quinta-feira, outubro 23, 2008

Obra muy novedosa por su planteamiento integral y diseño gráfico que hacen que sea un libro muy recomendable. Destaca la integración de la información y el enfoque gráfico-visual, de manera que lo que se explica en las figuras complementa (no duplica) lo que se cuenta en el texto. Está muy actualizado y muy claro. Su dedicación es casi exclusiva a eucariotas, por lo que es necesario completarlo con otros

  • Este es el cd que acompaña la obra.

La descarga:

Texto ilustrado de Biología Molecular e Ingenieria Genética.

introdução a genetica medica


Araceli Lantigua Cruz

RESEÑA:Este Texto ha sido diseñado para los estudiantes de Ciencias Médicas, se ha
adaptado al programa de la asignatura Genética Médica, pero puede ser de utilidad
para estudiantes de educación especial, de sicología, docentes involucrados en la
docencia de preuniversitario y estudiantes y profesionales que de algún modo
necesiten de conocimientos generales de genética dirigidos hacia el humano y en
especial a la medicina. Aunque no es un texto dirigido a estudios avanzados de
postgrado, podría también ser de utilidad para todas las especializaciones médicas
en especial para la Medicina General Integral y en un primer nivel de información,
para estudiantes de diplomados y maestrías relacionados con Genética Médica y
Asesoramiento Genético.
Se ha nombrado Introducción a la Genética Médica porque contiene elementos
de Biología Celular y Molecular, de Embriología y de las Leyes de Mendel escritos
con el enfoque que se requiere para que el estudiante tenga esta información asequible.

Indice:
Capítulo 1. Introducción.
Capítulo 2. Panorama de la biología celular y molecular.
Capítulo 3. La expresión de la información genética.
Capítulo 4. De la meiosis al blastocisto.
Capítulo 5. Las leyes de Mendel.
Capítulo 6. Los cromosomas humanos y su estudio.
Capítulo 7. Citogenética molecular.
Capítulo 8. Mutaciones que afectan a los cromosomas humanos.
Capítulo 9. Trasmisión de simples mutaciones.
Capítulo 10. Interferencias biológicas de la transmisión de simples mutaciones.
Capítulo 11. Mutaciones monogénicas que afectan a diferentes clases de proteínas
Capítulo 12. Métodos y aplicaciones del ADN recombinante.
Capítulo 13. Ligamento y recombinación.
Capítulo 14. Marcadores genéticos.
Capítulo 15. Los genes en las poblaciones humanas.
Capítulo 16. Herencia multifactorial.
Capítulo 17. Defectos congénitos de origen genético y ambiental.
Capítulo 18. Prevención de las enfermedades genéticas y asesoramiento genético.

Varios PDF || Castellano || 9,29 MB

http://rapidshare.com/files/88590408/introducion_a_la_genetica.rar

http://www.badongo.com/file/7608016

Saludos

uso racional de antibioticos

Basado en evidencias clínicas y experiencias de los autores, esta herramienta de uso práctico y actualizado consta con tablas de manejo de fácil interpretación, 12 módulos que incluyen una evaluación al final de cada uno y guias prácticas de bolsillo; busca divulgar e inculcar en la clase médica el "Uso Racional de Antibioticos".
Link:

quarta-feira, outubro 22, 2008

TestDisk

TestDisk (but not always the latest version) is included on the following free rescue CD:

Note, TestDisk is also available on or under the following distributions; many of which have a console/rescue mode that can be used to run TestDisk or PhotoRec:

TestDisk on a Bootdisk
downloaD
Latest version of TestDisk is available from the download page Return to: TestDisk Main page
[]'s

Frenzy PSAT "Portable system administrator toolkit,"

Frenzy PSAT "Portable system administrator toolkit,"

Frenzy é um "administrador de sistema portátil de ferramentas", LiveCD baseado em FreeBSD. Ele geralmente contém software para testes de hardware, sistema de arquivos verificar, de segurança e verifique configuração de rede e análise. Tamanho do ISO - imagem é 200 MBytes (3 "CD)

screen :
http://sourceforge.net/dbimage.php?id=80614
http://sourceforge.net/dbimage.php?id=80059

Frenzy contains next software:

Código:
*C and nasm compilers, Perl and Python interpreters
*File managers, archievers.
*Text editors, viewers and file converters
*Web browsers, mail and news clients, ICQ, IRC, Jabber-clients
*Network utilities (LAN, modem, Bluetooth, dial-up, VPN, Wireless)
*Traffic monitoring utilities
*Proxies and redirects
*Network access (telnet, ssh, RDP, VNC)
*Samba server and clients
*MySQL and PostgreSQL clients
*DNS, LDAP, SNMP, DHCP, ICMP, ARP, IP-packets utilities
*Subnets determining software
*Network scanners, ports and service scanners
*Security scanners, sniffers and hack detection utilities
*Clamav antivirus, rootkits detection utilities
*Passwords and cryptography utilities
*Hardware information and tuning software
*Hard disks and partitions managing software
*Different filesystem utilities
*File repair utilities
*Computer and network speed testing software
*Files and logfiles utilities
*Memory and processes management software
*CD Writing tools
*Graphic files viewer (gqview), screenshot making tool
*mp3/ogg players
Extended version also contains:

