O que devo estudar para ser um Hacker

Aqui estão todos os assuntos que um hacker toma Conhecimento:

0-Day Attacks
A.I.O. (All in One)
ACK (Avatar Constructor Kit)
Active Directory
Administração de redes Linux
Administração de redes Windows
ADSL (Asymmetric Digital Subscriber Line)
Agregadores
Airsnort
Alexa
Alfabeto Leet (a escrita hacker)
Algoritmos - básico
Algoritmos - para hackers
Alma hacker
Anagrama
Anamorfose
Anonimato - na Web
Anonimato - nas ações hacker
Anonimato - no e-Mail
Ansy.sys
Antenas caseiras para wireless
Anti firewall
Anti forensic - techniques
Anti forensic - tools
Anti IDS
Anti-sniffer
Antigrampo
Antivírus
Análise de vulnerabilidades
AP (Access Point)
Apache - configuração
Apache - instalação
Apache - MODs e segurança
API (Application Programming Interface)
Apple TV
AppleTalk
ARP (Address Resolution Protocol)
ARP Poisoning
ARP Spoffing
ASCII
ASCII Art
Asterisk
ATM Fraud
Atom
Autenticação
Avatar - formas de uso legal
Avatar x Laranja
Backbone
Backdoor
BackTrack - instalação, configuração e uso para hacks
BackTrack - no pen drive
BackTrack - prática das ferramentas
Backtracking
Backup & Storage
Bad Com
Badge Surveillance
Banco de Dados
Banker
BartPE (Bart Preinstalled Environment)
Biografias resumidas
Biometria
Blog, Flog, Vlog - hacks
Blogger - hacks
Blogwarez
Bluetooth
Boleto Eletrônico - DDA hacks
Boleto Eletrônico - hacks
Bookmarks
Bot
Botnet
Boxes nacionais (phreaking)
Brute force - algoritmos
Brute force - attacks
Brute force - criação de dicionários e listas
Brute force - ferramentas
Brute force - scripts
Brute Force local
Brute Force remotos
Brutus AET2
Buffer Overflow
Cable TV Descramblers
Cabling
Cacti
Cain & Abel
Canvas Exploit
Card Sorting
Carder
Carding
Carnivore (FBI/USA)
Casemod
Cases jurídicos (analise de casos reais de crimes de informática)
Cases técnicos (análise de invasões reais para estudo)
CEH 312-50 (Certified Ethical Hacker da EC-Council)
Certificados digitais
Certification Pen-Test Specialist (CPTS)
Certificação para e-Mails
Certificação para sites
Certificações de segurança - análise e guia de estudos
CGI (Common Gateway Interface)
CGI/Perl
Check Point Firewall
Cheops
CHFI 312-49 (Computer Hacking Forensic Investigator da EC-Council)
Cibercrime (Cybercrime)
CIH (Certified International Hacker)
Circuitos de Gateway
CISSP - Certified Information Systems Security Professional
Clustering
CMS (Content Management System)
Cobaia - configuração avançada
Cobaia - configuração básica
Cobaia - instalação
Cobaia - seu PC para testar as técnicas
COBIT Toolkit
Comandos de Redes Unix/Linux/Mac
Comandos de Redes Windows
Composição de senhas seguras
Conexões (TCP, UDP, RAW)
Contramedidas
Controle de Conteúdo
Controle de Spam
Cookie Stealer
Cookies
Cookies Poisoning
Copyright (C)
Core Impact
Cracking - BIOS
Cracking - Brute Force
Cracking - básico
Cracking - de arquivos
Cracking - de proteções anticópia
Cracking - de software
Cracking - Desassembler
Cracking - do supervisor de conteúdo
Cracking - firmware
Cracking - Instant Messaging (AIM, MSN, Gaim, etc...)
