Tuesday, July 31, 2012

Download Backtrack 5 R3 BlackHat Edition

Pada artikel saya yang sebelumnya diberitakan bahwa BackTrack 5 R3 Segera di rilis secara resmi pada 13 Agustus 2012. Di pertemuan hacker yang terkenal "BlackHat Vegas" Team official BackTrack merilis dan membagikan BackTrack 5 R3 BlackHat Edition kepada semua yang hadir pada pertemuan tersebut. Tentunya sudah banyak yang tidak sabar untuk mencicipi bagaimana tampilah dari BackTrack 5 R3.

Buat kalian yang udah ngak sabaran mencicipi Backtrack 5 R3, mungkin bisa mencoba BackTrack 5 R3 BlackHat Edition, malah ini adalah versi yang dibagikan pada pertemuan Hacker sedunia di "BlackHat Vegas". Untuk sahabat semua yang sering main-main ke www.gilakomputer.net ane persembahkan BackTrack 5 R3 BlackHat Edition. Sahabat bisa mendownload melalui Torrent melalui link dibawah ini.
Download BackTRack 5 R3 BlackHat Edition
### Link Torrent
magnet:?xt=urn:btih:915d47d653008183d610314d658be588a9a87576&dn=BackTrack+5+R3+-+Blackhat+Edition&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80

### Hashes
MD5: e2aed11ee6b63053ca2342a5441b22bc
SHA1: 6c2ad022deb0219d990904c27aea4977f32a5f3c
SHA512: 98cae81b41ab9405d3b8ab1caccad465a8e8b1bc41c7dac752614dd057b48404ee7820634f2d5729ec807efa5c49b7f45f6fee5e1fb062ca8fa2215e05e485fe
Jika port Torrent ditutup dan tidak bisa menggunakan Torrent :

Untuk teman-teman yang tidak bisa mendownload BackTrack 5 R3 BlackHat Edition melalui torrent, mungkin bisa menggunakan cara Caсhing file ke server zbigz.com, dan mendownload file seperti biasa.

  • Masuk ke situs http://zbigz.com/myfiles
  • Copy Link Torrent diatas ke dalam kolom yang ada tulisan "Paste your torrent or magnet link here ..." lalu klik tombol "Go!".
  • Tunggu sampai Proses Caching selesai dan muncul status "Caching complete".
  • Untuk mendownload langsung saja klik tombol "Download".

Selamat menikmati BackTrack 5 R3 Black Edition.
Dan buat sahabat yang tidak memiliki koneksi bagus untuk mendownload BackTrack 5 R3 BlackHat Edition yang berukuran kurang lebih 2,7 GB, ane sudah siap menjajakan BackTrack 5 R3 BlackHact Edition dengan harga yang seperti biasa Rp. 20.000 [belum termasuk ongkir] langsung aja cek disini deh.

Thanks for breadtk.

Search Keyword :
Jual DVD BackTrack, Jual DVD BackTack 5 R3, Jual DVD BackTrack 5 R3 Black Edition, Download BackTrack 5 R3, Download BackTrack 5 R3 BlackEdition, Free Download BackTrack 5 R3 BlackEdition, Jual DVD BackTrack,backtrack 5r3 blackhat edition,free download backtrack 5r3, backtrack 5r3,backtrack 5 r3 torrent, Logo backtrack 5R3, download backtrack 5 r3, cara instal backtrack 5 r3, backtrack 5r3 torrent download, backtrack 5r3 torrent, backtrack 5r3 download, using backtrack 5r3.

Sunday, July 29, 2012

Reboot - Film Hacker terbaru untuk 2012

Oleh Rosa Entertainment dan Jan-Ken-Po Pictures pada pertemuan DEFCON menggumumkan akan kehadiran film yang bertemakan cerita hacker dengan judul "Reboot". Ditulis dan dipimpin lansung oleh Joe Kawasaki, dan di produseri oleh Sidney Sherman, menggunakan banyak bintang-bintang film diantaranya Emily Somers (“Playing the Field”), Travis Aaron Wade (“War of the Worlds”), Martin Copping (Australian series “Neighbours”), Sonalii Castillo (“NCIS”), and Janna Bossier (Slipnot’s “Vermilion").

