Advertisement
andre11

htmlph1

Apr 23rd, 2014
98
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.81 KB | None | 0 0
  1. <html>
  2. <head>
  3. <title>Preparaçao Hacker</title>
  4. <meta charset="utf-8" />
  5. <link rel="stylesheet" type="text/css" href="estilo.css" />
  6. </head>
  7. <body>
  8. <div id="menu">
  9. <center>
  10. <b><a class="bt1" href="#" target="_blanck" >HOME</a> &nbsp &nbsp <a class="bt2" href="#" target="_blanck" >DOWNLOAD</a> &nbsp &nbsp <a class="bt3" href="#" target="_blanck" >TUTORIAIS</a> &nbsp &nbsp <a class="bt1" href="#" target="_blanck" >PROGRAMAÇÃO</a></b>
  11. </center>
  12. </div>
  13. <div id="baner">
  14. </div>
  15. <div id="rodape1">
  16. <div class="mensagen1">
  17. <marquee><p><b>Sejam Benvidos ao nosso site estamos nos esforçando para manter o site atualizado com oque ha de melhor na internet nao nos responsabilizamos por nada aqui contido todos nossos link estao hospedados em servidores externos e todo material aqui contido foi retirado da propia internet mantendo os creditos de seus idealizadores deis de ja o grupo preparaçao hacker agradece a comprençao de todos bom estudos</b></p></marquee>
  18. </div>
  19.  
  20.  
  21. </div>
  22.  
  23. <div id="cut2">
  24. <a href="#" target="_blanck" ><img src="http://i.imgur.com/MCvHVPj.png" height="80%"></a>
  25. </div>
  26. <div id="cut">
  27. <p>curta nossa page</p>
  28. </div>
  29. <div id="contcentral">
  30. <center><h1>Teste de Penetração (Pentest)</h1>
  31. <p>O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede,
  32. simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas
  33. atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado
  34. de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema
  35. operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas
  36. no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.</p></center>
  37. <center><h1>Objetivo</h1>
  38. <p>Pode ser classificado como método de auditoria de segurança que o Administrador de Redes, Analista de Teste/Tester
  39. ou até mesmo os Pentest, que são profissionais especializados em realizar Teste de Penetração, simulam ataques com
  40. o intuito de mensurar o impacto da varredura caso seja bem sucedido e seja descoberto falhas ou bug.
  41. Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco,
  42. identificar os que podem ser difíceis ou impossíveis de detectar, os impactos operacionais, testar a capacidade
  43. defensiva da rede e identificar a reação do sistema aos ataques...... <a class="lprincipal" href="http://pt.wikipedia.org/wiki/Teste_de_penetra%C3%A7%C3%A3o" target="_blanck">continuar lendo</a>
  44. </p></center>
  45. <center><h1>Linux (A origen)</h1>
  46. <p>Linux é um termo utilizado para se referir a sistemas operativos (português europeu) ou sistemas operacionais (português brasileiro)
  47. que utilizem o núcleo Linux. O núcleo Linux foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix.
  48. O seu código fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar
  49. e distribuir livremente de acordo com os termos da licença.
  50. Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais,
  51. os sistemas operativos (português europeu) ou sistemas operacionais (português brasileiro) com núcleo Linux passaram a ter a
  52. colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical.1
  53. Apoiado por pacotes igualmente estáveis e cada vez mais versáteis de softwares livres para escritório (LibreOffice,
  54. por exemplo) ou de uso geral (projeto GNU) e por programas para micro e pequenas empresas
  55. que na maioria dos casos em nada ficam a dever aos seus concorrentes proprietários,
  56. e interfaces gráficas cada vez mais amigáveis como o KDE e o GNOME, o núcleo Linux, conhecido por sua estabilidade
  57. e robustez, tem gradualmente caído no domínio popular, encontrando-se cada vez mais presente nos computadores de uso pessoal atuais.
  58. Mas já há muito que o Linux destaca-se como o núcleo preferido em servidores de grandes porte, encontrando-se quase sempre
  59. presente nos mainframes de grandes empresas e até mesmo no computador mais rápido do mundo, o Tianhe-2, chinês (lista TOP500).
  60. <a href="http://pt.wikipedia.org/wiki/Linux" >clique e saiba mais</a></p></center>
  61. <center>
  62. <h2>Revolution OS Revolução OS documentario pt-br </h2>
  63. <iframe width="640" height="360" src="http://www.youtube.com/embed/WqRSS4O76oU?feature=player_detailpage" frameborder="0" allowfullscreen></iframe>
  64. <h2>Documentário: A origen dos Hacker</h2>
  65. <iframe width="640" height="360" src="http://www.youtube.com/embed/cgI1pesO1do?feature=player_detailpage" frameborder="0" allowfullscreen></iframe>
  66. </center>
  67. </div>
  68. <div id="infcldireita">
  69. <center><b>Downloads distro<br>for human</center>
  70. </div>
  71. <div id="coldireita">
  72. <a href="#" target="_blanck"><img src="http://i.imgur.com/nUykVhb.jpg" width="100%" height="20%"></a>
  73. <a href="#" target="_blanck"><img src="http://i.imgur.com/NU0MCn7.jpg" width="100%" height="20%"></a>
  74. <a href="#" target="_blanck"><img src="http://i.imgur.com/bx80Y16.png" width="100%" height="20%"></a>
  75. <a href="#" target="_blanck"><img src="http://i.imgur.com/JmaAoK7.jpg" width="100%" height="20%"></a>
  76. <a href="#" target="_blanck"><img src="http://i.imgur.com/EerXNux.jpg" width="100%" height="20%"></a>
  77. <a href="#" target="_blanck"><img src="http://i.imgur.com/XVzuk3e.jpg" width="100%" height="20%"></a>
  78. <a href="#" target="_blanck"><img src="http://i.imgur.com/2J1mOtQ.jpg" width="100%" height="20%"></a>
  79. <a href="#" target="_blanck"><img src="http://i.imgur.com/De4DC2l.png" width="100%" height="20%"></a>
  80. <a href="#" target="_blanck"><img src="http://i.imgur.com/wYTw7nz.png" width="100%" height="20%"></a>
  81. <a href="#" target="_blanck"><img src="http://i.imgur.com/9C7ChC5.jpg" width="100%" height="20%"></a>
  82. <a href="#" target="_blanck"><img src="http://i.imgur.com/Qr9DAdW.jpg" width="100%" height="20%"></a>
  83. <a href="#" target="_blanck"><img src="http://i.imgur.com/IXCLiim.jpg" width="100%" height="20%"></a>
  84. <a href="#" target="_blanck"><img src="http://i.imgur.com/TYdQ1jJ.jpg" width="100%" height="20%"></a>
  85. <a href="#" target="_blanck"><img src="http://i.imgur.com/KYSZnHu.jpg" width="100%" height="20%"></a>
  86. <a href="#" target="_blanck"><img src="http://i.imgur.com/blE2Yf0.jpg" width="100%" height="20%"></a>
  87. <a href="#" target="_blanck"><img src="http://i.imgur.com/IAovei2.jpg" width="100%" height="20%"></a>
  88. <a href="#" target="_blanck"><img src="http://i.imgur.com/UYsxZD9.jpg" width="100%" height="20%"></a>
  89.  
  90.  
  91.  
  92. </div>
  93. </body>
  94. </html>
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement