28 de abr. de 2009

.Net



MySQL

Linux

Confira essa ótima apostila que desvenda o tão temido Linux

ASP


Confira nossas apostilas sobre programação em ASP

Java Script

Confira nossas apostilas sobre programação em javaScript!!!

Hardware

Confira nossas apostilas sobre Hardware!!

27 de abr. de 2009

Lógica de Programação e Algoritmos

Confira nossas apostilas sobre lógica da programação e algoritmos!!!

Hacker Inside

Confira os livros da coleção hacker inside são ótimos

Sistemas Operacionais

Confira nossas apostilas sobre Sistemas Operacionais!!

PHP, HTML, ASP, JSP, e muito mais

Confira nossas apostilas sobre php, html, asp, jsp e muitas outras!

Java

Confira nossas apostilas sobre programação em Java

Visual Basic

Confira nossas apostilas sobre programação em Visual Basic!

REDES de computadores

Confira nossas apostilas sobre REDES de computadores são ótimas!!

Delphi

Confira nossas apostilas e livros sobre programação em Delphi

C, C++, C#

Confira nossas apostilas sobre programação em C, C++ e C# !!

26 de abr. de 2009

Nosso Drive Virtual

Acesse o nosso disco Virtual e baixe os E-bookd, apostilas, tutoriais e programas do seu gosto.
*************************Clique aqui para ir ao nosso disco virtual************************

Curso de hacker (PROIBIDO)


Só uma COISA A DIZER... Nenhuma Editora Quis PUBLICA, este Livro, então eles mesmo publicarão.

Guia do hacker brasileiro



Esse livro se destina àquelas pessoas que gostam de informática e de aprender cada vez mais. Não importa se ao usuário comum ou técnico, todos se identificarão muito com a obra. Os assuntos serão apresentados de maneira objetiva e universal. Mostrada em uma linguagem clara mas direta, é como um livro de história. Explica, como, onde e por quê a segurança na informática hoje é um problema tão grande. Ela está em nossa vida quando retiramos dinheiro no caixa eletrônico, fazemos compras pela Internet e até quando tiramos algum documento. Viver sem a Internet hoje é indispensável.Conheçer melhor a rede e os seus perigos é imprecidivel. O lado mais obscuro da computação atualmene é a segurança, pois é a faca de dois gumes. Se voçê sabe como invadir um sistema, sabe como protegê-lo.

A Arte de Invadir


Os Hackers gostam de contar vantagens entre si. é claro que um dos prêmios seria o direito de se gabar de fazer hacking no site web de minha empresa de segurança ou em meu sistemapessoal. Outro prêmio seria poder dizer que eles inventaram uma história de hacker e a contaram para mim e para meu co-autor, Bill Simon, de modo tão convicente que caimos e a incluimos neste livro.Este foi um desafio fascinante, um jogo de inteligência que nós dois praticamos por algum tempo, enquanto faziamos as entrevistas para o livro. Para a maioria dos repórteres e autores, estabelecer a autencidade de uma pessoa é uma questão razoavelmente rotineira: Esta é realmente a pessoa que afirma ser?Esta pessoa está ou estava realmente trabalhando para organização que mencionou? Esta pessoa ocupa o cargo que diz ter na empresa? Esta pessoa tem documentação para comprovar a história e eu posso verificar a validade dos documentos? Há pessoas com reputação que darão sustentação à história no todo ou em parte?Nos casos dos hackers, verificar boas intenções é complicado. Neste livro são contadas histórias de algumas pessoas que já estiveram na cadeia e de outras que enfrentariam acusações de crime qualificado de suas verdadeiras identidades pudessem se descobertas.

A Arte de enganar


As aventuras de Kevin Mitnick como cibercriminoso e fugitivo de uma das caçadas mais exaustivas da história do FBI deram origema dezenas de artigos, livros, filmes e documentários. Desde que foi solto de uma prisão federal, Mitnick deu uma virada na sua vida e estabeleceu-se como um dos especialistas em segurança de computadores mais requisitados de todo o mundo.Neste livro, o hacker mais famoso de mundo fornece orientações específicas para o desenvolvimento de protocolos, programas de treinamento e manuais para garantir que o investimento em segurança écnica sofisticada de uma empresa não seja em vão. Ele dá conselhos sobre como evitar vulnerabilidades de segurança e espera que as pessoas estejam sempre preparadas para um ataque vindo do risco mais sério de todos ----- a natureza humana.

