اعلان

Website

المدونة

ملاحظات يجب قراءتها:

1. نتبرئ من استخدام أي موضوع في المدونة في طريق الحرام أو ضد المسلمين.
2. إن لم تجد الموضوع الذي بحثت عنه في محرك البحث، استخدم البحث الداخلي في المدونة.
3. هناك مراكز رفع ملفات تحتاج الى استعمال بروكسي للتحميل المجاني دون عمل حساب مدفوع مثل مركز رفع uploading.com
4. نعتذر عن عدم توفر بدائل لبعض الروابط المفقودة
5. الرجاء فحص الملفات جيداً قبل التشغيل فيما يخص أدوات الهاكرز و الفيديو..الخ
6. ليست كل البرامج كاملة و ليست كل البرامج تحتاج الى تسجيل!!؟؟
7. عزيزي الزائر تشرفنا بزيارتك، و أعلم أنك لست أول زائر و لن تكون الاخير بإذن الله تعالى، تمتع بتصفح المدونة دون مشاكل بإذن الله...
8. لا تنس استخدام (رسائل اقدم) لرؤية باقي مواضيع التصنيفات

انشاء المدونة

تم انشاء المدونة في:

07\01\2009

Black ice

كل عام و أنتم بألف خير بمناسبة مرور 4 سنوات على انشاء المدونة و الحمدلله

ĬŖŞĤ@ĮĐ مدونة الخدع و الشروحات إرشيد الجرايدة ĬŖŞĤ@ĮĐ

Learn-Key's Hacking Revealed( 5 CDs )

CODE
CD1

Section A: Introduction
· CD Tour
· Certifications
· Security Intro
· Resource Types
· Risk

Section B: Hacking Fundamentals
· Exploiting Weaknesses
· Exploit Process
· Threat/Vulnerability Types
· White-Hat vs. Black-Hat
· Persistent vs. Casual
· Motivations

Section C: Methodologies
· Overview
· Reconnaissance
· Scanning
· NMap Scan
· Enumeration
· Penetration
· System Elevation
· Network Elevation

Section D: Methodologies (cont.)
· Pilfer
· Expansion
· Housekeeping
· Common Tools
· Other Tools

Section E: Network Scanning Phases 1 & 2
· Overview
· Network Topology
· Network as a Target
· Discovery
· Scanning the Network
· Scanning Tools

Section F: Network Scanning Phases 3 & 4
· Enumerating
· Packet Analyzers
· CDP
· CDP Demo
· Weak Passwords
· Common Conventions

CD2

Section A: Management/Physical Threats
· Device Management
· Design Errors
· SolarWinds
· Physical Security
· Physical Tools

Section B: Routers
· Router Components
· Routers & Domains
· Dynamic Routing
· Tools
· Attacks
· RIP

Section C: Bridges & Switches
· Concepts
· Root Bridges
· Vulnerabilities/Attacks
· ARP Poisoning

Section D: Firewalls
· Firewall Concepts
· Vulnerabilities
· Design Vulnerabilities
· Firewall Setup
· Firewall Traversal

Section E: Wireless
· Wireless Concepts
· WEP
· Management Console
· Wireless Security
· Wireless Modes
· Wireless Vulnerabilities
· Attacks
· Warchalking/WarDriving

Section F: W2K Hacking Phases 1 & 2
· Overview
· Discovery/Reconnaissance
· Scanning

Section G: Enumerating Servers
· Overview
· Database Servers
· Mail/IM Servers
· Network/Web Servers
· Syslog/IAS Servers

CD3

Section A: Enumeration Strategies & Tools
· Tool Concepts
· Terminal Services
· General Banner Grabbing
· Assorted Tools
· Anonymous Connections
· Browser/Client
· Net Commands
· LDAP Query Tools

Section B: Using Enumeration Tools
· NetCat
· Cain & Abel
· Null Session
· DumpSec

Section C: Penetrating Windows 2000/NT
· Identification
· Weaknesses
· Default Configuration
· Default Accounts
· Account Management
· Inherent OS Weaknesses
· NetBIOS API
· Tools

Section D: Penetration Tools & Strategies
· LSA
· Sniffer
· Password Cracker
· Notepad Execution

Section E: Elevation on Windows 2000/NT
· Overview
· SAM Dump
· Tools/Vulnerabilities
· L0phtCrack
· SAM File
· Registry

Section F: Pilfering
· Permissions
· Use Data
· Targets
· More Targets

Section G: File Permission Auditing
· Folder Permissions
· Registry Permissions
· File Delete Child
· File Delete Child Process

CD4

Section A: Expansion
· Scanning/Enumeration
· Authentication
· Relays & Proxies
· Service Accounts
· User Rights
· Account Policies
· Local Policies

Section B: Housekeeping
· Cleaning Up
· Reentry
· File Header
· Tools
· Strategies

Section C: Event Log Management
· Log Utilities
· Set Up Audits
· Audit Object Access

Section D: Terminal Server
· Vulnerabilities
· Detection Tools
· Monitoring Tools
· Attack Applications
· Pipeupadmin

Section E: IIS
· Evaluation
· Weaknesses
· Input Validation
· Permissions
· Application Analysis
· Tools

Section F: Exploiting IIS
· File Traversal
· View Results

Section G: Securing IIS
· Directory Structure
· IDS
· Internet Service Manager
· DLLs
· ISAPI Filters
· Directory Browsing
· Authentication
· Lockdown

CD5

Section A: Securing Windows 2000/NT
· Analyze
· Best Practices
· Communication
· User Education
· Penetration Analysis
· Backups
· Tools
· Restriction


CODE
http://rapidshare.com/files/120839042/learn-key_s_HACKING_REVEALED.part01.rar
http://rapidshare.com/files/120839060/learn-key_s_HACKING_REVEALED.part02.rar
http://rapidshare.com/files/120839062/learn-key_s_HACKING_REVEALED.part03.rar
http://rapidshare.com/files/120839043/learn-key_s_HACKING_REVEALED.part04.rar
http://rapidshare.com/files/120839078/learn-key_s_HACKING_REVEALED.part05.rar
http://rapidshare.com/files/121080252/learn-key_s_HACKING_REVEALED.part06.rar
http://rapidshare.com/files/121080293/learn-key_s_HACKING_REVEALED.part07.rar
http://rapidshare.com/files/121080589/learn-key_s_HACKING_REVEALED.part08.rar
http://rapidshare.com/files/121292486/learn-key_s_HACKING_REVEALED.part09.rar
http://rapidshare.com/files/121292494/learn-key_s_HACKING_REVEALED.part10.rar
http://rapidshare.com/files/121292492/learn-key_s_HACKING_REVEALED.part11.rar
http://rapidshare.com/files/121292485/learn-key_s_HACKING_REVEALED.part12.rar
http://rapidshare.com/files/121314160/learn-key_s_HACKING_REVEALED.part13.rar
http://rapidshare.com/files/121314419/learn-key_s_HACKING_REVEALED.part14.rar
http://rapidshare.com/files/121314481/learn-key_s_HACKING_REVEALED.part15.rar
http://rapidshare.com/files/122015082/learn-key_s_HACKING_REVEALED.part16.rar
http://rapidshare.com/files/121314992/learn-key_s_HACKING_REVEALED.part17.rar
http://rapidshare.com/files/121778026/learn-key_s_HACKING_REVEALED.part18.rar
http://rapidshare.com/files/121777990/learn-key_s_HACKING_REVEALED.part19.rar

ليست هناك تعليقات:

إرسال تعليق