área de
informática e profissional na área de segurança, software e hardware, e não um ladrão
individuo hacker é uma pessoa que tem muito conhecimento em informática, em
segurança, em software e hardware, um hacker passa sua maior parte do tempo no
computador, pesquisando assuntos relacionados a informática, e também explorando
brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para
ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um
hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o
pobre do administrador (isso se a tentação não for muito forte! To brincando). Um
hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois
quanto maior a superação, maior é a vontade de superar. Um hacker tem sede de
conhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se
sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual,
e as lançarão no mundo real através de livros, um dos hackers mais famosos é o Kevin
David Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem
sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados,
tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu
sucesso.
O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você
decidir, mas saiba logo de cara que todos nos só aprendemos errando.
cibercomunidades, um de seus criadores foi o finlandês Pekka Himanen. Nos tempos
de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o
compartilhamento de informacões é positivo, e por isso os hackers compartilham suas
experiências e programam software livre, facilitando o acesso à informacão e os
recursos disponíveis para computadores sempre que possível.
2- Acreditar que penetrar em sistemas por diversão e exploracão é eticamente
aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade.
(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não
ética.).
que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um
O que é ser um hacker ?
www.mundodoshackers.x-br.com
6
Ética hacker: a ética hacker é aplicada em comunidades virtuais e
A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar
programação, nos tempos de hoje já se tem um grande número de programas que te
ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve
estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com
certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de
“conhecimento”, mas já que você esta lendo essa apostila exclusiva do○☼Mundo Dos
Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra
coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho
seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu
sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em
dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas
delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida
nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um
adianta você baixar um monte de programas e não saber usá-los, baixar um monte de
tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma
decisão sua.
Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões
certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que
você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso
se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem
para você.
administrador de um servidor algum dia. Isso quem poderá dizer é você.
e aprimorar programação C++, eu já não acredito que seja obrigatório saber
O que eu tenho que fazer para ser um Hacker?
www.mundodoshackers.x-br.com
7
nãoárduo e de altas e baixas, mas o que pode acontecer nunca é você desistir, tenha o
curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que
Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um
Um vírus de computador é nada mais nada menos do que um programa
malicioso feito por um programador, com o intuito de se obter privilégios, do
computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os
Keyloggers. O cavalo de tróia é um cliente entre a vitima e você, ou seja assim que
executado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC com
computador da vitima, porém os cavalos de tróia mais populares como o: ProRat,
Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o
mais fraco consegue detectar o Server desses cavalos de tróia, a forma de evitar
uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já
não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do
São criados por ano vários e vários vírus de computador, que no inicio chega a
ser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos
antivírus, por isso a importância de manter seu antivírus sempre atualizado.
Os sintomas mais freqüentes de um computador infectado por um vírus são:
 Perda de desempenho do computador
 Exclusão de arquivos sem o seu consentimento
 Alteração de dados sem o seu consentimento
 Perda de desempenho da rede (local ou Internet)
 Desconfiguração do Sistema Operacional
O que é um vírus de computador?
www.mundodoshackers.x-br.com
8
o da vitima, lhe dando assim, dependendo do cavalo de tróia, absoluto controle ao
possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, é
camuflar o server do cavalo de tróia, essa é uma missão difícil mas não impossível,
server. Mas isso é um assunto que não cabe a essa apostila.
Se estiver desconfiado de que seu PC esteja com vírus, escanea o mesmo com seu antivirus
o mais rápido possível, antes que você tenha danos maiores.
O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto
como um grupo de camadas, em que cada uma resolve um grupo de problemas da
transmissão de dados, fornecendo um serviço bem definido para os protocolos da
camada superior. Estas camadas mais altas estão logicamente mais perto do usuário
(camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das
camadas mais baixas para traduzir dados em um formato que pode eventualmente ser
transmitido fisicamente.
