This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 25 September 2012

Webmaster Pro FrontPage XP

Webmaster Pro FrontPage XP

Judul: Webmaster Pro FrontPage XP
Bahasa: Indonesia
Penulis: Komaruddin
Jumlah halaman: 413
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Webmaster Pro FrontPage XP
Sebagaimana judulnya, ebook dengan total 413 halaman ini akan mambantu menjadikan anda seorang webmaster pembuat website dengan menggunakan fasilitas dari program FronPage Windows XP.
Terdapat 13 bab di dalamnya, dengan penguraian materi yang cukup gamblang. Sangat istimewa untuk sebuah ebook gratisan.
Download ebooknya dengan mengklik tombol di bawah ini!
Bagian 1

Bagian 2

Kunjungi juga website penerbit ebooknya di www.elektrounsri.com

Seni Googling

Judul: Seni Googling
Bahasa: Indonesia
Penulis: Mohamad Iqbal
Jumlah halaman: 11
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Ciebal
Gambar Ebook Seni Googling
“Sudahkan optimalkah proses pencarian yang biasa anda lakukan di Google?”
Tahukah anda bahwa ternyata terdapat banyak sekali hal tersembunyi yang bisa kita temukan melalui Google. Google dapat kita jadikan sebagai sebuah mesin pencarian yang sangat efektif jika kita mau asalkan kita mengetaahui kata kunci perintah perintah tertentu (syntax) yang bisa kita pergunakan.
Berbeda dengan ebook Google hacking yang juga di share di website ini, ebook ini berbahasa indonesia, namun ebook Seni Googling ini baru membahas mengenai penggunaan syntax syntax umum saja, meski demikian pembahasannya masih lebih mendalam jika dibandingkan ebook Google Hacking.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.my-ciebal.co.cc

Panduan Praktis Bikin Situs Gratis

Judul: Panduan Praktis Bikin Situs Gratis
Bahasa: Indonesia
Penulis: Asnawi, ST.
Jumlah halaman: 15
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Panduan praktis bikin situs gratis
Ebook ini mengungkap rahasia mengenai bagaimana cara memiliki sebuah, dua buah, tiga buah, atau berapapun banyaknya website gratis tanpa anda perlu membayar domain ataupun sewa hosting bulanan.
Dan yang lebih istimewanya lagi di sini adalah, website yang akan kita dapatkan tetap dengan memiliki tampilan yang profesional, tanpa iklan ataupun banner di sana sini yang benar-benar dapat merusak pemandangan mengurangi keindahan website kita.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.bizgp.go2net.ws

Memiliki Situs Web di Internet

Judul: Memiliki Situs Web di Internet
Bahasa: Indonesia
Penulis: Sugeng Wibowo
Jumlah halaman: 44
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Memiliki Situs Web di Internet
Ebook “Memiliki Situs Web di Internet” ini diterbitkan dengan tujuan untuk menjelaskan secara sistematis mengenai alur/proses sebuah situs web supaya bisa tampil di Internet dan menjelaskan secara lengkap untuk setiap alur yang harus dilalui sehingga situs web yang sudah anda buat di komputer pribadi anda bisa tampil di Internet dengan sebuah alamat tertentu.
Di ebook ini pun dijelaskan mengenai hal-hal yang harus diperhatikan dari data situs web sebelum kita menampilkannya di Internet serta bagaimana cara untuk melakukan proses upload data.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di (…)