Cracking - Linux Password
Cracking - NT/2000/2003/XP Password
Cracking - Password
Cracking - Vista Password
Cracking - WEP
Cracking - Windows 9.x Password
Cracking - WPA
Creative Commons (CC)
Criminalística
Criptoanálise
Criptografia
Criptografia assimétrica
Criptografia avançada
Criptografia de arquivos
Criptografia de dados
Criptografia de discos
Criptografia de informações
Criptografia de sessão
Criptografia simétrica
Criptologia
CSRF (Cross-Site Request Forgeries)
Cyber Bullying (Bullying virtual)
Cybersquatter & Cybersquatting
Cyberstalking
Cyberwar
CygWin
Código de Ética da Escola de Hackers
Daemon
Data Eraser (apagamento definitivo de dados)
Data Mining (busca de dados em bases legais e ilegais)
Data Recovery (recuperação de dados deletados)
Data Warehousing
Database Hardening Service
Datagramas
DbW (Drive-by-Wire, hacking automotivo)
DDoS Attacks (Distributed Denial of Service)
Debug
Defacement - demonstração prática no Apache
Defacement - demonstração prática no IIS
Defacement - metodologia
Defacement - Mirrors
Default Passwords
Defcon & BlackHat (USA)
Definição de perímetros de segurança
del.icio.us
Delegacias de Repressão aos Crimes de Informática (DRCI)
DenyHosts
Desafios Hacker - como participar
Desafios Hacker - funcionamento
Desafios Hacker - solução
Desassembler
Desbloqueio de celular
Deskmod
Desktop Hardening Service
DHCP Server
DHCP, WINS, DNS
Dhoulder surfing
Dictionary Attacks
Digg
Directory Traversal Attacks
Disclaimer
Disco Virtual
DMCA (Digital Millennium Copyright Act)
DMZ (Zona Desmilitarizada)
DNS Poisoning
DNS Server
DNS Zone
DNSSEC
Domótica - hacks
Dongle
DoS Attacks (Denial of Service)
Drive virtual
DRM (Gerenciamento de Direitos Digitais)
Drupal
Dumpster diving
e-Cash
e-CNPJ
e-CPF
e-Crime
e-Mail - protocolos, vulnerabilidades e hacks
EckBox
Editores Linux (Vim(Vi), Pico, Emacs)
Emacs (Linux)
eMule
EnCase para Perícia Forense - básico
Eneagrama
Engenharia Reversa de arquivos .fla
Engenharia Reversa de Software (Cracking)
Engenharia Social - psicossociologia
Engenharia Social - scripts baseados em eneagrama
Engenharia Social - scripts baseados em Jung
Engenharia Social - scripts baseados em PNL
Engenharia Social - scripts básicos
Engenharia Social - Sociatria
Engenharia Social - Sociologia hacker
Engenharia Social - usando o sistema límbico (neurohacking)
Enumeração
Enumeração de informações e serviços
Escalada de privilégios
Escuta - eletrônica
Escuta - informatizada
Escuta - remota
Espionagem industrial
Estatísticas de acesso
Esteganografia - detecção
Esteganografia - prática
Estrutura de Dados
Ethereal
Ethernet
Ethical Hacker (Ética Hacker)
Exploit - buscando, corrigindo e testando
Exploit - configurando
Exploit - lendo e interpretando
Exploit - programando
Exploit - usando
Extranet
F.I.R.E.