Segredos do GOOGLE


Desvende os recursos não revelados do poderoso sistema de busca!

hackers (segredos e confições)


Esta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança de informação em geral. A maioria dos conteúdos foram retirados de sites para fins de estudo, não sendo alterado as informações, e suas respectivas originalidades, e nem mesmo seus autores.Todo conteudo desse E-book é somente para estudo próprio, não me responsabilizo pelo mal uso das informações aqui contidas: da Informação, Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos.

Hardware Total


Este é um exelente e-book para que vc possa estudar diversos capítulos a respeito sobre Hardware, vc aprenderá tudo sobre manutenção preventiva, vc verá também os Softwares que previnem e resolvem problemas, eliminando conflitos de Hardware, Modems, CMOS Setup e muito mais, vale a pena baixar e conferir.

Segredos do Hacker ético 2º edição


Toda profissão tem os seus segredos e no mundo da segurança digital não é diferente. Trazido a você pelo autor do Guia do Hacker Brasileiro, que foi notícia no jornal The New York Times como um dos principais “fuçadores” do país, o Segredos do Hacker Ético apresenta diversas técnicas atuais de defesa de sistemas e, claro, também de ataque. Afinal, não há como proteger algo de modo eficiente quando você não sabe por onde o atacante irá agir.O termo “hacker ético”, muito em voga atualmente, é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas que fazem um treinamento de como é possível ganhar acesso não-autorizado a um sistema alheio e, conseqüentemente, poder realizar “Testes de Penetração” em suas próprias redes, antes que os verdadeiros invasores o façam. Como os invasores atacam os sistemas? Que técnicas são utilizadas ainda hoje e quais já estão ultrapassadas? Como impedir de modo eficiente cada um desses ataques? Todas as suas perguntas serão respondidas ao longo desse estudo, que apresenta uma linguagem simples, clara e amplamente ilustrada para facilitar, principalmente, o entendimento das pessoas que estão iniciando na área.Esse livro foi desenvolvido baseando-se nos tópicos da certificação internacional CEH - Certified Ethical Hacker (Hacker Ético Certificado), título concedido pela organização ECCOUNCIL, e que, atualmente, é uma das certificações de segurança que mais cresce em importância no mundo.


Tamanho: 12 MB
Formato: pdf

http://www.4shared.com/file/95711340/e27eb3c9/Segredos_do_Hacker_Etico_2008_Joey_Top_Secret.html

E-book FORTALEZA DIGITAL


Ensei Tankado, um ex-funcionário da Agência de Segurança Nacional (NSA) que jura vingar-se dos Estados Unidos, desenvolve um algoritmo de encriptação inquebrável, algo considerado impossível, que caso seja publicamente utilizado inutilizará o computador superpotente da NSA, Transltr, na decodificação de mensagens. A este algoritmo dá o nome de Fortaleza Digital.
Tankado conta com a ajuda de North Dakota, pessoa responsável por tornar o Fortaleza Digital público caso Tankado morra sem cumprir seu objectivo. Tankado sofre uma morte misteriosa, supostamente causada por um ataque cardiaco. Antes de morrer, Tankado tenta chamar a atenção das muitas pessoas que passavam ao seu redor numa praça publica da Espanha para o anel que trazia na sua mão esquerda, anel esse que teria gravado o código de desencriptação do Fortaleza Digital.
Trevor Strathmore, vice-director da NSA, convida David Becker para ir a Espanha em busca do anel e juntamente com a criptóloga Susan Fletcher, noiva de Becker, tenta evitar a disseminação do Fortaleza Digital. Sem saber em quem confiar, Susan e David, separados, tentam encontrar a solução para evitar o que poderia ser o maior desastre da História da Segurança de Informações norte-americana.