Berada dalam sebuah dunia yang dystopian dimana ada tabrakan antara teknologi dan kemanusiaan. Film "Reboot" juga menyinggung banyak masalah sosial dan politik saat ini yang muncul khususnya di dunia maya seperti Internet. Cerita dimulai ketika di Los Angeles(bukan yang sebenarnya), seorang hacker perempuan muda(Stat) terbangun dari ketidaksadaraan menemukan sebuah iPhone ditempel/ikat pada tangannya dan pada iPhone tersebut ada hitungan jam misterius yang terus mengitung mundur. Ketika bangun Stat hanya merasakan sakit kepala dan lupa dengan apa yang terjadi dengan dirinya, dengan waktu yang terus berjalan menuju nol Stat mulai berusaha untuk mencari tau apa yang sebenarnya terjadi dengan dirinya.

Hal-hal yang menarik dari fim ini adalah untuk sahabat yang tidak sabar ingin menyaksikan film ini ada REBOOT ARG Works dimana sahabat harus menonton trailer pada www.rebootfilm.com dan memperhatikan apa saja yang menarik dari trailler tersebut. Ketika sahabat menemukan sesuatu yang menarik(Layaknya telor paskah) atau sebuah "kunci" kepada level yang selanjutnya, sahabat boleh malakukan konfirmasi dengan cara menggirimkan pesan kepada REBOOT di Twitter (@reboot_film). Untuk 10 teratas akan mendapatkan hadiah yang menarik untuk lebih lengkapnya bisa menggunjungi situs reboot di www.rebootfilm.com/scoreboard. Untuk melihat Triller di : www.rebootfilm.com/trailer.



Film ini adalah produk dari kampanye di KickStarter yang sukses sejak pertama kali diumumkan pada kickstarter.com pada bulan Agustus tahun lalu. Kawasaki berkata "(film) pada awalnya dirancang untuk hanya menjadi perjalanan kecil yang hebat, tetapi sebagai peristiwa dunia nyata terus berkembang di sekitar kita (tentang masalah cyber-kebebasan, privasi online, keamanan, dll); konotasi dari Film berkembang dan berubah dengan itu. "

"Reboot" adalah co-produksi dari produksi Sherman, Rosa Entertaiment, dan Kawasaki dari Jan-Ken-Po Pictures, dan pembuat film ini juga bertujuan untuk festival film internasional seperti Cannes, Locarno dan Toronto, serta distribusi melalui internet.

Jadi jangan sampai ketinggalan dengan film hacker yang satu ini.

Film hacker 2012, Download Film Hacker Reboot, Download Film Reboot, Film Hacker terbaru 2012, Download Film Hacker terbaru 2012, Download film Hacker.

Friday, July 27, 2012

Belanja Online Aman di Lazada Indonesia

Bagi sahabat yang berkecimpung di dunia komputer khusus internet, berbelanja secara online mungkin sudah menjadi hal yang lumrah dan biasa. Oleh karena kita tidak perlu lagi repot-repot datang ke-toko mencari barang yang kita inginkan apa lagi kalau barang yang kita cari itu sangat sulit didapatkan.

Akan tetapi kegiatan berbelanja online kita menjadi terusik kejahatan internet seperti Penipuan berkedok Toko Online semakin meningkat. Social Engginer(salah satu tehnik hacker) atau cara mempengaruhi pemikiran orang lain dengan harga yang murah adalah salah satu strategi yang manjur digunakan untuk menaklukan para korbannya. Sering kita temui di dunia maya toko online yang menjual barang dengan harga yang tidak masuk akal, dan parahnya tidak sedikit orang tertipu karena tergiur dengan harga murah yang ditawarkan.

