Login to Website

Login dengan Facebook

 

Post Reply
Listing Tools
  #1  
Old 27th May 2012
sukalaptop's Avatar
sukalaptop
Ceriwis Geek
 
Join Date: May 2012
Posts: 10,080
Rep Power: 27
sukalaptop mempunyai hidup yang Normal
Default PROMO from RESELLER - Jual DVD Tutorial Hacking

Kondisi Barang : Baru

Harga :



Lokasi Seller : DKI Jakarta


Description :



Seperti yang sahabat lihat dari judul diatas saya sekarang menjual DVD Tutorial, semua tutorial saya pastikan sangat dibutuhkan oleh sahabat-sahabat yang sedang mulai untuk mempelajari backtrack, metasploit, wireless hacking, dan masih banyak lagi. Semua tutorial berisi informasi yang up to date dan tehnik-tehnik dari dasar hingga tingkat yang lebih Experts. Berikut daftar tutorial yang akan sahabat dapatkan





1. Metasploit Framework Expert
[/spoiler]
Spoiler for open this:
Spoiler for open this:
for video:




- Exploitation Basics

- Why Metasploit?

- Meterpreter Basics

- Armitage

- Framework Organization

- Post Exploitation Kung-Fu

- Post Exploitation Privilege Escalation

- Killing AV and Disabling Firewall

- Stdapi and Priv Extensions

- Token Stealing and Incognito

- Espia and Sniffer Extensions in Post Exploitation

- Post Exploitation Backdoors

- Pivoting after Post Exploitation

- Port Forwarding as part of Post Exploitation

- Client Side Exploits

- Backdoors and Rootkits in Post Exploitation

- Exploit Research with Metasploit

- Railgun Basics

- Railgun Adding Functions

- Railgun Adding New DLLs

- Railgun Adding New DLLs on Windows 7

- Resource Scripts

- Database Support

- Using Plugins

- Meterpreter API Basics

- Meterpreter Scripting Migrate Clone

- Meterpreter Scripting Process Name Search









2. Wireless LAN Security and Penetration Testing


Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang dasar-dasar Wireless sampai dengan penetrasi menggunakan tehnik sniffing, injeksi, kracking, dan masih banyak lagi tehnik serangan terhadap wireless.



- Getting Started

- Bands, Channels and Sniffing

- Pwning Beacon Frames

- Dissecting AP-Client Connections

- Dissecting WLAN Headers

- Pwning Hidden SSIDs

- Laughing Off MAC Filters

- Hacking WLAN Authentication

- Hotspot Attacks

- Hacking Isolated Clients

- Alfa Card Kung-Fu

- Man-in-the-Middle Attack

- SSL MITM Attack Over Wireless

- SSL MITM Attack Over Wireless Demo

- SSL Man-in-the-Middle Attacks

- Custom Wireless Regulation Database

- WEP In-Depth

- WEP kracking

- Caffe Latte Attack Basics

- Caffe Latte Attack Demo

- Caffe Latte Attack on the iPhone

- KoreK's ChopChop Attack

- Fragmentation and Hirte Attack

- Understanding WPA/WPA2

- Wi-Fi Challenge 1 (Level Easy) : There is no Patch for Stupidity!

- Wi-Fi Challenge 1 Solution : There is no Patch for Stupidity!

- Wi-Fi Challenge 2 (Level - Intermediate) : Know Thy Packets

- Wi-Fi Challenge 2 Solution : Know Thy Packets

- Wi-Fi Challenge 3 (Level Advanced): Never Underestimate your Enemy!

- WPA-PSK

- WPA-PSK kracking

- WPA2-PSK kracking

- Speeding up WPA/WPA2 PSK kracking

- Never Underestimate Your Enemy!

- Mood Swings of a Wandering Client

- kracking WPA/WPA2-PSK with just the Client

- Questions and Answers

- Wpa_Supplicant

- krack WPA-Personal with only AP

- Setting up FreeRadius-WPE on Backtrack

- EAP-MD5 Basics and Demo

- kracking EAP-MD5 with Eapmd5pass and Eapmd5krack

- EAP Types and PEAP Demo

- kracking PEAP

- kracking PEAP in a Windows Network

- kracking EAP-TTLS

- Insecurity in 3rd Party Wi-Fi Utilities

- Conclusion and the Road Ahead

- Windows Wireless Kung-Fu (SWSE Addendum 1)

- Creating Wireless Backdoors (SWSE Addendum 2)

- Malware, Metasploit and the Hosted Network (SWSE Addendum 3)

- SecurityTube Certified Wi-Fi Security Expert (SWSE) Student Portal Launch









3. Exploit Research
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang bagaimana cara membuat kode-kode exploitasi dari memanfaatkan kelemahan pada aplikasi.



- Topic Introduction

- Memcpy Buffer Overflow

- Strcpy Buffer Overflow

- Minishare Buffer Overflow

- FreeSSHD Buffer Overflow

- SEH Basics

- Overwrite SEH

- Exploiting SEH

- Guest Lecture by Andrew King

- Binary Diffing Microsoft Patches









4. Metasploit Tutorial
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang menggunakan Metasploit dari awal,sampai dengan menulis skrip dan modul meterpreter.