programando em C/C++ a bíblia


Crie programas C/C++ usando o compilador Borland Turbo C++ lite. Domine a linguagem de programação C e migre sem dificuldade para C++. Aprenda a sobrecarregar funções fornecendo valores de parâmetros padrões e usando gabaritos para reduzir a codificação e ganhar tempo. Utilize as exceções de C++ para criar programas poderosos que respondam aos erros incomuns. Domine a programação para Windows, que inclui caixas de diálogo, arquivos de recursos, processamento de mensagens e muito mais. Use os encadeamentos com base no Windows e a E/S assíncrona e depois avance para E/S do mouse, portas e canais nomeados. Programando em C/C++ - A Bíblia, do Jamsa, é realmente o melhor guia de programação em C/C++ que você pode ter.
Autores: Lars Klander e Kris Jamsa.
Número de páginas: 1.032
OBS: Não acompanha CD.

Parte 1:http://www.4shared.com/file/96005823/bf973ed6/Programando_em_CC_A_Biblia_Joey_Top_Secretpart1.html

Parte 2:http://www.4shared.com/file/96015633/91720b2d/Programando_em_CC_A_Biblia_Joey_Top_Secretpart2.html

Parte 3:http://www.4shared.com/file/96025282/4528307c/Programando_em_CC_A_Biblia_Joey_Top_Secretpart3.html

Parte 4:http://www.4shared.com/file/96034658/92864126/Programando_em_CC_A_Biblia_Joey_Top_Secretpart4.html

Parte 5:http://www.4shared.com/file/96036137/fb25253f/Programando_em_CC_A_Biblia_Joey_Top_Secretpart5.html

Livro algoritmos teoria e pratica


Tradução da 2ª Edição Americana
Descrição: Há livros sobre algoritmos que são rigorosos, mas não completos, e livros que abrangem uma grande quantidade de assuntos, mas não são rigorosos. Introdução aos algoritmos combina os atributos de rigor e abrangência. Este livro cobre em profundidade uma ampla faixa de algoritmos, de maneira acessível aos leitores de todos os níveis. Os algoritmos são apresentados em linguagem comum e em um pseudocódigo criado para ser lido com facilidade por qualquer pessoa familiarizada com a atividade de programação. As explicações foram mantidas elementares, sem sacrificar a profundidade da cobertura nem o rigor matemático.
Autor: Thomas H. Cormen
Formato do Arquivo: PDF
Gênero: Informática
Idioma: Português

Livro de JAVA-Use a cabeça


Descrição: Use a Cabeça Java é uma experiência completa de aprendizado em programação orientada a objetos (OO) e Java. Projetado de acordo com princípios de aprendizado mentalmente amigáveis, este livro o mostrará tudo, dos aspectos básico da linguagem a tópicos avançados que incluem segmentos, soquetes de rede e programação distribuída. O mais importante é que você aprenderá a pensar como um desenvolvedor orientado a objetos. E não irá apenas ler: você vai participar de jogos, resolver quebra-cabeças, refletir sobre mistérios e interagir com Java de formas nunca imaginadas. No decorrer da leitura, você escreverá muitos códigos Java reais, inclusive o jogo ?sink a dot com? e o cliente de bate-papo de uma rede. A abordagem de aprendizado da série Use a Cabeça o ajudará a memorizar rapidamente o conhecimento de maneira permanente. Prepare-se para abrir sua mente enquanto aprende (e compreende) tópicos-chave, entre eles:

# A linguagem Java # Desenvolvimento orientado a objetos # Criação, teste e implantação de aplicativos # Uso da biblioteca do API Java # Manipulação de exceções # Uso de vários segmentos # Programação de GUI com o Swing # Rede com RMI e soquetes # Conjuntos e tipos genéricos.

Tamanho: 249 Mb
Tamanho total descompactado: 271
Formato: PDF
Nº de Páginas: 496
Gênero: Programação

Parte 1:
http://www.4shared.com/file/96229181/d979c12c/Livro_de_Java-Use_a_Cabea_Joey_Top_Secret_part1.html

Parte 2:
http://www.4shared.com/file/96238058/91152327/Livro_de_Java-Use_a_Cabea_Joey_Top_Secret_part2.html

Parte 3:
http://www.4shared.com/file/96243683/d2c5a341/Livro_de_Java-Use_a_Cabea_Joey_Top_Secret_part3.html