Tau LAZADALazada.co.id - Toko Online terbesar di Indonesia. toko online ngak? Kalau Toko Online satu ini ane jamin aman deh aman dari Penipuan. Kenapa saya bisa menjamin Lazada aman dari semua unsur kejahatan internet seperti penipuan. Karena Lazada adalah salah satu Toko Online terbesar yang ada di Indonesia.
Ngak hanya di Indonesia tapi Lazada juga hadir di beberapa negara seperti Malaysia, Thailand, Vietnam, dan Philippines yang tergabung didalam Lazada Internasional. Jadi 1 penipuan saja akan mencemarkan nama Lazada secara Internasional.

Di Lazada sahabat bisa menemukan banyak sekali jenis barang yang di perjualbelikan dan itu dibagi menjadi 10 kategori Elektronik, Buku, Telepon Seluler, Komputer, Perlengkapan Rumah Tangga, Mainan dan Peralatan Anak- Anak, Kosmetik dan Kesehatan, Tas & Koper, Olahraga dan Otomotif, & Musik dan Instrumen. Jadi semua barang yang sahabat cari ada semua di Toko Online yang satu ini.

Tapi saat ini kita akan berbicara tentang berbelanja online dengan aman di Lazada. Keamanan dalam berbelanja adalah hal yang mutlak untuk di berikan oleh sebuah Toko Online, sebab didunia maya ini terkadang semua bersifat anonymous. Mari kita beberkan satu-persatu kenapa aman jika kita berbelanja di Lazada.

01.Bayar di Tempat
Demi kemananan sahabat yang baru pertama atau belum berpengalaman ketika membeli barang secara online lebih memilih untuk langsung bertemu dan bertransaksi di tempat. Oleh karena itu untuk Lazada memberikan keamanan dan keleluasaan dalam berbelanja dengan opsi bayar ditempat, jadi begitu barang sampai diantarkan oleh kurir sampai depan sahabat baru bayar. Gampangnya ngak ada barang ngak bayar.
02.Pengembalian dan penukaran barang
Tidak semua toko online yang memberikan jaminan pengembalian dan penukaran tehadap barang yang dibeli. Untuk semakin meyakinkan pelanggan Lazada memberikan jaminan pengembalian dan penukaran barang, asalkan sesuai syarat-syarat yang sudah di tentukan oleh pihak Lazada. Jadi tidak ada pihak yang dirugikan, apalagi jika dengan jasa kurir yang digunakan oleh Lazada dijamin barang anda akan sampai dengan mulus dan selamat didepan rumah.
03.Garansi Uang Kembali
Beberapa Toko Online juga menuliskan secara jelas tentang Garansi Uang Kembali, tapi pasti melalui proses yang merepotkan. Di Lazada jika sesuai dengan syarat-syarat yang berlaku urusan Garansi Uang Kembali akan di proses dengan cepat.
04.Informasi Pribadi Aman
Informasi pribadi sahabat yang tersebar di internet bisa menjadi bumerang yang merugikan. Bagaimana bisa? Seorang Hacker bisa mendapatkan informasi seseorang dengan gampang seperti alamat email, ip address, no kartu kredit, no telp (menggunakan metode footprinting).
Melihat hal itu demi menjaga kerahasiaan informasi pribadi milik sahabat khususnya informasi finasial seperti no kartu kredit, pihak Lazada menggunakan banyak sekali cara pengamanan salah satunya adalah Teknologi enkripsi 128 – bit SSL (Secure Sockets Layer) untuk memproses perincian finansial. Enkripsi 128 – bit SSL membutuhkan waktu sekurang-kurangnya satu triliun tahun untuk dipecahkan(cracking), dan merupakan standar dalam kemanana dalam enkripsi saat ini. Jadi sahabat tidak perlu takut lagi jika melakuakan transaksi secara online di Lazada.
Selain kemudahan dan kemanan bertransaksi online di Lazada, tidak lupa hal-hal lain yang juga mengguntungkan, diantaranya bonus diskon yang besar hingga 80%.
Bisa dibandingkan deh harga di Lazada dengan harga yang ditawarkan Toko Online yang lain. Apa lagi di bulan Ramadhan seperti ini diskonnya pasti mantap deh. Jadi jangan lagi tergiur dengan Toko Online yang menawarkan harga murah tidak masuk akal yang malah akan berujung dengan kerugian. Lebih baik belanja dilazada, sudah murah aman lagi kalau bertransaksi. Jadi mau beli apa hari ini di Lazada?

