SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Prof. Marco Aurélio Thompson
                                   

                                   

                                   

                                   



  Curso de Hacker
     para Iniciantes
                                   

                                   

                                   

                                   

                                   

                                   

                                   

Copyright © 2010 ABSI – Associação Brasileira de Segurança na Internet
Prof. Marco Aurélio Thompson 
 
 
 

 




 
[2]                      www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
    Copyright © 2010 ABSI - Associação Brasileira de Segurança na Internet
                   Dados Internacionais de Catalogação na Publicação (CIP)

Thompson, Marco Aurélio
           Curso de Hacker para Iniciantes / Marco Aurélio Thompson. -- 1. ed. -- Salvador : ABSI -
Associação Brasileira de Segurança na Internet, 2010.

           ISBN: 85-98941-04-2

1. Computadores - Segurança 2. Hackers de computadores 3. Internet (Rede de computadores)
4. Redes de computadores - Medidas de Segurança I. Título

05-8187                                                                       CDD-005.8 

                              Índices para catálogo sistemático:
       1. Internet : Invasões : Medidas de segurança : Ciência da computação 005.8
       2. Invasões : Internet : Medidas de segurança : Ciência da computação 005.8
Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer
meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos,
reprográficos, fonográficos, videográficos, internet, e-books. Vedada a memorização
e/ou recuperação total ou parcial em qualquer sistema de processamento de dados e
a inclusão de qualquer parte da obra em qualquer programa juscibernético. A
violação dos direitos autorais é punível como crime (art. 184 e parágrafos, do Código
Penal, cf. Lei no 6.895, de 17.12.80) com pena de prisão e multa, conjuntamente
com busca e apreensão e indenizações diversas (artigos 102, 103 parágrafo único,
104, 105, 106 e 107 itens 1, 2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos
Autorais).
O autor e a editora acreditam que todas as informações aqui apresentadas estão
corretas e podem ser utilizadas para qualquer fim legal. Entretanto, não existe
qualquer garantia, explícita ou implícita, de que o uso de tais informações conduzirá
sempre ao resultado desejado. Os nomes de sites e empresas, porventura
mencionados, foram utilizados apenas para ilustrar os exemplos, não tendo vínculo
nenhum com o livro, não garantindo a sua existência nem divulgação. Eventuais
erratas estarão disponíveis no site www.queroserhacker.com.br. O autor também se
coloca a disposição dos leitores para dirimir dúvidas e discutir quaisquer dos
assuntos tratados nesta obra: por chat, e-Mail, lista de discussão ou telefone. 

 
www.queroserhacker.com.br                                                                     [3] 
 
Prof. Marco Aurélio Thompson 
 
 
                                 




 
[4]                      www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 

ADVERTÊNCIA
As  informações  contidas  nesta  obra  se  baseiam  na  minha 
experiência  como  professor,  hacker  e  profissional  de 
informática.  Também  foram  feitas  pesquisas  na  rede  mundial 
de  computadores  (Internet),  consultas  aos  relatórios 
reservados  da  ABSI  ‐  Associação  Brasileira  de  Segurança  na 
Internet e Grupos de Estudo (GEs) da Escola de Hackers. É um 
livro dedicado a iniciantes e as explicações foram dosadas para 
não  serem  nem  demasiadamente  técnicas  e  muito  menos 
superficiais.  A  ênfase  é  nos  aspectos  práticos  dos  temas. 
Algumas  das  técnicas  descritas,  se  usadas  contra  terceiros 
poderá  causar  transtornos  passíveis  de  interpelação  judicial. 
Nosso objetivo ao divulgar estas informações é tão somente o 
de  contribuir  para  o  aumento  da  segurança  nas  redes  de 
computadores.  Por  mais  paradoxal  que  possa  parecer, 
acreditamos que só através da divulgação das falhas existentes 
nos  sistemas  de  redes  locais  (LANs)  e  da  rede  mundial  de 
computadores  (Internet)  é  que  os  fabricantes  de  software, 
hardware  e  profissionais  de  TI  se  preocuparão  em  oferecer 
 
www.queroserhacker.com.br                                       [5] 
 