Os protocolos para internet formam o grupo de protocolos de comunicação que
implementam a pilha de protocolos sobre a qual a internet e a maioria das redes
comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", já
que os dois protocolos mais importantes desse modelo são: o protocolo TCP -
Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP -
Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a
serem definidos.
O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores
preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa
comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.
Protocolos TCP/IP o que são?
www.mundodoshackers.x-br.com
9
Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma
delas tem um significado e caminho diferente a ser percorrido.
White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na
exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um
branco violam seus próprios sistemas ou sistemas de um cliente que o empregou
especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores
profissionais de segurança são dois exemplos de hackers de chapéu branco.
Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria
dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um
hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às
vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu
cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar
em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a
confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um
sistema por si só já é anti-ético (ética hacker).
Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um
cracker. Em geral, crackers são menos focados em programação e no lado acadêmico
de violar sistemas. Eles comumente confiam em programas de cracking e exploram
vulnerabilidades conhecidas em sistemas para descobrir informações importantes para
ganho pessoal ou para danificar a rede ou sistema alvo.
domínio dos conhecimentos de programação. É pouco experiente, com poucas noções
de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques
virtuais são praticados por script kiddies.
Dicionário Hacker
Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem
www.mundodoshackers.x-br.com 10
white hat assim que encontra falhas de segurança é a de entrar em contato com os
responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu
Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui
uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado
maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros,
geralmente é muito simples e possui uma personalidade ainda fraca.
Phreaker - hacker especialista em telefonia móvel ou fixa.
www.mundodoshackers.x-br.com 11
que será entregue em sua casa via carta registrada, e o pagamento da revista também
será feito só depois que você tiver recebido a revista em sua casa. A revista Mundo
Dos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e da
área de informática software e hardware, porem não tem o arquivo em MP3, como eu
já disse em cima ela esta disponível para downloads em nosso site. As duas revistas
contam com um design moderno e digital, vale apena conferir.
Nossa lista de produtos completa pode ser vista no seguinte link:
A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para
estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker,
pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers
underground. Todos esses produtos são de exclusividade nossa, para quem ta
começando é recomendável fazer o nosso curso de hacker, pois no curso você terá
passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até
invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a
você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar
pessoas para a área hacker, na parte de segurança. No curso será explicado tudo
claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail.
utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3
explicando cada aula, e outros brindes.
Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150
programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1
semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada.
Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o
mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que
pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no
Maximo 3 dias úteis após o recebimento do mesmo.
tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão
disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito
também depois que você recebê-la em sua casa.
E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a
versão paga da nossa revista, a versão gratuita esta disponível para download em
. A revista Mundo Dos Hackers
além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de
Underground é bimestral e trás informações quentes da área hacker e informática,
éler só ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD
Produtos exclusivos Mundo Dos Hackers
nosso site: www.mundodoshackers.x-br.com
www.mundodoshackers.x-br.com 12
ránoções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprende
ráAlem das aulas você recebe conteúdos para estudo que incluem: programas
As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de
www.mundodoshackers.x-br.com/produtospag.htm
Esperamos que esta apostila tenha te dado um conhecimento básico sobre o que
é ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que
você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker.
Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é
Esses são os links relacionados ao Mundo Dos Hackers:
Site: www.mundodoshackers.x-br.com
Comunidade no orkut: http://www.orkut.com/Community.aspx?cmm=34107839
Fórum: http://forum.mundodoshackers.x-br.com/
Conclusão
www.mundodoshackers.x-br.com 13
crime! O verdadeiro crime é ter conhecimento e não poder usá-lo.