Fake ID
Fake Mail
Fake WWW
Fantástico (instalador)
FDisk
Filtragem de pacotes
Fingerprint
Firefox
Firefox - hacks
Firewalking
Firewall & Proxy
Firewall Avançado
Firewall Pessoal
Firewall Piercing
Flaming
Flood
Footprint
Forceful Browsing Attack
Forensic - avançado
Forensic - básico
Forensic - prática mínima
Fractals
Free DNS Zone
Free Hosting com FTP, ASP, PHP, banco de dados
Free POP3, SMTP, IMAP Service Providers
Free Shell Accounts
FTP
Funções Hash
Gateway
Gateway de Aplicação
Gateway por nível
GCC (GNU Compiler Collection ) - Linux
GCC (GNU Compiler Collection ) - Windows
Geografia da Internet e do Ciberespaço
Gerenciador de tarefas (task manager, taskinfo)
Gerenciamento de Banda
GFI Languard - avançado
GFI Languard - básico
GMail - Hacks
GNU/Linux
Go
Google AdSense
Google AdWords
Google Bombing
Google Cache Tools
Google Caching Hacking
Google Earth - Hacks
Google Hacking
Google Hacks
Google Labs
Gopher
Governo Eletrônico (e-Gov)
GPS (Global Positioning System)
Grilagem virtual
Grooming
Guardião (Polícia Federal/Brasil)
Hackeando BSD
Hackeando Instant Messagings
Hackeando Linux
Hackeando Mac OS
Hackeando P2P
Hackeando Servidores
Hackeando Softwares Gerenciadores de Cyber Café
Hackeando Unix
Hackeando Windows 2000 Server
Hackeando Windows 2003 Server
Hackeando Windows 2008 Server
Hackeando Windows Seven
Hackeando Windows Vista
Hackeando Windows XP
Hacking Avançado
Hacking Básico
Happy slapping
Harassment
Hardening (de kernel)
Hardening Linux
Hash - básico
Hash - cracking
Helix (Linux)
Heurística
Hi5
Hijacking - avançado
Hijacking - local
Hijacking - remoto
História da informática
História da Internet
História do hackerismo
Holograma
HoneyNet
Honeypot
Hot Spot
HPing
HTTP - obtendo e interpretando cabeçalhos
Hub Sniffing
Hubs, Routers, Brigdes & Switchs
IAB (Internet Architecture Board)
IBAN
ICANN (Internet Corporation for Assigned Names and Numbers)
IDAPro
IDS (Intrusion Detection System) - básico
IDS (Intrusion Detection System) - Detecção de Intrusos em LANs
IDS (Intrusion Detection System) - Detecção de Intrusos em PCs
IIS (Internet Information Server)
Impersonation
Information diving
Information gathering
Inglês instrumental
Instalação Apache
Instalação de sistemas em Dual Boot
Instalação de sistemas operacionais em máquinas virtuais
Instalação do Linux
Instalação profissional do Windows
Installers
Internet - funcionamento avançado
Internet - funcionamento básico
Intranet
Invasão de contas de e-Mail - básico
Invasão de contas de e-Mail - técnicas locais
Invasão de contas de e-Mail - técnicas remotas
Invasão por FTP
Invasão por IP
Invasão sem Ferramentas
Inventário em LANs
Inventário em PCs
IP Spoofing
IPChains
IPConfig
IPSec
IPTables
IPTV
IPv4
IPv6
IRC (Internet Relay Chat)
ISA Server
ISDN (Integrated Services Digital Network)
ISECOM
ISO, ANSI, ABNT
ISO/IEC 17799 / BS7799
ISO/IEC 27005:2008
ISOC (Internet Society)
ISS Internet Scanner
ITIL Toolkit
Joomla
Joost
JSP (Java Server Pages)
Kerberos
Kernel - Linux
Kernel - Windows
Keyfinder
KeyLogger
Keylogger sem fio
Keystroke Logger
Kiosk Hacking
L0phtcrack (LPC5)
Lamp & Wamp
Lan Houses & Cyber Cafés - vulnerabilidades
Lan Spoofing
Leechers
Lei das Comunicações Electrónicas (Regicom) - (Portugal - Lei nº 5/2004)
Lei das Interceptações Telefônicas (Brasil - Lei nº 9.296/96)
Lei Geral das Telecomunicações (Brasil - Lei nº 9.472/97)