Código:
*xnc file manager
*SciTE text editor
*metasploit, spike-proxy, unicornscan, yersinia
*IM-clients such as LICQ, SIM, PSI
*X-Chat IRC Client
*DjVu, CHM, PDF viewers
*QEMU and DosBox emulators
*XMMS audioplayer
*MPlayer multimedia player
System includes Frenzy documentation (the one you read right now) and official FreeBSD documentation - The FreeBSD Handbook and FAQ ,Frenzy can be installed on a hard drive as a fully functional operating system. USB Flash install is also supported.
documentação:

Código:
http://frenzy.org.ua/en/releases/1.0/doc/
Obs: importante ler para instalação!


Download:


Código:

http://frenzy.org.ua/en/releases/1.0/download.shtml



é isso aew abs!

Plan - B

Plan - B é uma inicializável ambiente Linux, sem a necessidade de um disco rígido, ele executa inteiramente no êmbolo ou a partir do CD, baseia - se numa base, despojado instalação do Red Hat Linux e os trabalhos fundamentais da SuperRescue CD.

Screen :)
A lista de ferramentas e utilitários estão igualmente incluídas para projetos tais como:

* Forensics/Data Recovery Forensica / Data Recovery
* System/Network Analysis and Security Scanning System / Network Security análise e digitalização
* Temporary Network Device/Server Temporary dispositivo de rede / servidor
* IDS / NIDS System IDS / NIDS sistema
* Network Status Report Creation Network Status Report criação
access 0.7beta
CmosPwd 4.3
Crack 5.0a
DSNIFF 2.3
Ethereal 0.9.11
Ettercap 0.6a
FWBuilder 1.0.10
fwlogwatch 0.9.3
Foremost v.62
fping 2.4b2
Hping2
Hunt 1.5
IP Sorcery 1.7.5
IPTraf 2.7.0
John the Ripper 1.6
nbtscan 1.0.3
Nessus 2.0.7
Nikto 1.30
Nmap 3.28
ntop 2.2.0
p0f 1.8
PortSentry 2 No Longer Supported
Sara 4.1.4c
Snort 2.0
Tara 3.0.3
Wellenreiter 1.8
Autopsy 1.73
BCwipe 1.2
DCFL-DD 1.0
Foremost v.62
Sleuthkit 1.62

Policy Templates from Sans Institute
Acceptable Encryption
Acceptable Use
Analog Line
Anti-virus Guidelines

Application Service Providers
Aquisition Assessment
Audit

Automatically Forwarded Email
DB Credentials
Dial-in Access
DMZ Lab Security
Ethics
Extranet
Information Sensitivity

Internal Lab Security
Internet DMZ Equipment
Lab Anti-Virus
Password
Remote Access
Risk Assessment
Router Security
Server Security
Third Party Agreement
Virtual Private Network
Wireless Communication

From SuperHac
Computer Forensic Investigative Analysis Report
download:
http://www.projectplanb.org/down.htm

PLAN-B ISO
ftp://ftp.webtrek.com/pub/mirrors/planb/planb-1.0.iso 657mb
ftp://ftp.kernel.org/pub/dist/planb/planb-1.0.iso.tar.bz2 546mb
ftp://ftp.kernel.org/pub/dist/planb/planb-1.0.iso.tar.gz 550mb

Custom CD Kit
ftp://ftp.webtrek.com/pub/mirrors/planb/custom-kit.tar.bz2 515mb
ftp://ftp.kernel.org/pub/dist/planb/custom-kit.tar.bz2 509mb
ftp://ftp.kernel.org/pub/dist/planb/custom-kit.tar.gz 515mb

The Kcpentrix Project - Penetration Testing Toolkit LiveDVD

The Kcpentrix Project - Penetration Testing Toolkit LiveDVD

The Kcpentrix Project começou em Maio de 2005 como um LiveCD projectado para ser um ferramenta de teste de invasão para administradores de sistemas, analistas de segurança e não só..Agora na versão 2.0 é um LiveDVD, como muitas mais ferramentas para testar redes e encontrar e explorar falhas dos sistemas, é um LiveDVD baseado no SLAX 5.

ferramentas






screen :



Download:

Código:
http://sourceforge.net/project/showfiles.php?group_id=143759
Fonte:
o santo oraculo!
é isso aew abs! []'s