Prof. Marco Aurélio Thompson 
 
 
produtos e serviços comprovadamente seguros. Não concordo 
com  a  forma  atual  como  somos  tratados  enquanto 
consumidores:  empurram‐nos  programas,  produtos  e  serviços 
ainda  em  fase  de  testes  e  nos  cobram  caro  por  isto.    Esta  é  a 
minha bandeira. Em todo caso, me isento da responsabilidade 
pelo  mau  uso  destas  informações.  Se  em  qualquer  parte  da 
leitura deste livro, alguma frase, palavra, parágrafo, imagem ou 
expressão,  sugerir  o  incentivo  à  prática  de  delitos,  por  favor 
queira  desconsiderar  a  informação.  Embora  a  Constituição 
Federal em seu Artigo 5º, me garanta a liberdade de expressão, 
não  dá  aos  meus  leitores  e  alunos  o  direito  de  cometer  atos 
ilícitos a partir das informações obtidas por meu intermédio. 
                                            Salvador, janeiro de 2010. 




 
[6]                            www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 

Sobre o Autor
Marco  Aurélio  Thompson  é  carioca,  nascido  na  cidade  do  Rio 
de  Janeiro.  Desde  bem  novo  já  demonstrava  interesse  e 
curiosidade pelas artes, ciências e tecnologia. Fotógrafo desde 
os  treze  anos  e  técnico  em  eletrônica  aos  quatorze,  foi 
naturalmente envolvido pela informática através da leitura das 
revistas  técnicas  que  abordavam  o  assunto,  como  a  extinta 
Nova Eletrônica e as ‐ ainda nas bancas ‐ revista Eletrônica da 
Editora  Saber  (www.sabereletronica.com.br)  e  Antenna‐
Eletrônica Popular (www.anep.com.br). 

Começou  a  programar  em  Basic  e  Assembly  em  um  micro  da 
linha  Sinclair  (TK‐85).  E  mesmo  antes  da  existência  dos  cursos 
regulares  de  informática,  já  ensinava  os  primeiros  passos  aos 
seus companheiros de caserna. De quebra, hackeava o telefone 
público do batalhão. Isto durante os dois anos em que prestou 

o  Serviço  Militar  no  25o  Batalhão  de  Infantaria  Pára‐quedista 
(RJ). 




 
www.queroserhacker.com.br                                           [7] 
 
Prof. Marco Aurélio Thompson 
 
 
Após  a  baixa  no  Exército  ingressou  na  Polícia  Rodoviária 
Estadual,  iniciando  na  cidade  de  Ituiutaba  (MG)  o  embrião  de 
um projeto de democratização da informática. 

De volta ao Rio de Janeiro começou a colaborar com a revista 
Antenna/Eletrônica  Popular,  com  artigos  e  programas  sobre 
eletrônica  e  informática.  Nesta  época  iniciou  estudos  sobre 
Administração,  PNL  (Programação  Neurolinguística),  Gestalt, 
Eneagrama,  Técnicas  de  Pensamento  Lateral,  Metafísica, 
Filosofia,  Emotologia  com  o  professor  Luiz  Machado  da  UERJ, 
Prosperidade  com  o  Dr.  Lair  Ribeiro  e  outras  formas  de 
autoconhecimento,               auto‐aperfeiçoamento                e 
superaprendizagem. 

Em  1989  projetou  e  operou  com  uma  pequena  equipe  de 
colaboradores a TV Fareua ‐ Canal 3, a primeira TV comunitária 
a  atuar  no  município  de  Nilópolis  (RJ).    Na  época  ele  não 
imaginava,  que  antes  de  2010  cada  cidadão  pudesse  ter  seu 
próprio  canal  de  televisão,  possibilidade  oferecida  por 
tecnologias, como a do Youtube, Web TV e  TV Digital. 



 
[8]                          www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
Em 1995 voltou a se dedicar à democratização da informática e 
implantou definitivamente o PROJETO INFO 2000 ‐ Informática 
Para Todos, começando em Nilópolis (RJ) e depois expandindo 
para a capital do Rio de Janeiro. Foram mais de oito mil alunos 
formados nos quase seis anos do projeto, inclusive nas cidades 
de Salvador (BA) e Coari (AM). 

Pouco tempo depois foi eleito presidente da SBET ‐ Sociedade 
Brasileira de Educação para o Trabalho (www.sbet.org.br), e 
assumiu também o cargo de Diretor do CET ‐ Centro de 
Educação para o Trabalho. 