Rahasia Trafik Kunjungan Pasif Melimpah

Judul: Rahasia Trafik Kunjungan Pasif Melimpah
Bahasa: Indonesia
Penulis: Kusuma Putra
Jumlah halaman: 23
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Kusuma
Gambar Ebook Rahasia Trafik Kunjungan Pasif Melimpah
Ebook ini berisi tentang rahasia mendapatkan kunjungan melimpah
ke website atau blog anda tanpa harus melakukan promosi lagi.
Sehingga kunjungan akan menjadi hal yang mudah di dapatkan.
Beberapa materi yang bisa anda dapatkan dari ebook ini diantaranya:
1. 7 Cara Promosi Terbaik Yang Selama Ini penulis Pergunakan Untuk Mendatangkan Ribuan Kunjungan Perhari. Semuanya bisa anda lakukan juga!
2. Kenapa Harus Belajar Promosi di Internet?
3. Apa Itu Kunjungan Aktif dan Apa Kunjungan Pasif?
4. Bagaimana Cara Mendapatkan Kunjungan Pasif Sebanyak-banyaknya?
5. Cara Terhebat Untuk Mendatangkan Kunjungan Dari Search Engine.
6. Bedanya si A yang terus menerus melakukan promosi dengan si B yang tidak promosi lagi namun tetap mendapatkan ribuan kunjungan ke websitenya?
7. Bagaimana Ngeblog bisa mendatangkan banyak kunjungan pasif?
8. Sebuah Tehnik Mendatangkan Kunjungan Yang Memberi Sangat Banyak Kunjungan Tanpa Penulis Melakukan Promosi Lagi, Bahkan 1 tahun setelahnya!
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.memulaibisnisonline.com

Selamat Menikmati dan Semoga Bermanfaat -DuniaDownload-

ava Ebook Untuk Belajar Pemrograman

Kumpulan ebook ini berguna untuk belajar program, belajar programmer dan belajar pemrograman khususnya mengenai “java”. Semoga bermanfaat saja deh ya.

KUMPULAN JAVA EBOOK

Free online book: Java Fundamentals
Java Fundamentals: A entry level textbook on the Java programming language by Gary Marrer.
Isi Ebook:

  • History of Java
  • What makes Java, Java
  • Design Tools (Modeling Program Logic)
  • Program Documentation
  • Identifiers: Variables and Constants
  • Structured Programming
  • Using Repetition Structures
  • Arrays 101
  • Introduction to Object Orientated Programming
  • Inheritance Expanded
  • AWT versus Swing Packages
  • Arrays Revisited
  • Adding data persistence to programs
Book Details
Author(s): Gary Marrer
Format(s): HTML
Link: BACA ONLINE DISINI
A “Free Java book” by Daniel L. Schuster in pdf format.
Isi Ebook
  • Fundamentals
  • ACM Java Graphics
  • Making Decisions
  • Loops
  • Methods & Objects I
  • Game Programming I
  • Useful Java Objects
  • Methods II
  • Arrays & ArrayLists
  • Objects II
  • Game Programming II
  • Arrays II
  • Quick Reference
  • Setting Up Your Computer
Book Details
Author(s): Daniel L. Schuster
Format(s): PDF
Link: DOWNLOAD DISINI
The Common Java Cookbook
The Common Java Cookbook by Tim O’Brien.
Isi Ebook

  • Supplements to the Java 2 Platform
  • Manipulating Text
  • JavaBeans
  • Functors
  • Collections
  • XML
  • Application Infrastructure
  • Math
  • Templating
  • I/O and Networking
  • HTTP and WebDAV
  • Searching and Filtering
  • JSON
  • Protocol Buffers
  • Google Guava: I/O
  • Google Guava: Collections
Book Details
Author(s): Tim O’Brien
Format(s): HTML, PDF
File size: 6.50 MB
Number of pages: 367
Link: DOWNLOAD ATAU BACA DISINI

Java Look and Feel Design Guidelines


  • Author: Sun Microsystems, Inc.
  • Format: online HTML
  • Price: free
Isi Ebook:
  • The Java Look and Feel
  • The Java Foundation Classes
  • Design Considerations
  • Visual Design
  • Application Graphics
  • Behavior
  • Windows and Panes
  • Dialog Boxes and Alert Boxes
  • Menus and Toolbars
  • Basic Controls
  • Text Components
  • Selectable Lists, Tables, and Tree Components
  • Keyboard Shortcuts, Mnemonics, and Other Keyboard Operations
  • Graphics Repository
  • Localization Word Lists
  • Switching Look and Feel Designs
Link: DOWNLOAD DISINI