BackTrack

BackTrack
BackTrack resulta da junção de duas ditribuições live Linux para testes de intrusão - Whax e Auditor_Security_Collection.
BackTrack é classificado como o melhor CD live de segurança actualmente, e foi classificado como 1º na sua categoria e 32º no geral de Insecure.org.
Baseado em SLAX (Slackware), a distribuição de BackTrack pode ser adaptada pelo utilizador por forma a incluir scripts, ferramentas adicionais, kernels customizados, dentre muitas outras cositas :P suas perramentas de exploits e acesso remoto são ótimas!conheçida mundialmente e tendo muitos adeptos usuarios venho aqui deixar o mesmo para quem ainda não o conheçe!
screen :

download:

Código:
 http://www.offensive-security.com/downloads.php
no site você baixa as atualizações e utilitarios!
*BackTrack v3.0 Beta
*BackTrack v2.0 Final
*JTR MPI Instant Cluster Image
*ATI Notebook Drivers
*VMWare Tools

Código:
http://www.remote-exploit.org/backtrack_download.html
codes:

Código:
http://www.remote-exploit.org/codes_tools.html
fonte:

Código:
www.google.com.br
www.remote-exploit.org

mas adiante vou lhes mostrar a como é feita a instalação do BackTrack em um Pen Drive de 1Gb Usando linux (-; que é o meu caso logico

o processo é o seguinte!
Para esse tutorial iremos precisar de :
1 Pen Drive de 1GB.
Então vamos mandar brasa :P.
Primeiro precisamos baixar o BackTrack ,

Código:
http://www.remote-exploit.org/backtrack_download.html
Ou com esse comando no console .

Código PHP:
wget -c ftp://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar
Para descompactar o pacote .rar precisamos do pacote unrar instalado.
No ubuntu podemos instalar dessa forma .

Código PHP:
sudo apt-get install unrar
Para descompactar o arquivo .

Código PHP:
unrar x bt3b141207.rar

Código:
    RooT@Ubuntu-Desktop:~/tmp$ unrar x bt3b141207.rar
UNRAR 3.70 beta 3 freeware Copyright (c) 1993-2007 Alexander Roshal
Extracting from bt3b141207.rar

Creating bt3b141207/boot OK
Extracting bt3b141207/boot/bootinst.bat OK
Extracting bt3b141207/boot/bootinst.sh OK
Extracting bt3b141207/boot/bootlilo.sh OK
Extracting bt3b141207/boot/chain.c32 OK
Creating bt3b141207/boot/dos OK
Extracting bt3b141207/boot/dos/BT3.bat OK
Extracting bt3b141207/boot/dos/config OK
Extracting bt3b141207/boot/dos/loadlin.exe OK
Extracting bt3b141207/boot/dos/readme.txt OK
Extracting bt3b141207/boot/initrd.gz OK
Creating bt3b141207/boot/isolinux OK
Extracting bt3b141207/boot/isolinux/isolinux.bin OK
Extracting bt3b141207/boot/isolinux/isolinux.boot OK
Extracting bt3b141207/boot/isolinux/isolinux.cfg OK
Creating bt3b141207/boot/modules OK
Coloque seu pendrive e monte ele na pasta /media , geralmente o ubuntu faz isso de forma automática .


No meu caso ele monta a pasta


Código PHP:
/media/disk
Então vamos desmontar esse Pen Drive e formata-lo “Use de acordo com seu Sistema Operacional” .


Código PHP:
sudo umount /media/disk
Agora precisamos Saber qual o Endereço do disco em nossa máquina , use esse comando como root


Código PHP:
sudo fdisk -l
Disco /dev/sdb: 1014 MB, 1014497280 bytes
17 heads, 32 sectors/track, 3642 cylinders
Units = cilindros of 544 * 512 = 278528 bytes
Disk identifier: 0xc3072e18

Dispositivo Boot Início Fim Blocos Id Sistema
/dev/sdb1 * 1 3643 990704 b W95 FAT32

“Antes de Formatar Tenha certeza do que você está fazendo e se a unidade de Hd está certa, caso você erre você pode apagar o Hd errado e perder todos os seus dados Armazenados.”

Agora para Formatar o Pen drive em fat32 que no meu caso usa a unidade /dev/sdb1 .


Código PHP:
sudo mkfs.vfat /dev/sdb1
Agora Retire o Pen Drive e coloque de volta para monta-lo novamente.

Então vamos mover dois diretórios que descompactamos para dentro do Pen Drive. no meu caso o Pen Drive está montado na pasta /media/disk
mv BT3 /media/diskficando dessa forma.

Código PHP:
mv boot /media/disk
Feito Isso vamos entrar no diretório boot do Pen Drive , que no meu caso é .

Código PHP:
/media/disk/boot
cd
/media/disk/boot
Vamos pegar Usuário Root
sudo bash ou su root
Então vamos executar o Script de Instalação do BackTrack .


Código PHP:
./bootinst.sh
Ele vai perguntar se a Sua unidade de Disco está correta e pede para apertar enter , feito isso estará instalado o setor de boot no seu disco .