Em  1997  tornou‐se  consultor  pelo  Sebrae  (RJ)  e  passou  a 
orientar  empresas  e  pessoas  sobre  gestão  de  pequenos 
negócios  e  questões  relacionadas  a  recrutamento  e  seleção, 
posicionamento no mercado de trabalho e informática aplicada 
a administração. 

Em  1999  organizou  e  fundou  com  duzentos  de  seus  alunos  e  
ex‐alunos  dos  cursos  de  telecomunicações  ministrados  pelo 
CET,  duas  cooperativas  de  trabalho,  tendo  sido  indicado  e 
eleito  presidente  de  uma  delas.  No  mesmo  ano  foi 
 
www.queroserhacker.com.br                                       [9] 
 
Prof. Marco Aurélio Thompson 
 
 
coordenador  e  instrutor  dos  cursos  de  Web  Design  da  ESTI  ‐ 
Escola  Superior  de  Tecnologia  da  Informação  e  instrutor  dos 
cursos de Web Developer da mesma instituição. 

Em  2002  foi  eleito  presidente  da  ABSI  ‐  Associação  Brasileira 
de  Segurança  na  Internet  (www.absi.org.br)  e  lançou  pela 
Editora  Érica  (www.editoraerica.com.br),  os  livros  Java  2  & 
Banco  de  Dados  e  Proteção  e  Segurança  na  Internet.  Este 
último  lhe  rendeu  a  participação  no  programa  Sem  Censura 
especial sobre a Internet, exibido em 18 de novembro de 2002 
em  rede  nacional.  Em  11  de  maio  de  2005  foi  novamente 
convidado  ao  programa,  para  falar  das  últimas  ameaças  que 
atormentavam os correntistas de bancos. Também é autor pela 
mesma editora, do livro Windows Server 2003 ‐ Administração 
de Redes, lançado em 2003. 

Em  2003  passou  a  se  dedicar  exclusivamente  a  projetos  de 
minisites  e  o  primeiro  deles  (www.cursodehacker.com.br) 
tornou‐se  um  sucesso  tão  grande,  que  obrigou  a  criação  de 
uma equipe exclusiva para mantê‐lo. 



 
[10]                         www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
Em 2004 lançou pela ABSI o Livro Proibido do Curso de Hacker 
e o Livro Vermelho do Hacker Brasileiro. Em dezembro inovou 
mais  uma  vez  e  lançou  a  revista  digital  Hacker  Brasil 
(Hacker.BR),  com  distribuição  gratuita  pela  Internet  e  o  DVD 
Ação  Hacker,  inaugurando  a  produtora  recém  adquirida  pela 
ABSI. 

Seus  mais  recentes  projetos  incluem  um  curso  inovador  para 
aprendizado  de  idiomas  (www.queroaprenderingles.com.br), 
cursos       de       formação        de         novos      autores 
(www.qeroserescritor.com.br),       a       Escola    de    Hackers 
(www.escoladehackers.com.br),                  o            PROCASI 
(www.procasi.org.br), o preparatório para o exame CEH 312‐50 
da EC‐Council e um curso de hacker em quadrinhos. 

Todos com a qualidade, facilidade de aprendizagem e o bom 
humor característico do Prof. Marco Aurélio Thompson.




 
www.queroserhacker.com.br                                       [11] 
 
Prof. Marco Aurélio Thompson 
 
 




 
[12]                     www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 




"E conhecereis a verdade, e a verdade vos libertará."

                                                        João 8:32

 
www.queroserhacker.com.br                                   [13] 
 
Prof. Marco Aurélio Thompson 
 
 




 
[14]                     www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 




Hacker

[Ing., substantivo de agente do verbo to
hack, ‘dar golpes cortantes (para abrir
caminho)’,    anteriormente   aplicado    a
programadores que trabalhavam por tentativa
e erro.]



Substantivo de dois gêneros.

    1. Inform. Indivíduo hábil em descobrir
       falhas em sistemas de computação,
       podendo usar este conhecimento para o
       bem ou para o mal.