Mais conteúdo relacionado

Mais procurados

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 

Mais procurados (17)

Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Hackers
HackersHackers
Hackers
 
Pentest
Pentest Pentest
Pentest
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 

Semelhante a Apostilahackersiniciantes

Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoElsa Pereira
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 

Semelhante a Apostilahackersiniciantes (20)

Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 

Mais de Francisco Anastácio (8)

Comandos
ComandosComandos
Comandos
 
Comandos html
Comandos html Comandos html
Comandos html
 
Apostila introducao-shell
Apostila introducao-shellApostila introducao-shell
Apostila introducao-shell
 
Criar um pasta invasivel
Criar um pasta invasivelCriar um pasta invasivel
Criar um pasta invasivel
 
C 04 linguagem_de_programacao
C 04 linguagem_de_programacaoC 04 linguagem_de_programacao
C 04 linguagem_de_programacao
 
Cmd
CmdCmd
Cmd
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 
Core define and_win_cmd_line gr
Core define and_win_cmd_line grCore define and_win_cmd_line gr
Core define and_win_cmd_line gr
 

Último

DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfElianeElika
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 

Último (20)

DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 

Apostilahackersiniciantes

  • 1.
  • 2. Índice O que é ser um Hacker? ..................................................................... Introdução .......................................................................................... 3 Segurança ........................................................................................... 4 6 O que eu tenho que fazer para ser um Hacker? ................................. 7 O que é um vírus de computador? ..................................................... 8 Protocolos TCP/IP o que são? ........................................................... 9 Dicionário Hacker .............................................................................. 10 Produtos Exclusivos Mundo Dos Hackers ......................................... 12 Conclusão ........................................................................................... 13 www.mundodoshackers.x-br.com 2
  • 3. Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo, escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída por pessoas que não estão autorizadas. Essa apostila tem como finalidade passar uma noção básica, sobre segurança, compreender e se interessar na área Hacker. Ser um hacker não significa ser um ladrão, mas sim ter um amplo conhecimento na área de informática segurança, baixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência, tornar um hacker da noite para o dia. Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede de conhecimento, mas o que não pode é você parar só nessa apostila. Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80 Giga cerebral e gravador de conteúdo. ○☼Mundo Dos Hackers☼○, deseja a você Introdução www.mundodoshackers.x-br.com uma boa leitura e ótimos estudos. 3 protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá rácorrer atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo i se Bem falando seriamente, a equipe do software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou de
  • 4. Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack ou algum programa hacker, em um site que você não conhece? Na maioria das vezes esses programas e cracks que você baixa pode estar infectado com algum trojan ou keylogger. Por isso é de suma importância estar bem protegido antes de mexer com acho que não né. Hoje em dia os seguintes programas são necessários estar instalados em seu PC, para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Anti adware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98% protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos famosos Cavalos de Tróia (Trojans), Worms , Vermes, entre outros; o AntiSpyware tem como principal finalidade te proteger de vírus espiões como: keyloggers; o Anti adware tem como principal finalidade te proteger de spywares, malwares e outros; e o firewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e de te alertar de possíveis ataques. Se não for possível ter todos esses programas em seu PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com todos esses programas você estará totalmente protegido, pois estar totalmente protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado por alguns antivírus, más também não é para você ficar paranóico é claro. A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, o antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus só te alerta porque o programa ardamax tem como finalidade criar um keylogger para Segurança www.mundodoshackers.x-br.com 4 qualquer programa hacker, a não ser que você queira ter seu profile no orkut roubado, você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranqüilo em certas ocasiões, e pode criar seus vírus em paz.
  • 5. Em questão de segurança, é de suma importância tomar cuidado com outras coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar seu username e senha, e logo em seguida o seus dados é guardado em um banco de dados da pagina fake (na maioria das vezes em PHP), depois disso você é redirecionado para a pagina inicial do site em que você achava que estava, essas hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar a extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br (falso), mas nem sempre a extensão será tão diferente assim, quando o site é (falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma dessas armadilhas, é cabível trocar sua senha imediatamente. www.mundodoshackers.x-br.com 5 são paginas que simulam ser um site importante como o orkut, Hotmail e até sites de paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net
  • 6. Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça? Espero que sua resposta seja uma pessoal com vasto conhecimento na área de informática e profissional na área de segurança, software e hardware, e não um ladrão individuo hacker é uma pessoa que tem muito conhecimento em informática, em segurança, em software e hardware, um hacker passa sua maior parte do tempo no computador, pesquisando assuntos relacionados a informática, e também explorando brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o pobre do administrador (isso se a tentação não for muito forte! To brincando). Um hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois quanto maior a superação, maior é a vontade de superar. Um hacker tem sede de conhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual, e as lançarão no mundo real através de livros, um dos hackers mais famosos é o Kevin David Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados, tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu sucesso. O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você decidir, mas saiba logo de cara que todos nos só aprendemos errando. cibercomunidades, um de seus criadores foi o finlandês Pekka Himanen. Nos tempos de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o compartilhamento de informacões é positivo, e por isso os hackers compartilham suas experiências e programam software livre, facilitando o acesso à informacão e os recursos disponíveis para computadores sempre que possível. 2- Acreditar que penetrar em sistemas por diversão e exploracão é eticamente aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade. (Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.). que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um O que é ser um hacker ? www.mundodoshackers.x-br.com 6 Ética hacker: a ética hacker é aplicada em comunidades virtuais e