# ./bootinst.sh
Setting up MBR on /dev/sdb…
The Master Boot Record of /dev/sdb has been updated.
Activating partition /dev/sdb1…
pt[1] -> 80
The partition table has been updated.
Updating MBR on /dev/sdb…
Setting up boot record for /dev/sdb1…
Disk /dev/sdb1 should be bootable now. Installation finished.

Read the information above and then press any key to exit…

Código:
    root@Ubuntu-Desktop:/media/disk/boot#
Agora Está instalado o BackTrack, basta reiniciar o seu Sistema Operacional e dar boot pela Porta UsB, na placa mãe asus segure f8 e selecione o Pen Drive.
ja elvis

mas se depois e tanto comando você querer desanima nem rola!
usa o live cd e pronto!;)

INSERT - Inside Security rescue toolkit

INSERT - Inside Security rescue toolkit

INSERT contém uma grande variedade de ferramentas úteis para estar ao seu lado em uma variedade de situações voltado para segurança e administração de sistemas!bootavel em livedisk ou pendrive pode ser utilizado este S.O.
*full read-write support for NTFS-partitions using ntfs-3g
*support for various file system types:
*locally: EXT2,EXT3,REISERFS,REISER4,JFS,XFS,NTFS,FAT,MSDOS, MINIX,UDF,HFS,HFS+,HPFS,UFS,UNIONFS,SQUASHFS
*net based: NFS,SMBFS,CIFS,NCPFS,SSHFS,AFS
*support for linux software RAID and LVM2
*support for WLAN adapters
*network analysis (e.g. nmap, tcpdump)
*disaster recovery (e.g. gparted, gpart, partimage, testdisk, recover)
*virus scanning (Clam Antivirus, the GUI xfprot for F-Prot)
*computer forensics (e.g. chkrootkit, foremost, rootkit hunter)
*surf the internet (e.g. the web browser dillo [enhanced version], the graphical FTP client gFTP)
*network boot server to boot network boot enabled clients that cannot boot from the CD(insert-remote)
*installation on a USB memory stick (usb-install)
*based on Linux kernel 2.6.18.6 and Knoppix 5.1.1


A tabela a seguir não fornecer o pacote Debian lista completa do sistema. Destina - se a dar - lhe uma breve vista sobre as principais aplicações incluídas:

Código:
http://translate.google.com/translate?u=http%3A%2F%2Fwww.inside-security.de%2Finsert_en.html&langpair=en%7Cpt&hl=pt-BR&ie=UTF-8
download:

Código:
http://sourceforge.net/project/showfiles.php?group_id=99853

Security Tools Distribution( S.t.D.)

Security Tools Distribution( S.t.D.)


STD é um Linux - baseado Security Tool. Actually,coleção de mais de 100 ferramentas para segurança Na verdade, é uma coleção de centenas, se não milhares de fonte aberta ferramentas de segurança.com diversas finalidades!!!!

Essa distro Trata - se de um " Live Linux Distro" , o que significa que ele é executado a partir de um CD em memória sem alterar o sistema operacional nativo do computador host. o seu unico objetivo é reunir as melhores ferramentas em apenas um S.O facilitando assim o desempenho de administradores e curiosos afins que queiram se aventuar em um linuX!
screen :




Tools are grouped as follows:
authentication
/usr/bin/auth/

Código:
* freeradius 0.9.3 : GPL RADIUS server
encryption
/usr/bin/crypto/

Código:
    * 2c2 : multiple plaintext -> one ciphertext
* 4c : as with 2c2 (think plausible deniability)
* acfe : traditional cryptanalysis (like Vigenere)
* cryptcat : netcat + encryption
* gifshuffle : stego tool for gif images
* gpg 1.2.3 : GNU Privacy Guard
* ike-scan : VPN fingerprinting
* mp3stego : stego tool for mp3
* openssl 0.9.7c
* outguess : stego tool
* stegbreak : brute-force stego'ed JPG
* stegdetect : discover stego'ed JPG
* sslwrap : SSL wrapper
* stunnel : SSL wrapper
* super-freeSWAN 1.99.8 : kernel IPSEC support
* texto : make gpg ascii-armour look like weird English
* xor-analyze : another "intro to crytanalysis" tool
forensics
/usr/bin/forensics/


Código:
    * sleuthkit 1.66 : extensions to The Coroner's Toolkit forensic toolbox.
* autopsy 1.75 : Web front-end to TASK. Evidence Locker defaults to.
./mnt/evidence

Código:
* biew : binary viewer
* bsed : binary stream editor
* consh : logged shell (from F.I.R.E.)
* coreography : analyze core files
* dcfldd : US DoD Computer Forensics Lab version of dd
* fenris : code debugging, tracing, decompiling, reverse engineering tool
* fatback : Undelete FAT files
* foremost : recover specific file types from disk images (like all JPG files)
* ftimes : system baseline tool (be proactive)
* galleta : recover Internet Explorer cookies
* hashdig : dig through hash databases
* hdb : java decompiler
* mac-robber : TCT's graverobber written in C
* md5deep : run md5 against multiple files/directories
* memfetch : force a memory dump
* pasco : browse IE index.dat
* photorec : grab files from digital cameras
* readdbx : convert Outlook Express .dbx files to mbox format
* readoe : convert entire Outlook Express .directory to mbox format
* rifiuti : browse Windows Recycle Bin INFO2 files
* secure_delete : securely delete files, swap, memory....
* testdisk : test and recover lost partitions
* wipe : wipe a partition securely. good for prep'ing a partition for dd
* and other typical system tools used for forensics (dd, lsof, strings, grep, etc.)
firewall
/usr/bin/fw/