- Exploitation Basics and need for Metasploit

- Getting Started with Metasploit

- Meterpreter Basics and using Stdapi

- Meterpreter Extensions Stdapi and Priv

- Understanding Windows Tokens and Meterpreter Incognito

- Espia and Sniffer Extensions with Meterpreter Scripts

- Metasploit Database Integration and Automating Exploitation

- Post Exploitation Kung Fu

- Post Exploitation Privilege Escalation

- Post Exploitation Log Deletion and AV Killing

- Post Exploitation and Stealing Data

- Post Exploitation Backdoors and Rootkits

- Post Exploitation Pivoting and Port Forwarding

- Backdooring Executables

- Auxiliary Modules

- Pass the Hash Attack

- Scenario Based Hacking









5. Windows Assembly Language for Hackers
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang cara menulis kode exploit menggunakan bahasa assembly untuk sistem operasi windows.



- Processor Modes

- Protected Mode Assembly

- Win32 ASM using MASM32

- MASM Data Types

- Procedures

- Macros

- Program Control using JMP

- Decision Directives

- Loops









6. Assembly Language for Linux
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang cara menulis kode exploit menggunakan bahasa assembly untuk sistem operasi Linux.



- System Organization

- Virtual Memory Organization

- GDB Usage Primer

- Hello World

- Data Types

- Moving Data

- Working with Strings

- Unconditional Branching

- Conditional Branching

- Functions

- Functions Stack









7. Buffer Overflow Exploitation for Linux
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang cara dasar buffer overflows dan melakukan exploitasi terhadap sistem operasi Linux.



- Smashing the Stack

- Writing Exit Shellcode

- Executing Shellcode

- Disassembling Execve

- Shellcode for Execve

- Exploiting a Program

- Exploiting a Program Demo

- Return to Libc Theory

- Return to Libc Demo









8. Format String Vulnerabilities
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang cara memanfaatkan kelemahan dalam format penulisan kode program dan mengexploitasinya.



- The Basics

- Understanding Format Functions

- Crashing the Program

- Viewing the Stack









9. Scenario Based Hacking and Penetration Testing
Spoiler for open this:
Spoiler for open this:
for video:




Video yang membahas tentang skenario dari tehnik hacking.



- No Patches, No AV, Direct Access

- No Patches, No AV, Behind NAT

- OS Patched, No AV, Behind NAT

- OS and Software Patched, No AV, Behind NAT









10. Router Hacking Series
[spoiler=open this] for video:




Video yang membahas tentang cara melakukan hacking kepada router.



- The Basics

- Service Enumeration, Fingerprinting and Default Accounts

- Bruteforcing and Dictionary Attacks with Hydra

- SNMP Attacks using SNMPCheck

- SNMP Attacks using SNMPEnum

- Dictionary Attack using Metasploit on SNMP











Cukup dengan Rp. 75000 [ include ongkir ] sahabat bisa mendapatkan video tutorial diatas,





BERMINAT SILAHKAN MEMESAN MELALUI ALAMAT DIBAWAH INI :



Telp : 08986873943

Email : [email protected]

Yahoo : [email protected]

facebook : www.facebook.com/bankbenrasta

website : www.gilakomputer.net

untuk daerah bandung bisa COD sambil kenalan,



[/quote]
Quote:
 





Quote:
 





CARA PEMBAYARAN :



1. Kirim pesan melalui email, sms, facebook, kepada alamat yang diatas dengan format sebagai berikut : NAMA#PESANAN#ALAMAT mis : Benni Nababan#DVD Tutorial Hacking#jln. kolonel msturi no 288 parompong



2. Setelah mendapat balasan, Lakukan pembayaran dengan mentransfer uang pada rekening dibawah ini sesuai balasan dari saya.



Jenis Rekening : BNI

No Rekening : 0226090410

Atas Nama : Benni Nababan




3. Setelah pembayaran diterima barang akan langsung dikirimkan, jika pembayaran dilakukan pada lebih dari jam 1 sore, maka pengiriman akan dilakukan keesokan harinya.





[quote]





PERATURAN :



1. Penggiriman menggunakan Jasa JNE dan TIKI.



2. Agar tidak mengecewakan sahabat, saya selalu melakukan cek ulang kepada setiap DVD yang saya kirimkan, dan apa bila terjadi kerusakan seperti corrupt, file tidak terbaca, kerusakan selain pada fisik DVD, maka saya wajib mengganti dengan tambahan 1 DVD BackTrack baru untuk versi yang berbeda dan ongkos kirim ditanggung sahabat.



3. Jika terjadi kerusakan pada fisik maka sahabat langsung berurusan dengan pihak pengiriman barang.



4. Pengiriman barang hanya dilakukan pada hari senin - jum'at, jika pemesanan dilakukan terakhir pada hari jum'at maka barang akan dikirimkan pada hari senin.



5. Peraturan bisa berubah menyesuaikan dengan masalah yang terjadi.













Sponsored Links
Space available
Post Reply

« Previous Listing | Next Listing »



Switch to Mobile Mode

no new posts