Fonte: Dicionário Aurélio Eletrônico 
 
www.queroserhacker.com.br                                          [15] 
 
Prof. Marco Aurélio Thompson 
 
 




 
[16]                     www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 

Sumário
Introdução, 21 

1. O que é ser hacker e como tornar‐se um?, 23 

2. É proibido ser hacker ou podemos hackear sem 
preocupação?, 27 

3. Por que as pessoas têm medo dos hackers?, 31 

4. Quais são as habilidades hacker e como desenvolvê‐
las?, 33 

5. Quais tipos de hacker existem e como saber qual 
sou?, 37 

6. Por que aprender primeiro a proteger o 
computador?, 43 

7. Como proteger o computador dos ataques hacker?, 
47 

8. Por que é melhor usar Linux para hackear?, 83 


 
www.queroserhacker.com.br                             [17] 
 
Prof. Marco Aurélio Thompson 
 
 
9. Como usar o Linux no Windows sem precisar 
instalar?, 87 

10. Como criar cobaias para praticar invasão?, 89 

11. Como criar a máquina de guerra para as ações 
hacker?, 93 

12. Quais são as ferramentas usadas para invadir 
computadores?, 99 

13. Como saber se o computador foi invadido?, 115 

14. Como apagar rastros da invasão?, 121 

15. Como fazer ataques locais?, 137 

16. Como fazer ataques remotos?, 139 

17. O que é preciso para invadir computador de 
usuário?, 147 

18. O que é preciso para invadir servidor Windows?, 
151 

19. O que é preciso para invadir servidor Linux?, 157 

 
[18]                     www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
20. O que é preciso para invadir computador 
Macintosh?, 161 

21. O que é preciso para invadir sites e desfigurar 
páginas?, 165 

22. O que é preciso para invadir contas de e‐Mail?, 
179 

23. O que é preciso para roubar comunidades no 
Orkut?, 183 

24. Como hackear sem ferramentas?, 187 

25. Como hackear sem computador?, 191 

26. Como hackear com o Google?, 193 

27. Como quebrar senhas de arquivos protegidos?, 
199 

28. Como descobrir senhas do Windows?, 205 

29. Para que serve o avatar e como criá‐lo?, 211 

30. O que é plano de ataque e como criá‐lo?, 215 

 
www.queroserhacker.com.br                              [19] 
 
Prof. Marco Aurélio Thompson 
 
 
31. O que são exploits e como usá‐los?, 221 

32. Quais são as etapas da invasão e como executá‐
las?, 225 

33. A engenharia social realmente funciona?, 235 

34. Como usar honeypots para aprender com  
invasores?, 241 

35. Como trabalhar sendo hacker e ganhar dinheiro 
legalmente?, 245 

Conclusão,251 

Fale Conosco, 253




 
[20]                     www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 

Introdução
Este livro surgiu como resultado de quase dez anos ensinando  
pessoas a ser hacker e também como fruto da minha 
graduação em Pedagogia em 2010, quando comecei a colocar 
em prática novas técnicas de ensino nos cursos e vídeoaulas 
produzidos a partir de 2009. 

É um livro que acompanha um curso em vídeoaulas, o Curso de 
Hacker para Iniciantes. Existe conteúdo adequado ao meio 
vídeo e adequado ao meio texto. O que for melhor para ser 
entendido no vídeo, como por exemplo, as demonstrações 
práticas, estará no CD ou DVD com vídeoaulas. O que for 
melhor para ser entendido na forma de texto estará aqui no 
livro. Um complementa o outro. 

Escrevi este livro me colocando no lugar do estudante. Durante 
a produção fui aluno e professor ao mesmo tempo. Percorri a 
seqüência de perguntas que os alunos fazem quando têm seu 
primeiro contato com o mundo hacker. 

Começam com dúvidas sobre o que é hacker, manifestam 
receio em aprender sobre o assunto e na medida em que 
ganham confiança, querem saber como as invasões acontecem, 
que tipo de técnica e programas são usados, como ser hacker 


 
www.queroserhacker.com.br                                  [21] 
 
Prof. Marco Aurélio Thompson 
 
 
sem ser criminoso e sobre a possibilidade de ganhar dinheiro 
sendo hacker profissional. 