Código:
 * blockall : script to block all inbound TCP (excepting localhost)
* flushall : flush all firewall rules
* firestarter : quick way to a firewall
* firewalk : map a firewall's rulebase
* floppyfw : turn a floppy into a firewall
* fwlogwatch : monitor firewall logs
* iptables 1.2.8
* gtk-iptables : GUI front-end
* shorewall 1.4.8-RC1 : iptables based package
honeypots
/usr/bin/honeypot/


Código:
  * honeyd 0.7
* labrea : tarpit (slow to a crawl) worms and port scanners
* thp : tiny honeypot
ids
/usr/bin/ids/

Código:
    * snort 2.1.0: everyone's favorite networks IDS
* ACID : snort web frontend
* barnyard : fast snort log processor
* oinkmaster : keep your snort rules up to date
* hogwash : access control based on snort sigs
* bro : network IDS
* prelude : network and host IDS
* WIDZ : wireless IDS, ap and probe monitor
* aide : host baseline tool, tripwire-esque
* logsnorter : log monitor
* swatch : monitor any file, oh like say syslog
* sha1sum
* md5sum
* syslogd
network utilities
/usr/bin/net-utils/


Código:
* LinNeighboorhood : browse SMB networks like windows network
neighborhood

Código:
* argus : network auditor
* arpwatch : keep track of the MACs on your wire
* cdpr : cisco discovery protocol reporter
* cheops : snmp, network discovery and monitor tool
* etherape : network monitor and visualization tool
* iperf : measure IP performance
* ipsc : IP subnet calculator
* iptraf : network monitor
* mrtg : multi router traffic grapher
* mtr : traceroute tool
* ntop 2.1.0 : network top, protocol analyzer
* rrdtool : round robin database
* samba : opensource SMB support
* tcptrack : track existing connections
password tools
/usr/bin/pwd-tools/

Código:
    * john 1.6.34 : John the Ripper password cracker
* allwords2 : CERIAS's 27MB English dictionary
* chntpw : reset passwords on a Windows box (including Administrator)
* cisilia : distributed password cracker
* cmospwd : find local CMOS password
* djohn : distributed John the Ripper
* pwl9x : crack Win9x password files
* rcrack : rainbow crack
servers
/usr/bin/servers


Código:
    * apache
* ircd-hybrid
* samba
* smail
* sshd
* vnc
* net-snmp
* tftpd
* xinetd
packet sniffers
/usr/bin/sniff/

Código:
    * aimSniff : sniff AIM traffic
* driftnet : sniffs for images
* dsniff : sniffs for cleartext passwords (thanks Dug)
* ethereal 0.10.0 : the standard. includes tethereal
* ettercap 0.6.b : sniff on a switched network and more.
* filesnarf : grab files out of NFS traffic
* mailsnarf : sniff smtp/pop traffic
* msgsnarf : sniff aol-im, msn, yahoo-im, irc, icq traffic
* ngrep : network grep, a sniffer with grep filter capabilities
* tcpdump : the core of it all
* urlsnarf : log all urls visited on the wire
* webspy : mirror all urls visited by a host in your local browser
tcp tools
/usr/bin/tcp-tools/


Código:
  * arpfetch : fetch MAC
* arping : ping by MAC
* arpspoof : spoof arp
* arpwatch : montior MAC addresses on the wire
* despoof : detect spoofed packets via TTL measurement
* excalibur : packet generator
* file2cable : replay a packet capture
* fragroute : packet fragmentation tool (thanks again Dug)
* gspoof : packet generator
* hopfake : spoof hopcount replies
* hunt : tcp hijacker
* ipmagic : packet generator
* lcrzoex : suite of tcp tools
* macof : flood a switch with MACs
* packetto : Dan Kaminsky's suite of tools (includes 1.10 and 2.0pre3)
* netsed : insert and replace strings in live traffic
* packETH : packet generator
* tcpkill : die tcp, die!
* tcpreplay : replay packet captures
tunnels
/usr/bin/tunnels/


Código:
    * cryptcat : encrypted netcat
* httptunnel : tunnel data over http
* icmpshell : tunnel data over icmp
* netcat : the incomparable tcp swiss army knife
* shadyshell : tunnel data over udp
* stegtunnel : hide data in TCP/IP headers
* tcpstatflow : detect data tunnels
* tiny shell : small encrypted shell
vulnerability assessment
/usr/bin/vuln-test/

Way too many to list them all. There's much from THC, ADM, RFP, NMRC, TESO, Phenoelit. Be very careful with these tools. Remember, no guarantees are offered and you are entirely responsible for your own actions.

Código:
    * ADM tools : like ADM-smb and ADMkillDNS
* amap 4.5 : maps applications running on remote hosts
* IRPAS : Internet Routing Protocol Attack Suite
* chkrootkit 0.43 : look for rootkits
* clamAV : virus scanner. update your signatures live with freshclam
* curl : commandline utility for transferring anything with a URL
* exodus : web application auditor
* ffp : fuzzy fingerprinter for encrypted connections
* firewalk : map a firewall rulebase
* hydra : brute force tool
* nbtscan : scan SMB networks
* ncpquery : scan NetWare servers
* nessus 2.0.9 : vulnerability scanner. update your plugins live with
nessus-update-plugins

Código:
  * nikto : CGI scanner
* nmap 3.48 : the standard in host/port enumeration
* p0f : passive OS fingerprinter
* proxychains: chain together multiple proxy servers
* rpcinfo : hmmmm.... info from RPC?
* screamingCobra : CGI scanner
* siege : http testing and benchmarking utility
* sil : tiny banner grabber
* snot : replay snort rules back onto the wire. test your ids/incidence response/etc.
* syslog_deluxe : spoof syslog messages
* thcrut : THC's "r you there?" network mapper
* vmap : maps application versions
* warscan : exploit automation tool
* xprobe2 : uses ICMP for fingerprinting
* yaph : yet another proxy hunter
* zz : zombie zapper kills DDoS zombies
wireless tools
/usr/bin/wireless/

Código:
    * airsnarf : rogue AP setup utility
* airsnort : sniff, find, crack 802.11b
* airtraf : 802.11b network performance analyzer
* gpsdrive : use GPS and maps
* kismet 3.0.1 : for 802.11 what else do you need?
* kismet-log-viewer : manage your kismet logs
* macchanger : change your MAC address
* wellenreiter : 802.11b discovery and auditing
* patched orinoco drivers : automatic (no scripts necessary)
Download:

FTP Opções:



Código:
    *ftp://mirror.cs.vt.edu/pub/Knoppix-STD/
*ftp://ftp.ntua.gr/pub/linux/knoppix-std/
*ftp://ftp.sin.khk.be/mirror/knoppix-std/
*ftp://ftp.cc.uoc.gr/mirrors/linux/knoppix-std/

Link Alternativo


Código:
http://s-t-d.org/download.html

Site Oficial


Código:
http://s-t-d.org/

Epidemic 2.0 (codinome Cold Fusion)

Epidemic 2.0 (codinome Cold Fusion)
Epidemic 2.0 (codinome Cold Fusion) linux brasileiro :)
olhem essa maravilha!


07/01/2008 - Lançamento do Epidemic 2.0 (codinome Cold Fusion)
O Epidemic GNU/Linux 2.0 é a primeira versão do Epidemic desenvolvida a partir das críticas e sugestões postadas pelos usuários no forum.

Ele representa a fusão dos esforços de desenvolvimento da equipe do Epidemic com o retorno e a participação da comunidade nas decisões do projeto.
Desde o dia 06 de janeiro de 2008, a versão 2.0 do Epidemic está disponível para download, nos servidores do Código Livre e entre as suas principais novidades estão:

screenshoT

O Easy Channel é um módulo de controle do KControl (centro de controle do KDE), desenvolvido pela equipe do Epidemic, que permite aos usuários instalar programas especiais (restritos, fontes, complexos), de forma extremamente simples.

Por enquanto estão disponíveis as opções de instalação do Virtual Box, Skype, W32codecs, libdvdcss, Adobe Flash Plugin e OpenOffice, mas novas opções serão adicionadas e os usuários poderão baixá-las da internet, simplesmente clicando no botão atualizar do Easy Channel.

Além disso, o Easy Channel também poderá ser utilizado para tarefas de configuração e manutenção do sistema, como, por exemplo, a correção de bugs.
ScreenshoT

O EpdBootsplash é mais um módulo do KControl desenvolvido pela equipe do Epidemic.
Ele foi projetado para ajudar os usuários a instalar remover e configurar, de forma simples, temas do Bootsplash.

Embora tenha sido desenvolvido originalmente para o Epidemic, o EpdBootsplash deve funcionar bem em outras distribuições que mantenham a compatibilidade com o Debian e, por isso, é considerado, pela equipe do Epidemic, como uma espécie de retorno, ainda que modesto, para o Debian.

Disponibilizado para download, desde o dia 01 de setembro de 2007, no site openDesktop.org, o EpdBootsplash já se encontra entre as dez aplicações mais bem votadas, com nada menos que 88% de aprovação dos usuários.

* O Enetwork
Screenshot


O Enetwork é outro módulo do Kcontrol desenvolvido pela equipe do Epidemic.