Leis da Informática (Brasil - Leis nº 7232/84, 8248/91, 8387/91, 10.176/01, 10.077/04)
Leis da Informática no Mundo (Convenção de Budapeste)
Leis da Informática no Mundo (Cyber Laws)
Leis dos Crimes de Informática (Brasil - PLS nº 76/2000, 137/2000, 89/2003)
Licenciamento por Volume
Linguagem Leet
Linux
Linux Live CD & Linux Pen Driver
LKM (Loadable Kernel Modules)
Lock Picking
Log - análise, leitura e interpretação
Log - cleaning
Log - manipulação antiforensic
Lógica - introdução
Lógica - para hackers
MAC Address
Mac OS (Apple)
Malware - básico
Malware - leitura e interpretação do código fonte
Man-in-the-Midle (Homen no Meio)
Manifesto Hacker - o novo
Manifesto Hacker - o primeiro, por Mentor
Marketing viral (Buzz para hacking)
Mashups
Master Mind
Matemática e Estatística
MBSA (Microsoft Baseline Security Analyzer)
Megaupload, Rapidshare & Cia - Hacks
Memes
Mente Hacker - definição
Mente Hacker - exercícios
Mercado Livre - fraudes e prevenção
Mercado Livre - fraudes mais comuns e como evitá-las
Metadata
Metasploit
Metasploit Framework
Metodologia de Pesquisa
MFD (Memory Flash Disk)
Microsoft Forefront
Mind Mapping
mIRC
Mirrors (Alldas, Atrition, Zone-H)
Mistakes
Modelo OSI para hackers
Modem - configuração
Modem - mensagens de erro
Modem - programação
Modem ADSL (router e bridge)
Money shots
Monitorar conexão em LAN, Cybercafé e LanHouse
Monitorar de uso de banda
Moral & Ética
MS Access
MS-DOS
MSC (Microsoft Management Console Snap-in)
MSDN (Microsoft Developer Network)
MSN Hacks
MUD (Multi-User Dungeon, Domain, Dialog, Dimension)
MyPHP
MySpace
MySpace - hacks
MySQL
Máquina virtual - DOSBox
Máquina virtual - QEMU
Máquina virtual - Virtual PC
Máquina virtual - VMWare
Máquina virtual - Xen
Nagios
NAT (Network Address Translation)
NBTStat
Nessus
Net (comandos)
NetBIOS & RPC
NetCat
Netsh
NetStat
NetStumbler
Network Offensive Professional (NOP)
Neurohacking
New Order & News (notícias relacionadas a segurança, na visão do hacker)
NFS (Network File System)
NIC (Network Information Center)
Nikto
NMap
No Tech
Novo Orkut - convites
Noções de Direito e Crimes de Informática
NSIS
NSLookup
NTop
Nuke
Null Session sobre NetBIOS
OASIS Open Document Format for Office Applications
OLAP
Old School Hacker
OllyDbg
OOP (Object-Oriented programming)
Open Relay
OpenDocument Format (ODF)
OpenSSH & SSH
Opera Web Browser
Oracle
Orkut - hacks
OS Detection
OSCP (Offensive Security Certified Professional)
OSSTMM (Open Source Security Testing Methodology Manual)
Overclock
Overflow Wrapper
OWASP Top 10
P2M - Peer-to-Mail
P2P - Hacking
P2P - Peer-to-Peer
Packet Sniffer
Page Rank
Palíndromos
PAN (Personal Area Network)
Password Cracking
Password Cracking-Reverse (hash)
Password Guessing
Password Storage
Password/PIN Pishing
PayPal
Países que registram domínio gratuitamente
PE Explorer
Pen Test
Penetration Test - personalizado (Personal Pen Test)
Penetration Test - profissional (BS7799 e NBR-ISO/IEC 17799)
Penetration Test - simplificado (Simple Pen Test)
Penetration Test - Standard Penetration Test (SPT)
Penetration Test x Vulnerability Test
People Watching
Perícia Forense Aplicada a Informática
Perícia Forense Computacional
PGP (Pretty Good Privacy)
Pharming
Phishing
Phishing Scam - Peças clonadas
Phishing Scam - Peças com executáveis e arquivos compactados
Phishing Scam - Peças com Fake ID