Wednesday, July 25, 2012

BackTrack 5 R3 Segera di Rilis

Kabar gembira untuk sahabat pengguna BackTrack karena BackTrack 5 R3 akan dirilis pada 13 Agustus 2012, sekitar 2 minggu kedepan sejak tulisan ini di posting.
Rilis BackTrack 5 R3 kali ini fokus kepada perbaikan pada celah-celah yang berpotensi merugikan dan membuat lebih friendly dengan banyak hardware tentunya.

Selain banyak perbaikan, BackTrack 5 R3 juga ada penambahan aplikasi-aplikasi terbaru kurang lebih sebanyak 50 aplikasi terbaru, tetapi beberapa aplikasi tersebut belum pasti akan dimasukan didalam BackTrack 5 R3 karena masih ada waktu untuk melakukan revisi sebelum release.

Pada konfrensi hacker sedunia yang terkenal "BlackHat Vegas" Team BackTrack juga membagikan DVD BackTrack 5 R3 pada semua orang yang menghadiri pertemuan tersebut, jadi jangan binggung kalau ada DVD Backtrack 5 R3 pada semua delegasi yang hadir.

Untuk mendapatkan Rilis yang bagus pada 13 Agustus 2012, pihak official BackTrack juga meminta pendapat dari BH / DEFCON(Organisasi Hacker) tentang bug-bug dan saran untuk aplikasi yang baik ditambahkan pada BackTrack 5 R3. Sehingga nantinya pada setelah dirilis akan didapatkan BackTrack 5 R3 yang baik dan bagus.

Untuk Sahabat yang menggunakan BackTrack versi jadul bisa melakuakn upgrade ke versi BackTrack 5 R3 hanya dengan menggunakan perintah upgrade seperti biasa.

root@bt:~# apt-get update
root@bt:~# apt-get dist-upgrade

Jadi kita tunggu kedatangan BackTrack 5 R3 yang akan dirilis pada 13 Agustus 2012, Semoga dengan dirilisnya versi anyar ini, semakin membuat kemampuan kita meningkat khusus nya dinegeri tercinta kita Indonesia. Selamat menunggu Sahabat,;)

Download BackTrack 5 R3, Tutorial Backtrack 5 R3, Tutorial Hacking BackTRack 5 R3, Upgrade BackTrack 5 R3, Tutorial Upgrade BackTrack 5 R3, Menambahkan Repository BackTRack 5 R3

FootPrinting - Hacking From Z 2 A

Pernah menonton film tentang mata-mata yang sedang mencari Informasi tentang seseorang, kerjanya hanya melihat dan mengamati, ane pikir hidup mereka enak sekali, karena dibayar hanya untuk melihat dan mengamati saja.:)

Tapi kita tidak akan membahas cerita itu lebih panjang, Reconnaissance atau Pengintaian adalah salah satu fase penting bagi seorang hacker untuk bisa mendapatkan informasi sebanyak mungkin dari korban atau target untuk bisa mempersiapkan langkah-langkah selanjutnya yang penting untuk melakukan serangan.

Tahapan-tahapan serangan hacker biasanya seperti berikut :
Reconnaissance > Scanning > Gaining Access > Maintaining Access > Clearing Tracks
Jadi kegiatan scanning terhadap jaringan baik eksternal maupun internal tanpa otorisasi dari pihak yang terkait bisa menjadi tahapan awal serangan hacker.