Sua função é permitir que os usuários possam, facilmente, escolher entre a configuração automatica da rede (via KNetworkManager) e manual (via Gnome System Tools).

* Nova versão do Epidemic-Installer
screenshot
um dos sistemas mais simples de ser isntalado

O Epidemic-Installer é um instalador extremamente rápido e simples de usar, escrito em C/C++ com a utilização das bibliotecas gráficas QT e KDE.

Com o Epidemic-Installer, o próprio usuário pode facilmente instalar o Epidemic em seu computador, sem a necessidade de maiores conhecimentos técnicos ou do auxílio de pessoas especializadas.

Esta nova versão do Epidemic-Installer veio com a correção de bugs, uma nova interface gráfica e algumas novas funcionalidades.

* O Compiz Fusion
screenshot

Compiz Fusion é o resultado de uma fusão entre o conhecido gerenciador de janelas Beryl e o Compiz Extras, uma comunidade que desenvolve melhorias para o gerenciador de janelas Compiz.

O Compiz Fusion visa proporcionar aos usuários uma maneira fácil e divertida de usar janelas ambiente, fornecendo alguns efeitos impressionantes, velocidade e utilidade.

A primeira versão estável do Compiz Fusion foi a 0.6.0, liberada no dia 20 Outubro 2007.

No Epidemic GNU/Linux 2.0, o Compiz Fúsion, além de já vir previamente instalado e configurado, pode rodar direto do CD, sendo portanto uma excelente forma de conhecer e demonstrar os impressionates efeitos desse novo gerenciador de janelas, sem ter que instalá-lo.

Durante o boot, o Epidemic se encarrega de verificar se a placa gráfica do usuário é suportada pelo Compiz Fusion e de realizar as configurações necessárias para que o mesmo possa ser executado diretamente do CD.

* Substituição do Isolinux pelo GRUB com GFXBoot
imagem


O Gerenciador de boot pelo CD do Epidemic (Isolinux) foi substituído pelo GRUB com suporte ao GFXBoot, o que deixa o processo de boot pelo CD do Epidemic muito mais bonito (com o tema do Gfxboot) e com aspecto igual ao do boot do Epidemic quando instalado no HD.

* Melhoria geral no visual

Instalção do Superkaramba com o tema VersuriStyle 1.2 habilitado por padrão, intalação do kbfx, moodin, dekorator.

* Novos programas

Firestarter, powermanga, Knights.

* Novo Kernel

Kernel 2.6.22-epd, otimizado para a arquitetura i686 e com o patch do bootsplash, modificado pela equipe do Epidemic.

* Drivers 3d da NVIDIA e ATI

Além de previamente instalados e configurados, os drivers 3d da NVIDIA e ATI podem ser ativados, automaticamente, durante a inicialização do Epidemic, com as opções de boot do CD.

* Melhoria no suporte a placas de rede wireless

Adicionado suporte aos módulos Ralink rt200, Atmel at76c50x, Intel Pro Wireless 2100, Intel Pro Wireless 2200/2915, Intel Pro Wirelles 3945, Atheros 521x, Broadcon BCM43x/Airport Extreme, Prism54, TI ACX100/ACX111, Zydas.

* Adicionado suporte a escrita em partições NTFS

O Epidemic 2.0 vem com o suporte a escrita em partiçoes NTFS habilitado por padrão, via ntfs-3g. Durante o boot o Epidemic verifica se o usuário possui alguma partição NTFS e configura automaticamente o suporte a escrita neste tipo de partição.

Baixe o Epidemic GNU/Linux 2.0 em nossa página de downloads e confira você mesmo todas as novidades desta nova versão do Epidemic.
O Epidemic é pequeno. Sua imagem ISO possui menos de 700 MB, cabe em um único CD e pode ser baixada gratuitamente da intenet. Aqueles que não tiverem como baixar a imagem, ou não quiserem aguardar o tempo necessário para o seu download, poderão, ainda, optar por adquirir um CD do Epidemic em sites especializados na venda de distribuições linux.


site oficial

Código:
http://www.epidemiclinux.org
download:

Código:
http://www.epidemiclinux.org/download.html

Protech ONE Linux security

Protech ONE Linux security

bem amigos..
vamos abrir o topico das distros linux com uma ferramenta de sergurança maravilhosa,desenvolvida para especialistas em segurança .
Baseado no Ubuntu Feisty. essa distro você pode usa-la no seu pc ou em um pendrive,estou usando ele ja tem dois meses e meio e achei muito bom a sua base de segurança e ferramentas que são "proximas" ao do backtrack,com mais clareza e em um sistema fluxbox para a melhor manipulação do S.O.
Sua navegação com anonimato quase total da internet usando privoxy,entre outras formas de para sua escolha! =D.

Tela inicial no S.O. onde você vai entrar com login e senha.
desktop simples e discreto!
S.O.em ação com fluxboX e player.
FluxboX e terminal de comando.

