Beyond keylogger serial

Saiba tudo que acontece no seu computador enquanto você está fora... Conversas de msn, yahoo, salas de bate papo etc Orkut e sites visitados... (Com detalhes e fotos) Emails e senhas de todos os tipos de contas que forão acessadas no computador Registros de microfone Registros de todas as teclas digitadas Screen shot de tudo que foi acessado e mais muito mais Alem de receber tudo em seu email NAO PRESCISA PAUSAR ANTIVIRUS
Nao me responsabilizo pelo mal uso do programa.
MONITORAMENTO 100% INVISIVEL EM SEU COMPUTADOR... SOMENTE QUEM INSTALOU TERA ACESSO A ELE... Para download Fonte: Manias hacker Spymonitoring

quarta-feira, 20 de maio de 2009

Métodos de Proteção de Rede Wireless

Derrotando um Inimigo Chamado Mediocridade


» Sinopse: Veja os tópicos:


* RESUMO

* ABSTRACT

* SUMÁRIO

* LISTA DE ABREVIATURAS

* LISTA DE FIGURAS

* LISTA DE TABELAS

* APRESENTAÇÃO

* Introdução

* Cenário Tecnológico

* Objetivos

* Problema

* Objetivo Geral

* Objetivos Específicos

* Motivação

* Organização do Trabalho

* TECNOLOGIAS

* Introdução

* Tipos de Transmissão

* Radiofreqüência

* Infravermelho

* Laser

* Tipos de Rede Sem Fio

* WLAN

* WPAN

* WMAN

* Modos de Operação

* Redes Ad Hoc

* Redes Infra-estruturadas

* Padrões para Redes Sem fio

* Introdução

* Padrão b

* Padrão a

* Padrão g

* Padrão (WiMax)

* Padrão n

* Padrão x

* Arquitetura do protocolo

* Componentes de Redes Sem fio

* SEGURANÇA EM REDES SEM FIO

* Mecanismos de Segurança

* Cifragem e Autenticidade

* WEP

* MAC

* WPA

* Criptografia (Cifrar e Decifrar)

* EAP

* VPN

* Protocolos Utilizados

* Riscos e Vulnerabilidades

* Segurança Física

* Configurações de Fábrica

* Localização de Pontos de Acesso

* Mapeamento

* Mapeamento Passivo

* Mapeamento Ativo

* Geração de Mapas

* Vulnerabilidades de Protocolos

* WEP

* WPA

* Problemas com Redes Mistas

* Tipos de Ataque

* Escuta de Tráfego

* Endereçamento MAC

* Homem-do-Meio (man-in-the-middle)

* Quebras de Chaves WEP

* Negação de Serviço (DoS - Denial of Service)

* Proposta de implementação de uma Rede Sem fio Segura

* CONSIDERAÇÕES FINAIS

* Conclusão

* REFERÊNCIAS BIBLIOGRÁFICAS


Redes sem fio são cada vez mais utilizadas. Porém, com a utilização desse tipo de rede é necessário que algumas políticas de segurança sejam mais rígidas e explicitas e requerem conhecimento amplo.


Estilo: Ebooks

Nº de páginas: 74

Tamanho: 1.4 Mb

Formato: PDF

EasyShare






http://supremo-download.blogspot.com/
Supremo download © 2008 Template by:
Manias hacker