1. Pengertian FootPrinting


Banyak pengertian yang dihasilkan dari kata FootPrinting, kalau ane sih tau-nya arti FootPrinting adalah jejak kaki, tapi lain halnya jika pendapat orang-orang komputer yang berkecimpung didunia computer security berikut pendapat mereka :
  • FootPrinting adalah blueprint atau gambaran yang paling jelas dari sistem keamanan seseorang atau organisasi.
  • FootPrinting adalah satu dari tiga fase sebelum serangan.
  • Seorang Attacker atau Hacker menghabiskan hampir 90% dari waktu hanya untuk membuat gambaran yang pasti dari sistem keamanan seseorang atau organisasi dan sisa waktu 10% adalah untuk melakukan serangan.
  • Hasil dari FootPrinting dari seseorang dan organisasi itu bersifat unik atau tidak pernah sama (hampir sama mungkin), karena mengacu kepada banyak hal antara lainnya Jaringan (Internet/Intranet/Extranet/Wireless), Sistem, Hardware, dll.
Masih binggung? ane buat mudah deh misalkan ketika sahabat tertarik dengan seseorang pasti bakalan mati-matian untuk cari semua hal tentang dia, mulai dari makanan kesukaan, minuman kesukaan, anak keberapa, udah punya pacar belum, keturunan keberapa dari adam, rumahnya dimana, punya kucing atau ngak, dan masih banyak lagi. Jadi FootPrinting adalah kegiatan mencari semua informasi penting untuk mempersiapkan serangan.

2. Kenapa FootPrinting sangat penting?


  • FootPrinting adalah sangat dibutuhkan untuk membuat sistematis dan metodologi serangan, karena harus dipastikan bahwa setiap bagian informasi tersebut mempunyai hubungan yang erat dan berguna untuk melakukan serangan kepada korban.
  • Tanpa FootPrinting akan sangat sulit dan menyusahkan hacker untuk menentukan besar kecil, gampang susahnya sebuah sistem keamanan.

3. Area dan Informasi FootPrinting


Berdasarkan pelajaran dikelas CEH, Area dan Informasi yang pertama dicari oleh seorang hacker adalah sebagai berikut :

Internet

  • Domain Name
  • Network Blocks
  • IP Addresses of reachable systems
  • TCP and UDP services running
  • System Architecture
  • ACLs
  • IDSes running
  • System Enumeration (nama user dan group, system banners, routing tables, dan info SNMP)

Intranet

  • Networking protocols used
  • Internal domain names
  • Networks blocks
  • IP Addresses of reachable systems
  • TCP and UDP services running
  • System Architecture
  • ACLs
  • IDSes running
  • System Enumeration

Remote Access

  • Analog/digital telephone numbers
  • Remote System Type
  • Authentication Mechanisms

Extranet

  • Connection original and destination
  • Type of connection
  • Access Control Mechanism

4. Tehnik-tehnik yang dipakai untuk melakukan FootPrinting


Banyak tehnik yang bisa dilakukan untuk FootPrinting, antara lainnya adalah :

  • DNS queries
  • Network enumeration
  • Network queries
  • Operating system identification
  • Organizational queries
  • Ping sweeps
  • Point of contact queries
  • Port Scanning
  • Registrar queries (WHOIS queries)
  • SNMP queries
  • World Wide Web spidering

5. Langkah-langkah FootPrinting


Sudah tau apa itu FootPrinting, kenapa harus FootPrinting, sekarang adalah langkah-langkah untuk melakukan FootPrinting :

  • Unearth initial information - Menggali Informasi-informasi awal, seperti siapa target? kenapa target?
  • Locate the network range - Menetapkan IP Address pada jaringan sitarget(termasuk router/switch/hub dan alat jaringan lainnya).
  • Ascertain active machines - Mengetahui komputer mana yang aktif, apakah komputer target aktif?
  • Discover open ports/access points - Mencari tau Port-port yang terbuka pada komputer maupun AP target.
  • Detect operating systems - Mendeteksi Sistem Operasi yang digunakan target, agar serangan tepat guna(apa lagi kalau sitarget pake Windows XP).
  • Uncover services on ports - Menemukan servis-servis yang berjalan pada port tertentu, misalnya port 445(untuk file sharing di windows).
  • Map the Network - Memetakan jaringan yang akan di serang.

