Por Causa do fechamento do Megaupload e contras excluídas o site foi fechado
Mostrando postagens com marcador Ebooks. Mostrar todas as postagens
Mostrando postagens com marcador Ebooks. Mostrar todas as postagens

sábado, 17 de setembro de 2011

Respostas do caderno do aluno 1ª ano 2ª ano 3ª ano, todos volumes.

Todas respostas do 1ª ano vol. 1,2,3,4 - 2ª ano vol. 1,2,3,4 - 3ª ano vol. 1,2,3,4



1ª ano volume 1,2,3,4
2ª ano volume 1,2,3,4
3ª ano volume 1,2,3,4


Obs.:Para você ver as respostas destas apostilas, você precisa ter Adobe Reader e WinRAR.

sexta-feira, 15 de julho de 2011

Curso de Informatica Administrativa

Aprenda tudo sobre a informatica administrativa
Aprenda:

1 - Administrador Junior
2 - Auxiliar de Escritório
3 - Comprador e Auxiliar Financeiro
4 - Vendedor Operdaror de Telemarketing
5 - Auxiliar de RH e DP
6 - Web Trainne
7 - Designer Gráfico
8 - Auxiliar Contabil
9 - Operador de Micro

Todas as apostilas estao em PDF
download do leitor de PDF: aqui

Tamanho: 19 MB

MEGAUPLOAD

sexta-feira, 8 de julho de 2011

Apostila Hacker Para Iniciantes e Guia do Hacker

2 Apostilas Hacker Incríveis


Apostila Para Iniciantes

Introdução 

Segurança 
O que é ser um Hacker?
O que eu tenho que fazer para ser um Hacker? 
O que é um vírus de computador? 
Protocolos TCP/IP o que são? 
Dicionário Hacker 
Produtos Exclusivos Mundo Dos Hackers 
Conclusão


Guia do Hacker

Introdução

Prefácio 
Introdução à segurança
Definições de segurança 
Segurança em informática 
Estamos seguros?
Características de um sistema inseguro 
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers 
Crackers
Phreakers 
Funcionários 
Mitos e fantasias 
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source 
Configurações malfeitas 
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão 
Protocolos , ferramentas de rede e footprinting
Protocolos 
Tipos de protocolos 
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast 
NetBios 
IPX/SPX
AppleTalk 
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP 
Ferramentas TCP/IP
Programinhas úteis 
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg 
Footprinting
Whois
Análise de homepages
Pesquisa geral 
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte 
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis 
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo 
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service 
Definição 
Danos sem invasões
Utilizando o broadcast como arma 
Syn-flood 
OOB
Smurf 
Softwares Zumbis 
Diminuindo o impacto causado pelos ataques
Sniffers
Definição 
Filtrando pacotes na rede 
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers 
Scanners 
Definição 
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet 
Scanneando o netbios 
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas 
Wardialers
Instalando proteções 
Passo-a-passo: Scanneando 
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas 
Crackeando 
Conceito de “crackear”
Wordlists
O processo de bruteforce 
Senhas padrões 
Multi-bruteforce
Política de senhas não-crackeáveis 
Falhas
Definição 
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas 
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede 
Usando o anonymizer 
Proxys
Wingates 
Remailers
Shells 
Outdials
IP Spoof.
Non-blind spoof
Blind spoof 
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema 
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms 
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms 
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewal
Eficiência
Firewall analizando a camada de rede  
Firewall analizando a camada de aplicação
Conclusão 
Códigos-fonte 
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi 
Instalando os componentes necessários
Algoritmo
Object Pascal 
Criando os aplicativos
Visão gera
Trojan simples 
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner? 
Eu posso usar o telnet para entrar em qualquer porta? 
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros
MEGAUPLOAD

quarta-feira, 29 de junho de 2011

Psicologias: uma Introdução ao Estudo de Psicologia - Odair Furtado

www.LivrosGratis.net :Psicologias: uma Introdução ao Estudo de Psicologia - Odair Furtado


Nome: Psicologias: uma Introdução ao Estudo de Psicologia - Odair Furtado
Nome Original:
Autor: Odair Furtado / Maria De Lourdes T. / Ana Merces Bahia Bock
Gênero: Psicologia
Ano de Lançamento: 1999
Editora: Saraiva
Sinopse: Livro introdutório que apresenta os aspectos básicos desta ciência: a história, as abordagens teóricas, os temas básicos, as áreas de conhecimento e as principais características da profissão.
Tamanho: 3,6 MB