Cada uma destas perguntas me foi feita inúmeras vezes desde 
que comecei com o Curso de Hacker em 2003. De lá para cá 
algumas respostas mudaram, outras eu mudei minha forma de 
pensar a respeito e algumas permanecem as mesmas. São 
perguntas que levam da curiosidade ao conhecimento do que é 
ser hacker e como tornar‐se um. 

Não posso garantir que você vá tornar‐se um hacker após a 
leitura deste livro. Ser hacker não é ler um livro, assim como 
ser fotógrafo, mecânico, cozinheiro, não acontece após a 
leitura de livros ou por ter feito curso nestas áreas. 

Somos o que fazemos. Cozinheiro é quem cozinha. Fotógrafo é 
quem fotografa. Hacker é quem faz hacks1. Livros e cursos 
mostram o como fazer, mas enquanto você não fizer não se 
tornará o que se propôs ser. 

Obrigado por confiar a mim a sua formação e seja bem‐vindo 
ao Curso de Hacker para Iniciantes. 
                                                            
1
  Hack é um verbo cujo significado é abrir caminho. No contexto da 
informática, hacks são macetes ou procedimentos que as pessoas 
geralmente não conhecem. Existem hacks do Photoshop, que nada mais são 
que macetes do Photoshop. E existem hacks feitos por hackers, que tem a 
ver com segurança da informação. É deste tipo de hack que estamos 
falando. 
 
[22]                                                 www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 


1. O que é ser hacker
e como tornar-se um?
Ser  hacker  é  fazer  as  coisas  que  os  hackers  fazem.  E  para 
tornar‐se  um  hacker  você  precisa  aprender  e  fazer  as  coisas 
que os hackers fazem. Este livro e curso em vídeoaulas já é um 
começo, pois vai explicar o que é ser hacker é ensiná‐lo a fazer 
as  coisas  que  os  hackers  fazem.  Se  você  colocar  nossos 
ensinamentos em prática, mais cedo ou mais tarde se tornará 
um hacker. 

Mas entenda que a palavra hacker ainda desperta todo tipo de 
reação  e  você  pode  ser  discriminado  por  causa  disto.  Se  tiver 
pretensões  profissionais  com  este  conhecimento  o  melhor  a 
fazer é apresentar‐se como profissional de segurança, deixando 
para  usar  o  termo  hacker  quando  achar  que  não  será 
prejudicado. 
 
www.queroserhacker.com.br                                          [23] 
 
Prof. Marco Aurélio Thompson 
 
 
Agora  vamos  entender  melhor  o  que  é  ser  hacker  e  saber 
exatamente o que os hackers fazem. 

As  pessoas  são  conhecidas  pelo  que  fazem.  Quando  você  diz 
que alguém é fotógrafo é porque esta pessoa tira fotos. Diz que 
alguém é mecânico porque a pessoa conserta carros ou algum 
tipo  de  máquina.  Diz  que  alguém  é  médico  porque  a  pessoa 
exerce a medicina. 

Da  mesma  forma  dizemos  que  alguém  é  hacker  porque  a 
pessoa faz hacks. É comum ler e ouvir por aí que hacker é quem 
hackeia. Mas o verbo hackear não existe em nenhum idioma e 
nem  a  palavra  hacker2  é  uma  palavra  da  língua  portuguesa, 
embora  já  esteja  presente  em  alguns  dicionários.  O  mais 
correto é dizer que hacker é quem faz hacks.  




                                                            
2
  A palavra hacker aparece nos dicionários com diferentes significados. No 
Aulete Digital consta como especialista em programas e sistemas de 
computador que, por conexão remota, invade outros sistemas 
computacionais, normalmente com objetivos ilícitos. [Algumas empresas 
contratam hackers para trabalhar na área de segurança.] 
 
[24]                                                 www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
Os  hackers  são  bastante  conhecidos  como  invasores  de 
computador,  só  que  esta  definição  para  hacker  é  muito 
limitada.  Hackers  são  pessoas  com  habilidades  para  encontrar 
falhas  em  sistemas  informatizados.  Podendo  usar  este 
conhecimento para ações legais ou ilegais. 

