@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Forwarded from TLB Security
Curso de solda pra quem tá visando essa área 👆👆
Quem quiser upar esse curso de solda no Google Drive Chama imbox @Xcultevil
Forwarded from TLB Security
Forwarded from TLB Security
hacker-inside-vol-1.pdf
9 MB
Forwarded from TLB Security
Hackers Inside – Volume 2 – 88 pg
Cap – 1 – Instalação do Linux

Conectiva Linux
Slackware
Cap – 2 – Esteganografia

Conceitos de Criptografia
Criptoanalise
Cap – 3 – Pesquisa de Informação

Descobrindo Ip’s
salas de Bate Papo
Cap – 4 – Proteção

Firewalls
Tipos de Firewall
Roteamento Dinamico
Cap – 5 – Senhas

PGP
Keylogger
Forwarded from TLB Security
hacker-inside-vol-2.pdf
8.8 MB
Forwarded from TLB Security
Hackers Inside – Volume 3 – 69 pg
Cap – 1 – Sniffing

Como Funcionam
Comunicação Segura
Ethereal
Cap – 2 – Scripts

Scripts IRC
SQL Injection
ODBC Error Message
Cap – 3 – Anonimato

Anonymizer
Proxy
Remailers
Cap – 4 – Tunneling

Como Funciona o Tunneling
Http Tunnel
Acessar Serviços
Cap – 5 – Antivirus

VB 100%
Tabela de Resultados
Forwarded from TLB Security
hacker-inside-vol-3.pdf
7.9 MB
Forwarded from TLB Security
Hackers Inside – Volume 4 – 88 pg
Cap – 1 – CooKies: Alteração de Dados

O BBB Virtual
Seus Passos
O Que Fazer
Virus de Cookie
Problemas com Cookies
Cap – 2 – Mapeamento de Rede

Verificando Compartilhamentos
Compartilhamento
Servidor de Arquivos
Servidor de Arquivos no Linux
Cap – 3 – DNS Queries

Instalação (Linux)
Instalação (Windows 2000)
Configuração
Cap – 4 – Falhas e Exploits

Aprenda em 5 minutos
Cap – 5 – Spoofing e Scanning

O que acontece quando se usa o Ip Spoofing
Scanning
Forwarded from TLB Security
hacker-inside-vol-4.pdf
9.1 MB
Forwarded from TLB Security
Hackers Inside – Volume 5 – 75 pg
Cap – 1 – Defacement

Defacement
Cap – 2 – Truques do MSN

Guardar Lista de Contatos
Pular Linha no Chat
Conversar com alguem fora da lista
Usar Qualquer E-maiol no seu MSN
Cap – 3 – Hacking MSN

Obter IP do Usuario
Alterar Frase
Capturar Mensagens
Cap – 4 – Buffer Overflow

Exemplo de Vulnerabilidade
Solução
Forwarded from TLB Security
hacker-inside-vol-5.pdf
6.5 MB
Forwarded from TLB Security