6. Aplikasi untuk FootPrinting


Tidak terbatas hanya pada aplikasi berikut masih banyak lagi aplikasi yang lain, karena disesuaikan dengan kebutuhan dan keahlian sahabat, beberapa diantaranya aplikasi FootPrinting adalah :
  • Whois
  • NSlookup
  • ARIN
  • Angry IP Scanner
  • SuperScan
  • NetScanTools
  • Unicornscan
  • Sam Spade
  • traceroute
  • Nmap
  • dll

Pada sistem operasi BackTrack sahabat bisa mendapatkan lebih banyak aplikasi untuk melakukan FootPrinting. Di Internet juga banyak sekali tersebar seperti kacang goreng aplikasi sejenis, mulai dari yang versi GRATISSSZZ sampe dengan versi Berbayar.

http://en.wikipedia.org/wiki/Footprinting
CEH Module - FootPrinting
Artikel ini adalah bagian dari project pribadi octopurba "Hacking From Z to A" untuk memberikan sedikit informasi yang berguna bagi sahabat. Buat yang sudah expert mohon maaf ane sotoi, karena ane hanya newbie yang berdosa.
Artikel ini jauh dari kesempurnaan, Masukan, Kritik dan Saran sangat diharapakan untuk membuat artikel ini semakin Sempurna. Kirimkan Kritik sahabat ke gilakomputer@gmail.com

Thursday, July 19, 2012

Ebook Open Source Security Tools


Download Free Open Source Security Tools for Free, Download Gratis Open Source Security Tools Ebook. Download Ebook Open Source Security Tools Gratis.

Pernah menggunakan aplikasi security yang bersifat opensource seperti Snort, Wireshark, NetFlow, Nmap, SmootWalt, dan OinkMaster. Kalau ingin lebih mengguasai lagi untuk menggunakan aplikasi tersebut untuk mengamankan bahkan menyerang segera download dan baca buku ini, dijamin mantap deh semua aplikasinya.
Download Open Source Security Tools

Sunday, July 15, 2012

Ebook Mobile Malware Attacks and Defense


Download Free Mobile Malware Attacks and Defense for Free, Download Gratis Mobile Malware Attacks and Defense Ebook. Download Ebook Mobile Malware Attacks and Defense Gratis.

Punya SmartPhone canggih? Pernah terinfeksi malware didalam posel kalian. Pada saat ini serangan Malware sudah sangat banyak. Baru-baru ini Malware pada sistem operasi smartphone Android sedang booming karena ada beberapa pihak yang tidak bertanggung jawab senggaja memasukan malware kedalam berbagai bentuk aplikasi berbayar maupun gratis.

Sehingga perkembangan semakin meluas, bukan tidak mungkin saya dan sahabat sudah memiliki Aplikasi yang sudah terinfeksi Malware. Oleh karena itu kenali dan tanggulangi serangannya dengan membaca buku ini.

Ebook Managing Cisco Network Security

Download Free Ebook Managing Cisco Network Security for Free, Download Gratis Managing Cisco Network Security Ebook. Download Ebook Managing Cisco Network Security Gratis.

Jika sahabat terjun di dunia jaringan, maka sudah tidak asing lagi jika bertemu dengan banyak perangkat dari produsen alat-alat jaringan terbesar didunia Cisco. Tapi kalau hanya menguasai alatnya saja tanpa mengguasai keamanan pada perangkat tersebut rasanya masih kurang lengkap. Oleh karena itu semoga dengan adanya buku ini bisa membantu untuk dapat mengguasai Keamanan pada perangkat Cisco.

Ebook RFID Security

Download Free Ebook RFID Security for Free, Download Gratis RFID Security Ebook. Download Ebook RFID Security Gratis.

