HACK-CD.part10.rar
-
- DOBRE -
1Suzuki baleno -
AllData 10.40 - CD instalacyjne -
AUTA - programy diagnostyczne -
AUTA - programy serwisowe -
Backtrack.pl 5 R3 PL PREMIUM Update2 -
Baczyński Krzysztof Kamil -
Bazuna -
Bridge Linux -
Bułat Okudżawa -
DIAGNOSTA SAMOCHODOWY -
elektronika samochodowa -
ElsaWIN 2011 3.90 PL - DZIAŁA -
ElsaWin 2011 v3.90 - Bazy Danych -
ElsaWin 2012 4.00 - Bazy Danych -
ElsaWin 2012 4.00 - CD instalacyjne -
ElsaWin 2012 4.00 PL -
Elsawin 4.00 PL Database AUDI 02.2012 -
Elsawin 4.00 PL Database SEAT 01.2012 -
Elsawin 4.00 PL Database SKODA 01.2012 -
ElsaWin 4.00 PL Database VW 02.2012 -
E-TRAPEZ -
FILMY tematyka czechy słowacja -
FIZYKA -
Kali Linux PL _EXTREME -
KALI_1.0.9a_PLUS_BETA -
KRYSIAK -
Leksykon -
Marcin Wolski - Słuchowiska -
MATMA -
Polska Edycja Backtrack 5 R3 -
Polski Słownik PREMIUM -
Polski Słownik PREMIUM(1) -
schematy Volvo EWD 2014D -
Slowniki WPA -
SUC -
suzuki baleno serwisówka -
TCPipSZKOprogr -
TCPipSZKOprogr(1) -
TCPipVP -
TECZOWE Tablice 80Gb -
TOM1 -
TOM2 -
TOM3 -
Vademecum Teleinformatyka -
VOLVO -
Volvo VIDA 2014D + patch+instrukcja -
WPA-PSK Wordlist 3 Final -
Ziołolecznictwo -
Złamać WPA -Wardriving
Wykonaj Twój pierwszy krok!
Tego nie znajdziesz na CHOMIKU i nigdzie indziej!!!
Hack CD jest niepowtarzalnym źródłem oprogramowania na temat Hacking-u, Wardriving-u, Cracking-u, Sniffing-u, Spoofing-u oraz penetrowania sieci komputerowych. Zawiera wiele gigabajtów oprogramowania. Zbiór Hack CD może stanowić bardzo niebezpieczne narzędzie w Twoich rękach, pamiętaj więc, że wszystko robisz jedynie na własną odpowiedzialność a niniejsze oprogramowanie służy jedynie do celów edukacyjnych!!!! Zanim użyjesz tych narzędzi do nie legalnych celów przeczytaj co mówi o tym KODEKS KARNY:
Art.130 §3: Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w §2, gromadzi je, przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczpospolitej Polskiej podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
Art.267 §1: Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczona, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat 2. §2: Tej samej karze podlega, kto w celu uzyskania informacji, do której jest nieuprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. §3: Tej samej karze podlega ten, kto informacje uzyskaną określoną w §1 lub §2 ujawnia innej osobie. §4: Ściganie przestępstwa określonego w paragrafach 1-4 następuje na wniosek poszkodowanego.
Art.268 §1: Kto nie będąc do tego uprawnionym , niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. §2: Jeżeli czyn określony w §1 dotyczy zapisu na komputerowym nośniku informacji sprawca podlega karze do lat 3. §3: Kto dopuszczając się czynu określonego w §1 lub §2 wyrządza znaczna szkodę majątkową podlega karze pozbawienia wolności od 3 miesięcy do lat 5. §4: Ściganie przestępstwa określonego w §1-3 następuje na wniosek pokrzywdzonego.
Art.269 §1: Kto, na komputerowym nośniku informacji, niszczy, usuwa, uszkadza lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, administracji samorządowej albo zakłóca, uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji podlega karze pozbawienia wolności od 6 miesięcy do lat 8. §2: Tej samej karze podlega ten kto dopuszcza się czynu określonego w §1, niszcząc lub wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
Art.278 §1: Kto zabiera w celu przywłaszczenia cudza rzecz ruchoma podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Przepisy z §1 stosuje się odpowiednio do kradzieży energii lub karty upoważniającej do podjęcia pieniędzy z automatu bankowego.
Art.287 §1: Kto, w celu osiągnięcia korzyści materiałowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
KONIEC GRÓŹB :) TERAZ PRZEJDŹMY DO MOŻLIWOŚCI TEGO OPROGRAMOWANIA:):) Niniejsza wersja HACK CD przeznaczona jest dla osób, które stawiają swoje pierwsze kroki w świecie bezpieczeństwa systemów komputerowych. Zawiera wiele cennego oprogramowania, które stanowić będzie podstawę dla osób początkujących, ale nie tylko! Każda osoba, bez względu na stopień zaawansowania, odnajdzie tu wiele niepowtarzalnych informacji, jak i setki megabajtów narzędzi używanych przez specjalistów do spraw bezpieczeństwa sieciowego oraz hakerów. CZEGO SIĘ NAUCZYSZ DZIĘKI HACK CD I SWOJEJ SILNEJ WOLI:
ChomikImage.aspx?k=1345145&t=633817891350902961&id=110951635&vid=110951635
# nauczysz się jak działa sieć
# poznasz narzędzia używane przez hakerów
# sprawdzisz poziom bezpieczeństwa dowolnego systemu
# przełamiesz komputerowe systemy zabezpieczeń
# przechwycisz informacje przesyłane siecią
# będziesz mógł włamać się do telefonu komórkowego
# wykorzystasz błędy w implementacji protokołu bluetooth
# poznasz luki dostępne w niezabezpieczonych sieciach
# będziesz mógł zastawić pułapkę na innych hakerów
# wykonasz skanowanie dowolnego systemu komputerowego
# wykorzystasz słabe punkty sieci do własnych celów
# poznasz sposoby złamania haseł w zakodowanych plikach
# dowiesz się jak podsłuchiwać rozmowy np. na GG (LAN)
# złamiesz hasło broniące dostępu do systemu Win*ows
# otrzymasz zbiór najnowszych programów hakerskich
# będziesz mógł przechwycić hasła innych użytkowników
# otrzymasz narzędzia do penetracji sieci bezprzewodowych
# dowiesz się wielu innych, przydatnych rzeczy
# dowiesz się jak zabezpieczyć się przed atakami innych
# przechwycisz cenne informacje z sieci LAN
# dowiesz się wiele na temat zaawansowanych systemów Unix
# wykorzystasz błędy w implementacji usług sieciowych
# otrzymasz wiele gigabajtów cennego oprogramowania