Phishing Scam - Peças com Fake Mail
Phishing Scam - Peças com Fake URL (Cybersquatting & Typosquatting)
Phishing Scam - Peças com imagens
Phishing Scam - Peças com Links Camuflados
Phishing Scam - Peças com PDF
Phishing Scam - Peças com Sites Clonados
PHP & MySQL
PHP Injection
PHP-Nuke
phpBB
Phreaking - básico e avançado
Pico (Linux)
PIN
Ping
PKI (Public Key Infrastructures)
Planejamento de cenários
Planejamento estratégico para hackers
Plano de ataque
Plano de contingência
Plano de defesa
PNL para hacking
Podcast
Poker
POP/POP3 - obtendo e interpretando cabeçalhos
Port Scanner
Port Sniffing
Portas
Portas TCP e UDP
Programação - Action Script
Programação - Ajax
Programação - ASP
Programação - Assembly
Programação - Bash (Linux Shell Script)
Programação - Batch
Programação - C
Programação - C#
Programação - C++
Programação - CSS (Cascading Style Sheets)
Programação - de Celular e PDA
Programação - de Trojans
Programação - de Vírus
Programação - Delphi
Programação - Flash Action Script
Programação - HTML
Programação - Java
Programação - Java Server Pages
Programação - JavaScript
Programação - Pascal
Programação - Perl
Programação - PHP
Programação - Python
Programação - Ruby on Rails
Programação - VBA
Programação - VBScript
Programação - Visual Basic
Programação - Windows PowerShell
Projeto de Lei dos Crimes de Informática (PLC 89/2003)
Protocolo DHCP
Protocolo FTP
Protocolo HTTP
Protocolo ICMP
Protocolo IEEE
Protocolo IMAP/IMAP4
Protocolo IPv4
Protocolo IPv6
Protocolo IPX/SPX
Protocolo IRC
Protocolo POP/POP3
Protocolo PPP
Protocolo PPPoE
Protocolo SMTP
Protocolo SNMP
Protocolo SSH
Proxy Server
Proxys Públicos - riscos
Proxys Públicos - uso
Puddle Phishing
PuTTY
PWDump
QNX
RADIUS
RAID
Rainbow Hash Cracking
Rainbow Tables
RAT (Remote Access Tools)
Reboot Remoto
Recuperação de contas de e-Mail
Recuperação de desastres
Redes Linux
Redes Sociais
Redes Windows
Registro de domínio internacional
Registro de domínio nacional
Registro do Windows - avançando
Registro do Windows - básico
Registro do Windows - para hackers
Registro.BR
Remoção de Evidências
Retina
RFC (Request for Comments)
RFID (Radio-Frequency IDentification)
RIAA e MPAA
RNP (Rede Nacional de Pesquisas)
Robot.txt
Rootkit
Rootkit - básico
Rootkit - detecção
Rootkit - Linux
Rootkit - Windows
Roteadores - básico
Roteadores CISCO
Roteadores D-Link
Router Hardening Service
RPC DCOM Overflow
RRDTool
RSS Feed
SAINT (Security Administrator's Integrated Network Tool)
Sam Spade
SanDisk U3
SANS Top 20 - análise
SANS Top 20 - prática
SARA (Security Auditor's Research Assistant)
Scanner com Google
Scanners de Portas
Scanners de Serviços
Scanners de Vulnerabilidades
Scrambler
ScreenLogger
Scripts de Redes Linux
Scripts de Redes Windows
Second Life - Hacks
Security Tester
Segurança - check list
Segurança - em Redes Wireless
Segurança - física
Segurança - Linux
Segurança - para usuários
Segurança - pilares
Segurança - TCP/IP
Segurança - Windows
Sendmail
SEO (Search Engine Optimization)
Sequestro de ID - metodologia
Sequestro de ID - prevenção
Sequestro de ID - recuperação
Sequestro de sessão
Server Hardening Service
Server Stressing (HTTPerf)
Servidor de Arquivos - configuração e invasão
Servidor de eMail - configuração e invasão
Servidor DHCP - configuração e invasão
Servidor DNS - configuração e invasão
Servidor FTP - configuração e invasão