 A  palavra  hack  é  um  verbo  de  origem  inglesa  que  quer  dizer 
abrir  caminho  com  um  machado.  Na  prática  quer  dizer  abrir 
caminho onde as pessoas não vêem saída. Em outras palavras, 
encontrar  atalhos,  fazer  de  uma  forma  que  as  pessoas  não 
imaginam  ser  possível.  Hackers  surpreendem  porque  fazem 
coisas que as pessoas achavam não poder ser feitas. 

No  Brasil  o  verbo  to  hack  é  praticamente  desconhecido  e  a 
palavra  hacker  quase  sempre  relacionada  a  crimes  de 
informática. Mas fazer hacks não é só coisa de hacker. 

Nos EUA a palavra hack é usada para definir macetes e atalhos, 
geralmente se referindo à informática. A editora estadunidense 




 
www.queroserhacker.com.br                                         [25] 
 
Prof. Marco Aurélio Thompson 
 
 
O’Reilly3  possui  diversas  obras  com  a  palavra  hack  no  título, 
que nada tem a ver com invasão de computadores. E sim com 
macetes,  atalhos  e  dicas  de  uso  de  determinados  programas: 
Flash  Hacks,  Firefox  Hacks,  Perl  Hacks,  Windows  Hacks,  entre 
outros títulos. 

Hack é exatamente isto. Macetes, atalhos, dicas de como fazer 
coisas  de  forma  diferente.  E  hackers  fazem  hacks,  com 
destaque  para  as  formas  de  violar  a  segurança  dos  sistemas 
informatizados.  


RESUMO:  Ser  hacker  é  fazer  as  coisas  que  os  hackers  fazem. 
Para  tornar‐se  um  hacker  você  precisa  aprender  e  fazer  as 
coisas que os hackers fazem. 


 




                                                            
3
     www.oreilly.com 
 
[26]                                                 www.queroserhacker.com.br
 

Contenu connexe

Tendances

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioTeresa Marques
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internetosiqueira
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalTiago Mutti
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-diabianca
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
Aula O Constitucional
Aula O Constitucional Aula O Constitucional
Aula O Constitucional Maiquelh
 

Tendances (17)

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
03 10
03   1003   10
03 10
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundário
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
05 11 24
05 11 2405 11 24
05 11 24
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Crackers
CrackersCrackers
Crackers
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-dia
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
16 19
16   1916   19
16 19
 
Aula O Constitucional
Aula O Constitucional Aula O Constitucional
Aula O Constitucional
 

Similaire à Curso Hacker Iniciantes

Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3YASMIN ALVES
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...Douglas Moroni
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
[060321105708]informatica forense
[060321105708]informatica forense[060321105708]informatica forense
[060321105708]informatica forenseFernando de Mari
 
Livro_Proibido_do_Curso_de_Hacker.pdf
Livro_Proibido_do_Curso_de_Hacker.pdfLivro_Proibido_do_Curso_de_Hacker.pdf
Livro_Proibido_do_Curso_de_Hacker.pdfOscarAndrade67
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
A internet modos utilização, ferramentas, segurança e educação
A internet   modos utilização, ferramentas, segurança e educaçãoA internet   modos utilização, ferramentas, segurança e educação
A internet modos utilização, ferramentas, segurança e educaçãoWilson Kitth Real
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetMarianapatriciasantos
 

Similaire à Curso Hacker Iniciantes (20)

Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
Aula 00-informática-p-inss-conceitos-de-internet-e-intranet-v3
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL 1º SEMESTRE ON-LINE – 2014/2 - U...
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
[060321105708]informatica forense
[060321105708]informatica forense[060321105708]informatica forense
[060321105708]informatica forense
 
Livro_Proibido_do_Curso_de_Hacker.pdf
Livro_Proibido_do_Curso_de_Hacker.pdfLivro_Proibido_do_Curso_de_Hacker.pdf
Livro_Proibido_do_Curso_de_Hacker.pdf
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Sig parte 6
Sig parte 6Sig parte 6
Sig parte 6
 
Aula 00 (1)
Aula 00 (1)Aula 00 (1)
Aula 00 (1)
 
A internet modos utilização, ferramentas, segurança e educação
A internet   modos utilização, ferramentas, segurança e educaçãoA internet   modos utilização, ferramentas, segurança e educação
A internet modos utilização, ferramentas, segurança e educação
 
redes.pdf
redes.pdfredes.pdf
redes.pdf
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 

Curso Hacker Iniciantes