A Guide to Modern Programming with Java



  • Author: Gregory J. E. Rawlins
  • Format: online HTML
  • Price: free
Isi Ebook:
  • Setting the Stage
  • Introducing the Players
  • Behind the Scenes
  • Character Study
  • Stage Direction
  • All Together Now
  • It Takes All Types
  • What’s in a Name?
  • Think Like an Object
  • Let the Games Begin
  • The Play’s the Thing
  • Networking
  • Defensive Programming
  • Design Patterns
  • Navel Gazing
  • Satori
  • Avoiding Style Crime
  • Java’s Flaws
  • Book Recommendations
  • The Rest of Java
Link: DOWNLOAD DISINI

Dasar Pemrograman Database MySQL

Kali ini saya mempersembahkan pada seluruh masyarakat dunia cyber yang ingin menjalin hubungan dengan sebuah komputer. Yaitu sebuah ebook dasar pemrograman database MySQL, di sini saya menerangkan dan menjelaskan tentang teknik pemrograman database. Untuk itulah anda yang masih baru-barunya menjadi seorang programmer, anda harus menguasai pemrograman database. Dalam hal ini kita akan mempelajari nya dengan saksama sekaligus. Menyenangkan mungkin yang ini saya sampaikan mengenai pemrogramana database, ini akan membuat otak anda sedikit berputar.

Baiklah, jika anda gak sabar untuk memahami ini semua, silahkan download modul pemrograman database yang sudah di convert di file PDF dan di bungkus ole file ZIP
Download Ebook Pemrograman Dasar Database MySQL


Database Management System Tutorial

Artikel Sumber
:http://taufik-asyadly.blogspot.com/
Hirarki Data Tradisional :
  1. Elemen data / Field : suatu elemen data terkecil yang tidak dapat dipecah lagi.
  2. Record : gabungan sebuah elemen data yang terkait.
  3. File : himpunan seluruh record yang berhubungan.
Aktifitas Manajemen Data :
  1. Pengumpulan data ; data yang diperlukan dikumpulkan dan dicatat pada sebuah form yang disebut dokumen sumber yang berfungsi sebagai input.
  2. Integritas dan Pengujian ; data diperiksa untuk meyakinkan konsistensi dan akurasi data tersebut.
  3. Penyimpanan data dan pemeliharaan.
  4. Keamanan data.
  5. Organisasi data ; data disusun sedemikian untuk memenuhi kebutuhan user.
  6. Pengambilan data ; data dibuat agar dapat digunakan oleh user yang berhak.
Dua jenis Penyimpanan Sekunder :
  • Penyimpanan Berurutan / Sequential Access Storage Device (SASD) ;
    Media penyimpan untuk mengisikan record yang diatur dalam susunan tertentu. Data pertama harus diproses pertama kali, data kedua diproses kedua kali, dst.
  • Penyimpanan Akses Langsung / Direct Access Storage Device (DASD) ;
    Mekanisme baca atau tulis yang diarahkan ke record tertentu tanpa pencarian secara urut. Komputer mikro memiliki disk drive dan hard disk.
Cara Mengolah Data :
  • Pengolahan Batch ;
    Mengumpulkan data terlebih dahulu kemudian diproses sekaligus.
  • Pengolahan On – Line ;
    Setiap data yang diinput langsung didapat output atau hasilnya.
  • Sistem Real Time ;
    Sama seperti pengolahan On – Line, hanya saja data yang ada di update sesuai dengan perubahan waktu.
KONSEP DATABASE
Database : Kumpulan data-data yang terpadu yang disusun dan disimpan dalam suatu cara sehingga memudahkan untuk dipanggil kembali.
Database Manajemen System ;
Suatu program komputer yang digunakan untuk memasukkan,mengubah,menghapus,memanipulasi dan memeperoleh data / informasi dengan praktis dan efisien.
Komponen Utama DBMS :
  • Hardware ; yang melakukan pemrosesan dan menyimpan database.
  • Data.
  • User , dapat diklasifikasikan menjadi :
    • End User ;
      • Pengguna aplikasi, yang mengoperasikan program aplikasi.
      • Pengguna interaktif, yang memberikan perintah-perintah beraras tinggi (sintak-sintak query).
    • Programmer aplikasi, yang membuat program aplikasi.
    • Database Administrator, bertanggung jawab terhadap pengelolaan database.
  • Software, sebagai interface antara user dan database.
Perintah yang digunakan untuk mengelola dan mengorganisasikan data :
  • Data Definition Language ;
Perintah yang biasa digunakan oleh DBA untuk mendefinisikan skema ke DBMS.
Skema : deskripsi lengkap tentang struktur field, record dan hubungan data pada database.
Hal yang perlu dijabarkan dalam DBMS :
  • Nama database.
  • Nama file pada database.
  • Nama field dan record.
  • Deskripsi file, record dan field.
DDL juga digunakan untuk menciptakan, mengubah dan menghapus database.
Yang termasuk dalam kelompok DDL :
    • CREATE ; membuat table.
    • ALTER ; mengubah struktur table.
    • DROP ; menghapus table.
  • Data Manipulation Language ;
Perintah yang digunakan untuk mengubah, memanipulasi dan mengambil data pada database.
DML dibagi menjadi 2 :
  1. Prosedural ; menuntut user menentukan data apa saja yang diperlukan dan bagaimana cara mendapatkannya.
  2. Non Prosedural ; menuntut user menentukan data apa saja yang diperlukan tetapi tidak perlu menyebutkan cara mendapatkannya.
Perintah yang termasuk dalam DML :
  • SELECT ; memilih data.
  • INSERT ; menambah data.
  • DELETE ; menghapus data.
  • UPDATE ; mengubah data.
Tugas – tugas Database Administrator :
  1. Perencanaan database.
  2. Penerapan database.
  3. Operasi Database.
  4. Keamanan Database.
Keuntungan Database Manajemen System :
  1. Mengurangi pengulangan data.
  2. Independensi data.
  3. Memadukan data dari beberapa file.
  4. Memanggil data dan informasi secara tepat.
  5. Meningkatkan keamanan.
Kerugian Database Manajemen System :
  1. Menggunakan software yang mahal.
  2. Menggunakan konfiguarsi hardware yang besar.
  3. Memperkerjakan dan menggaji Staf DBA yang relatif mahal.