  • 7. A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar programação, nos tempos de hoje já se tem um grande número de programas que te ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de “conhecimento”, mas já que você esta lendo essa apostila exclusiva do○☼Mundo Dos Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um adianta você baixar um monte de programas e não saber usá-los, baixar um monte de tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma decisão sua. Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem para você. administrador de um servidor algum dia. Isso quem poderá dizer é você. e aprimorar programação C++, eu já não acredito que seja obrigatório saber O que eu tenho que fazer para ser um Hacker? www.mundodoshackers.x-br.com 7 nãoárduo e de altas e baixas, mas o que pode acontecer nunca é você desistir, tenha o curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um
  • 8. Um vírus de computador é nada mais nada menos do que um programa malicioso feito por um programador, com o intuito de se obter privilégios, do computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os Keyloggers. O cavalo de tróia é um cliente entre a vitima e você, ou seja assim que executado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC com computador da vitima, porém os cavalos de tróia mais populares como o: ProRat, Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o mais fraco consegue detectar o Server desses cavalos de tróia, a forma de evitar uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do São criados por ano vários e vários vírus de computador, que no inicio chega a ser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos antivírus, por isso a importância de manter seu antivírus sempre atualizado. Os sintomas mais freqüentes de um computador infectado por um vírus são:  Perda de desempenho do computador  Exclusão de arquivos sem o seu consentimento  Alteração de dados sem o seu consentimento  Perda de desempenho da rede (local ou Internet)  Desconfiguração do Sistema Operacional O que é um vírus de computador? www.mundodoshackers.x-br.com 8 o da vitima, lhe dando assim, dependendo do cavalo de tróia, absoluto controle ao possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, é camuflar o server do cavalo de tróia, essa é uma missão difícil mas não impossível, server. Mas isso é um assunto que não cabe a essa apostila. Se estiver desconfiado de que seu PC esteja com vírus, escanea o mesmo com seu antivirus o mais rápido possível, antes que você tenha danos maiores.
  • 9. O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto como um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente. Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP - Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a serem definidos. O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP. Protocolos TCP/IP o que são? www.mundodoshackers.x-br.com 9
  • 10. Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma delas tem um significado e caminho diferente a ser percorrido. White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco. Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker). Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo. domínio dos conhecimentos de programação. É pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques virtuais são praticados por script kiddies. Dicionário Hacker Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem www.mundodoshackers.x-br.com 10 white hat assim que encontra falhas de segurança é a de entrar em contato com os responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu
  • 11. Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros, geralmente é muito simples e possui uma personalidade ainda fraca. Phreaker - hacker especialista em telefonia móvel ou fixa. www.mundodoshackers.x-br.com 11
  • 12. que será entregue em sua casa via carta registrada, e o pagamento da revista também será feito só depois que você tiver recebido a revista em sua casa. A revista Mundo Dos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e da área de informática software e hardware, porem não tem o arquivo em MP3, como eu já disse em cima ela esta disponível para downloads em nosso site. As duas revistas contam com um design moderno e digital, vale apena conferir. Nossa lista de produtos completa pode ser vista no seguinte link: A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker, pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers underground. Todos esses produtos são de exclusividade nossa, para quem ta começando é recomendável fazer o nosso curso de hacker, pois no curso você terá passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar pessoas para a área hacker, na parte de segurança. No curso será explicado tudo claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail. utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3 explicando cada aula, e outros brindes. Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150 programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1 semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada. Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no Maximo 3 dias úteis após o recebimento do mesmo. tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito também depois que você recebê-la em sua casa. E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a versão paga da nossa revista, a versão gratuita esta disponível para download em . A revista Mundo Dos Hackers além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de Underground é bimestral e trás informações quentes da área hacker e informática, éler só ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD Produtos exclusivos Mundo Dos Hackers nosso site: www.mundodoshackers.x-br.com www.mundodoshackers.x-br.com 12 ránoções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprende ráAlem das aulas você recebe conteúdos para estudo que incluem: programas As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de www.mundodoshackers.x-br.com/produtospag.htm
  • 13. Esperamos que esta apostila tenha te dado um conhecimento básico sobre o que é ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker. Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é Esses são os links relacionados ao Mundo Dos Hackers: Site: www.mundodoshackers.x-br.com Comunidade no orkut: http://www.orkut.com/Community.aspx?cmm=34107839 Fórum: http://forum.mundodoshackers.x-br.com/ Conclusão www.mundodoshackers.x-br.com 13 crime! O verdadeiro crime é ter conhecimento e não poder usá-lo.