Nunca Mais Seja Enganado: Psicologia da Mentira



Nome: Nunca Mais Seja Enganado: Psicologia da Mentira
Autor: David J. Lieberman
Gênero: Psicologia
Editora: Market Books
Idioma: Português
Nº de Páginas: 8
Sinopse: Mostra como acabar com as mentiras e como influenciar qualquer pessoa a dizer a verdade em poucos minutos. Traz técnicas inovadoras utilizadas pelo psicólogo David Lieberman.
Tamanho: 63 KB

sábado, 14 de maio de 2011

Kama Sutra XXX - Alicia Gallotti

www.LivrosGratis.net :Kama Sutra XXX - Alicia Gallotti



Nome: Kama Sutra XXX - Alicia Gallotti
Nome Original:
Autor: Alicia Gallotti
Gênero: Sexologia | Auto-Ajuda

Ano de Lançamento: 2007
Editora: Planeta do Brasil
Sinopse: Original e atrevido, provocativo e direto, Kama Sutra XXX desvenda o lado oculto do sexo e da mente. Você descobrirá jogos e condutas que o levarão a se excitar só de olhar, a unir dor e prazer, a submeter-se e dominar, a se disfarçar para desejar e a querer mais de dois na cama... Essas são algumas das variantes sexuais até agora inconfessáveis, e que este livro revela com detalhes, histórias reais e ilustrações explícitas.


Tamanho: 464 KB

Sol da Meia-Noite (Midnight Sun) - Stephenie Meyer

www.LivrosGratis.net :Sol da Meia-Noite (Midnight Sun) - Stephenie Meyer


Nome: Sol da Meia-Noite (Midnight Sun) - Stephenie Meyer
Nome Original: Midnight Sun
Autor: Stephenie Meyer
Gênero: Drama
Ano de Lançamento: 2008
Editora:
Sinopse: Midnight Sun (Sol da meia noite, em português) será um livro de Stephenie Meyer que reconta os fatos do livro Twilight na versão e ponto de vista do personagem Edward Cullen. Esse livro revela fatos que não foram contados pela personagem Isabella Swan no primeiro livro, como quando Edward luta contra James, e sua vingança junto a Carlisle contra os homens que tentaram agredir Bella em Port Angeles. Além de tudo, como Edward pode ler pensamentos, o leitor conhecerá mais os personagens do livro. O livro mostra melhor o amor que Edward sente por Bella e relata como é pra ele estar com ela, mesmo que isso o faça sentir dores (como a queimação na garganta devido a sede), ou que isso possa coloca-la em risco. Edward fala sobre como se sente covarde por fugir de Bella, mas como se sente egoísta por querer ficar com ela, sabendo que isso é real e inteiramente perigoso para ela.


Tamanho: 198 KB


Foi ilegalmente disponibilizada na internet uma cópia do rascunho original do livro. A obra está incompleta e a cópia ilegal vai até o décimo segundo capítulo. A autora da saga, Stephenie Meyer, alega que a continuação da obra estará suspensa por tempo indeterminado devido ao ocorrido, já que "se sente muito triste com o que aconteceu para continuar escrevendo". Disse também que "pede que os fãs não vejam os doze capítulos que vazaram, porque eles estão incompletos, a escrita é confusa e cheia de erros". A autora disse também que "já sabe como isso aconteceu" e que a cópia estava com "uma pessoa de confiança e não houve intenção maliciosa com a distribuição inicial".[1] Ela declarou que acredita que voltará a trabalhar no livro quando tiver certeza que "todo mundo esqueceu isso" já que "não pode escrever quando o não se sente só". Meyer disponibilizou os doze capítulos publicados do livro em sua página oficial.

O Banquete - Platão

www.LivrosGratis.net :O Banquete - Platão



Nome: O Banquete - Platão
Nome Original:
Autor: Platão
Gênero: Filosofia

Ano de Lançamento: n/a
Editora: n/a
Sinopse: Nele Platão narra uma orgia festiva na casa de Agaton. Estavam presentes a esse banquete, entre outras pessoas, Aristodemo, amigo e discípulo de Sócrates; Fedro, o jovem retórico; Pausânias; o médico Eriximaco; Aristófanes, o comediante que ridicularizava Sócrates e o político Alcibíades. Estava também presente o velho Sócrates.
Devido ao exagero cometido na festa do dia anterior, sobretudo o excesso de bebida, fatigara os convidados de Agaton. Pausânias propôs então que em lugar de beberem, ficassem ali a conversar, a discutir ou que cada um fizesse algo "diferente".
Essa proposta de Pausânias foi aceita por todos. Ao que Eriximaco acrescentou que se fizesse elogios a Eros, no qual os convidados deveriam fazer um discurso para louvar o amor, porém Sócrates, um dos presentes, resolve que antes de falar sobre o bem que o amor causa e seus frutos deveriam definir antes o que é o amor. Há uma passgem sobre o significado do amor. Sócrates é o mais importante dentre os homens presentes. Ele diz que na juventude foi iniciado na filosofia do amor por Diotima de Mantinea, que era uma sacerdotisa. Diotima lhe ensinou a genealogia do amor.


Tamanho: 77 KB