Ebook Hacking Cracking Collection 2012


Kali ini berbagi ebook all in one [ AIO ] hacking collection 2012, ebook all in one [ AIO ] cracking collection 2012 untuk disimpan sebagai buku acuan untuk hacker & cracker di tahun 2012, berikut ini adalah ebook hacking facebook, ebook hack facebook, ebook hacking gmail, ebook hack gmail, ebook hacking yahoo, ebook hack yahoo, ebook hacking 2011. ebook hacking 2012, ebook cracking 2012, ebook hack 2012, ebook crack 2012, ebook hacker 2012, ebook cracker 2012, ebooks hacking 2012, ebooks cracking 2012, ebooks hack 2012, ebooks crack 2012, ebooks hacker 2012, ebooks cracker 2012, e-book hacking 2012, e-book cracking 2012, e-book hack 2012, e-book crack 2012, e-book hacker 2012, e-book cracker 2012, e-books hacking 2012, e-books cracking 2012, e-books hack 2012, e-books crack 2012, e-books hacker 2012, e-books cracker 2012. Silakan menggunakan ebook berikut untuk menambah ilmu pengetahuan dan wawasan. Berikut ini adalah Download Hacking Tools 2012, Hacking Tools 2012, Tools Hacking 2012, Cracking Tools 2012, Tools Cracking 2012, Tool Hack 2012, Tool Crack 2012, Tool Hacking 2012, Tool Cracking 2012, Tool Hacker 2012, Tool Cracker 2012, Tools Hacker 2012, Tools Cracker 2012 yang mungkin bisa bermanfaat untuk bisa anda pakai di 2012. Happy Hacking All.. Selamat download :)