Servidor Web - configuração e invasão
Servidor WINS - configuração e invasão
Servidores Linux
Servidores Windows
Session Hijacking Attacks
Session Poisoning
Sharepoint
Shell Accounts
Shellcode
Shoulder Surfing
Sistema de Cobrança Bancária
Sistema Judiciário Brasileiro
Sistemas de Arquivos
Sistemas de Arquivos Linux
Sistemas de Arquivos Windows
Sistemas de Backup
Sistemas de Informação
Sistemas de informação
Sistemas Numéricos
Skype
Slax & Slackware - instalação, configuração e uso para hacks
Smartcard
SMB Logon
Smurf Attack
Sniffers
Sniffing - avançado
Sniffing - básico
Snort
Sockets
Spam
Spear Phishing
SPIT (Spam Over Internet Telephony)
Spoilers
Spoofing
SpyLogger
SQL Injection
SQL Server
Squid
SSI (Server-Side Includes)
SSID (Service Set IDentifier)
SSL & OpenSSL
SSL (Secured Socket Layer)
SSL Sniffing
Strategic Games
Street hacker
Street Hacker (No Tech)
Street Hacker (With Gadget)
Street Hacker (Without Gadget)
Sub-rede
Sudoku
Superscan
Supervisor de Conteúdo
Svchost.exe
Svhost.exe
Switch Sniffing
SYN Flood
System Hardening Service
Tabela de Rotas
Tailgating
TCP Spoofing Basico
TCP/IP
Telnet
Teoria da Conspiração
Testes Comparativos de Ferramentas Hacker e de Segurança
Testes de Perímetro de Segurança
TeX (Linux)
TFTP
Thin Clients
TIC (Tecnologias da Informação e da Comunicação)
TiVO
Tomcat
TOR
Torrents
Traceroute
Trap IP
Trasher
Trickery
Tripwire
Trojan Horse (Cavalo de Tróia)
Trojans & Shells
Troubleshooting - de hacks
Troubleshooting - de hardware
Troubleshooting - de técnicas
Tunneling - DNS
Tunneling - HTTP
Tunneling - ICMP
Tunning Windows
Tux
TV Digital - vulnerabilidades
Twwscan
Typosquatter & typosquatting
Técnicas de enumeração
Técnicas de investigação da polícia Civil
Técnicas de investigação da polícia Federal
Técnicas de investigação On-Line
U3 Smart Drive
Ubuntu - instalação, configuração e uso para hacks
Unicode
Unicode Directory Traversal
Uninstallers
Unix
URL Hijacking
Van Eck Phreaking
Varreduras ativas, passivas e furtivas
Vehicle Surveillance
Vim(Vi) - Linux
Virtualização de software
VLK (Volume License Key)
VoIP
VoIP Phishing
VPN (Virtual Private Network)
Vulnerabilidades em Internet Banking
Vulnerabilidades em redes TCP/IP
Vírus - batch
Vírus - leitura de código
Vírus - programação
War dialer
War dialing
Warchalking
Wardriving
Warez
Wayback Machine
Web Proxy Attack
WebCamLogger
Webcast
WebDAV
WEP Crack
WGA (Windows Genuine Advantage)
White Hat
Whois
Widgets - Hacks
Wiki
Windows Avançado
Windows em Linha de Comandos
Windows Live CD & Windows no pen drive
Windows Live Messenger
Windows Live Spaces
Windows ReadyBoost
Windows Server 2008
Windows Seven
Windows Tunning
Windows Vista
Windows Vista SP1
Windows XP SP3
WinSock
Wireless Detection Intrusion System (WIDZ)
Wireshark
WLan Spoofing
Word List Creator
Wordpress
Worms
WPA Crack
X-by-Ware
Xadrez para desenvolver raciocínio estratégico
XHTML (eXtensible HyperText Markup Language)
XML eXternal Entity (XXE)
XSS (Cross-Site Scripting)
Yahoo! hacking
Youtube - hacks

Comentários

Postagens mais visitadas deste blog

Serial, Ativador do IDM - Internet Download Manager

Alfabeto Binário A -a

Número da ANATEL, Telefone da ANATEL (0800) - Entre em contato com a ANATEL

Fobia Social - O que é uma fobia social?

Caso de Joana Marcenal: Falso médico atende menina e Pai da menina Joanna diz estar abalado com a morte da filha