Suas funções e ferramentas são as seguintes!

Cisco:
Asleap; Cisco Exploiter; Yersinia.

Database tools:
HackerStorm; Blind SQL injection; HTTP SQL Bruteforce; Metacoretex; SQL Inject

Oracle:

Metacoretex; OAT

Aquiring Tools:
DCFLDD; DD; DD_Rescue

Enumeration:
Dns: Dig; DNSWalk; DNS Enum; Host
Google: Finger Google; Google Mail Enum; Gooscan; Google Search
Misc: P0f
Samba: NBTScan; Samba Enum
SMTP: Relay Scanner; SMTP Vrfy
SNMP: SNMP Enum; Snmpwalk; Senmpset; Snmpget
WWW: ISR Forms; L1st URLs; Paros Proxy

Exploits:

Metasploit Framework 2.7; Milw0rm; Exploit Tree (Several Tools)

Forensics:

Analysis: Autopsy
File Carving: Foremost

Fuzzers:
Bed; Pirana; Clfuzz

Password Attacks:

Rainbow Crack; Hash Collision; John; Ophcrack; Samdump2; THC PPTP; Hydra

Scanners:
Port Scanners: Amap; Nmap; Nmapfe; Onesixtyone
Vuln. Scanners: Nessus; Nikto
VPN Scanners: IKE Scan; PSK Crack

Sniffers:

Driftnet; Dsniff; Wireshark; Ettercap; Mailsnarf; SSHMITM; SSHow; URLsnarf; Filesnarf; Msgsnarf

Spoofing:
ARNSpoof; DNSSpoof; Ettercap; Yersinia

Wireless:
Wiscan; FakeAP; Kismet; Aireplay; Airsnort; Cowpatty; Aircrack; Air Decap; Airmon; Airodump.

Fonte:

Código HTML:
www.techm4sters.org

Código HTML:
www.google.com

Código HTML:
http://www.hakin9.org/
Download:
01-

Código HTML:
http://linux.softpedia.com/progDownload/Protech-Download-23414.html
02-



Código HTML:

http://www.techm4sters.org/downloads.html

By Dr O.l1v3rk4ll

Sistemas linux para notbook's

Sistemas linux para notbook's
Ola amigos.

bem de volta aqui para mostrar a vocês como é grande a possibilidade e segurança de se usar um linux,no seguinte caso em leptop's em cada marca sua seguinte distribuição! vim a um tempo testando linux em "not's" e descobri que nem todas as distros são compativeis com crtas mercas então caso alguem tente instalar no notbook e não conseguir veja abaixo a seguinte relação dos quais são suportados.

então vamos la (:

acer
http://www.linux-on-laptops.com/acer.html

- Compaq

Código:

http://www.linux-on-laptops.com/compaq.html

- Hitachi

Código:

http://www.linux-on-laptops.com/hitachi.html

- Medion

Código:

http://www.linux-on-laptops.com/medion.html
- Apple

Código:

http://www.linux-on-laptops.com/apple.html
- Dell

Código:

http://www.linux-on-laptops.com/dell.html
- IBM

Código:

http://www.linux-on-laptops.com/ibm.html
- Acer
- Advent
- Apple
- AST
- Asus
- Averatec
- Best
- Canon
- Chembook
- Clevo
- Compal

- Compaq
- CTX
- Dell
- Digital
- ECS
- eMachines
- Eurocom
- FIC
- Fosa
- Fujitsu
- Gateway
- Gericom

- Hitachi
- HP
- IBM
- IPC
- Jet
- JVC
- Kapok
- KTX
- Lenovo
- MaxData
- Media Markt

- Medion
- Micron
- Mitac
- Mitsubishi
- NEC
- Olivetti
- Panasonic
- PB
- Peacock
- Pico
- ProStar
- Sager
- Samsung

- Sharp
- Siemens
- Sony
- Targa
- TI
- Toshiba
- Twinhead
- Umax
- Vobis
- vpr Matrix
- Winbook
- Zenith
- Other
Fonte : www.linux-laptop.net
é isso ae espero ter ajudado
[]'s

Darkstar linux 2008

Darkstar linux 2008

Para mim é um dos melhores sistemas operacionais linux voltado pra segurança com uma diversidade bem grande de ferramentas e um desktop maravilhoso é considerado uma mas melhores distro linux em live cd!

projeto de hoje que vim lhes mostrar é deste ano com correções de varios bugs e um forum para maiores duvidas!os live cds são ótimos para window$ users que queiram se migrar para linux é só colocar o cd e mandar rodar!;-)

este lindo desk foi projetado para o melhor conforto dos usuarios limpa e clara!gostou?

Site oficial do S.O.

Código:
http://www.darkstarlinux.ro
Forum

Código:
http://forum.darkstarlinux.ro/

Código:
http://www.darkstarlinux.ro/image


Código:
http://www.darkstarlinux.ro/content/download-0
ps: download em torrenT ou http!abraços;