RFID(Radio-frequency identification) adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID untuk menyimpan dan mengambil data jarak jauh. Banyak digunakan saat ini untuk berbagai keperluan, tetapi apakah ada yang sadar akan keamanannya, baca dan pelajari buku ini untuk mengetahui lebih lanjut tentang keamanan pada RFID.

Ebook CD and DVD Forensics

Download free Ebook CD and DVD Forensics for free, Download Gratis CD and DVD Forensics Ebook. Download Ebook CD and DVD Forensics Gratis.

Pernah dengar forensik pada CD dan DVD? bagaimana cara sistem dan cara kerjanya. Maka pada buku ini kita akan menemui semuanya tentang Forensik kepada CD dan DVD, mulai dari cara kerjanya sampai kepada bit-bit data pada CD dan DVD tersebut, dapat ditemui pada buku ini.

Ebook Perl Scripting for Windows Security

Download free Perl Scripting for Windows Security for free, Download Gratis Perl Scripting for Windows Security Ebook. Download Ebook Perl Scripting for Windows Security Gratis.

Pernah menggunakan Script Perl untuk kepentingan jaringan? Buku ini membahas bagaimana menggunakan Script Perl untuk kepentingan alisa forensik, dan monitoring terhadap suatu jaringan. Sangat di rekomendasikan untuk para administrator jaringan, khususnya pada sistem operasi windows. Untuk para hacker ini bisa berguna untuk mengetahui kelemahan pada sistem operasi tersebut.

Ebook Cryptography for Developers

Download Free Ebook Cryptography for Developers for Free, Download Gratis Cryptography for Developers Ebook. Download Ebook Cryptography for Developers Gratis.

Pernah dengar kriftografi? Ilmu yang mengkhususkan diri kepada seni menjaga kerahasian pada sebuah password. Untuk para hacker dengan mengetahui tentang ilmu kriftografi, akan memudahkan dalam memecahkan sebuah password. Jadi tunggu apa lagi, baca dan pelajari buku ini agar bisa menaklukan semua password yang ada.

Ebook Metasploit Toolkit

Download free Ebook Metasploit Toolkit for free, Download Gratis Metasploit Toolkit Ebook. Download Ebook Metasploit Toolkit Gratis.

Mau belajar membuat kode exploit sendiri, baca dan pelajari buku ini. Bagus untuk sahabat yang baru didunia exploit dan ingin meningkatkan skil dibidang exploitasi. Jadi tunggu apa lagi langsung saja download dan baca ebook yang sangat berguna ini.

Ebook Windows System Administration

Download free Ebook How to Cheat at Windows System Administration Using Command Line Scripts for free, Download Gratis How to Cheat at Windows System Administration Using Command Line Scripts Ebook. Download Ebook How to Cheat at Windows System Administration Using Command Line Scripts Gratis.

Pernah lihat hacker melakukan hacking hanya menggunakan Command Line pada windows, banyak sekali perintah-perintah yang harus dikuasai ketika kita ingin melakukan serangan kepada sistem operasi windows. Percuma kita bisa masuk mendapatkan command linenya tapi tidak tau akan melakukan apa lagi setelah itu, karena tidak tau perintah-perintah pada sistem oprasi windows.

Ebook Stealing the Network - How to Own the Box

Download free Ebook Stealing the Network - How to Own the Box for free, Download Gratis Stealing the Network - How to Own the Box Ebook. Download Ebook Stealing the Network - How to Own the Box Gratis.

Buku yang isinya tentang cerita-cerita yang pernah dialami oleh hacker-hacker seperti Ido Dubrawsky, Ryan Russell dan yang lainnya. Akan membuka pikiran kita tentang bagaimana cara hacker bekerja sebenarnya, dan kesulitan-kesulitan seperti apa yang dihadapi. Dapatkan pengalaman-pengalaman baru yang berguna untuk menambah pengetahuan tentang cara kerja hacker.

Ebook Reverse Engineering Code with IDA Pro

Download free Ebook Reverse Engineering Code with IDA Pro for Free, Download Gratis Reverse Engineering Code with IDA Pro Gratis. Download Gratis Reverse Engineering Code with IDA Pro Gratis.

Pernah mengalisa bagaimana cara kerja virus, worm, dan Trojan bekerja. Dengan bantuan software bernama IDA yang dapat melakukan Disassembler dan Debugger langsung kepada kode-kode virus. Banyak digunakan oleh para analisis dari para vendor antivirus-antivirus terkenal.

Baca dan pelajari semua isinya, siapa tau sahabat bisa ditarik oleh vendor-vendor terkenal. 

Ebook Designing A Wireless Network


Download free Ebook Designing a Wireless Network for Free, Download Gratis Designing a Wireless Network Ebook. Download Ebook Designing a Wireless Network Gratis.

Pernah membangun jaringan wireless sendiri, dan apakah jaringan yang sahabat sudah bangun sesuai dengan standart yang ada. Dengan adanya buku ini semoga sahabat bisa lebih mengerti tentang membuat jaringan wireless, dari nol sampai dengan yang advance, sangat membantu untuk ada yang memiliki pekerjaan sebagai administrator jaringan.

Ebook Zero Day Exploit

Download Free Ebook Zero Day Exploit for Free, Download Gratis Zero Day Exploit Ebook. Download Ebook Zero Day Exploit Gratis.

Zero Day Exploit adalah status dimana Aplikasi tersebut memiliki bug yang belum atau tidak dapat dipatch dengan baik. Oleh karena itu jika vulberbility dari sebuah aplikasi berstatus Zero Day Exploit, maka aplikasi tersebut masih rentan untuk mendapatkan serangan-seragan exploit.

Saturday, July 14, 2012

Ebook Perfect Passwords

Download Free Ebook Perfect Password for Free, Download Gratis Perfect Password Ebook. Download Ebook Perfect Password Gratis.

Pernahkan akun facebook, twitter, atau apalah punya sahabat dihack? Ada beberapa kemungkinan kenapa akun sahabat bisa dihack, mungkin hacker melakukan snifing pada jaringan, brute force, dictionart attack, atau mungkin password sahabat gunakan yang memang gampang, dan mudah ditebak. Oleh karena itu penggunaan password yang panjang dan sulit ditebak bisa membantu agar akun anda menjadi aman. Pelajari lebih lanjut tentang bagaimana membuat password yang mantap pada buku ini.

Eboot Botnets

Download Free Ebook Botnets - The Killer App for Free, Download Ebook Botnets - The Killer App Gratis. Download Gratis Botnets - The Killer App Gratis.

Banyaknya serangan-serangan pada dunia maya, tidak lepas dari hadirnya jutaan botnets, Komputer Zombie, dan bothherders. Sehingga sekali serangan saja bukan tidak mungkin server sebesar google akan tetap bertahan. Oleh karena itu dijaman sekarang banyak sekali kita temui beberapa server yang down oleh karena serangan yang dilakukan oleh bot.

Dengan membaca buku ini, kenali serangan-serangan dari bot dan ketahui cara kerjanya untuk bisa dapat mengantisipasinya.

Ebook Buffer Overflow Attacks


Download Free Ebook Buffer Overflow Attacks for Free, Download Ebook Buffer Overflow Attacks Gratis. Download Gratis Buffer Overflow Attacks Ebook.

Mungkin sahabat sering melakukan kegiatan Exploitasi kepada beberapa target menggunakan kode exploit yang sudah ada, tapi pernahkah kita berusaha untuk mengerti, apa sebenarnya yang terjadi ketika kita melakukan kegiatan exploitasi, dan bagaimana kode-kode itu bisa bereaksi dengan bug-bug yang terdapat pada sebuah Aplikasi.

Dengan membaca buku ini, semoga bisa memberikan pengetahuan-pengetahuan baru tentang exploit dan cara kerjanya.

 
biz.