PART 1


70 Hacking Ebook Collection 2011
English | 2011 | PDF | 700MB
Hacking The Windows Registry
Hugo Cornwall ? The Hacker?s Handbook
Hacking into computer systems -a beginners guide
Hacking_IIS_Servers
Addison-Wesley Professional.Honeypots- Tracking Hackers
Wiley.The Database Hacker?s Handbook- Defending Database Servers
John Wiley &_ Sons.Hacking GMail (ExtremeTech)
Hacking.Guide.V3.1
A-List Publishing.Hacker Linux Uncovered
Hacker?S.Delight
Hacker.Bibel
HackerHighSchool
Hacker?s Desk Reference
A Beginners Guide To Hacking Computer Systems
Addison Wesley ? Hackers Delight 2002
addison wesley ? web hacking ? attacks and defense
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb
amazon-hacks
Anti-Hacker ToolKit ? McGraw Hill 2E 2004
Attacking the DNS Protocol
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Beh ind.Breaking.into.and.Defending.Networks
bsd-hacks
ceh-official-certified-ethical-hacker-review-guide-exam
Certified Ethical Hacker (CEH) v3.0 Official Course
Computer ? Hackers Secrets ? e-book
cracking-sql-passwords
Crc Press ? The Hacker?S Handbook
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560
DangerousGoogle-SearchingForSecrets
database hacker handbook
Dummies ? Hack How To Create Keygens (1)
ebay-hacks-100-industrial-strength-tips-and-tools
ebook.oreilly.-.windows.xp.hacks.sharereactor
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools
ethical hacking, student guide
excel-hacks
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU
For.Dummies.Hacking.Wireless.Networks.For.Dummies. Sep.2005.eBook-DDU
google-hacks
Hack IT Security Through Penetration Testing
Hack Proofing ? Your Network ? Internet Tradecraft
Hack Proofing Linux A Guide to Open Source Security
Hack Proofing Sun Solaris 8
Hack Proofing Your E-Commerce Site
Hack Proofing Your Identity In The Information Age
Hack Proofing Your Network Second Edition
Hack Proofing Your Network_First Edition
Hack Proofing Your Web Applications
Hacker Disassembling Uncovered
hacker ethic
Hacker Linux Uncovered
Hacker Web Exploitation Uncovered
Hacker?S.Delight
hacker-disassembling
Hackers Beware
Hackers Secrets Revealed
Hackers Secrets
Hackers, Heroes Of The Computer Revolution
Hackers_Secrets
Hacker_s_Guide
Hacking ? Firewalls And Networks How To Hack Into Remote Computers
Hacking ? The Art of Exploitation
Hacking Cisco Routers
Hacking Exposed ? Network Security Secrets & Solutions, 2nd Edition
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1
Hacking For Dummies 1
Hacking For Dummies 2
Hacking For Dummies
DOWNLOAD LINK:
DOWNLOAD LINK MIRROR 1 – PART 1
DOWNLOAD LINK MIRROR 1 – PART 2
DOWNLOAD LINK MIRROR 1 – PART 3
DOWNLOAD LINK MIRROR 2 – PART 1
DOWNLOAD LINK MIRROR 2 – PART 2
DOWNLOAD LINK MIRROR 2 – PART 3

PART 2



Hacking And Security Ebooks Collection
Size: 1.07 GB
English | pdf + chm | 177 files
Books : Misc. Educational : English
CONTENT:
(Ebook – Computer) Hacking The Windows Registry
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook
(eBook pdf) Hacking into computer systems – a beginners guide
(ebook_-_pdf)_Hacking_IIS_Servers file*serve..com
0321108957.Addison-Wesley Professional.Honeypots- Tracking Hackers
0764578014.Wiley.The Database Hacker’s Handbook- Defending Database Servers
076459611X.John Wiley &_ Sons.Hacking GMail (ExtremeTech)
076459611X.John Wiley &amp_ Sons.Hacking GMail (ExtremeTech)
1246523-Hacking.Guide.V3.1
1931769508.A-List Publishing.Hacker Linux Uncovered
2212948-Hacker’S.Delight
285063-Hacker.Bibel.[278.kB_www.netz.ru]
3077366-HackerHighSchool
731986-Hacker’s Desk Reference
[0735710090]Hackers Beware Defending Your Network From The Wiley Hacker
A Beginners Guide To Hacking Computer Systems
Addison Wesley – Hackers Delight 2002
addison wesley – web hacking – attacks and defense
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb
amazon-hacks
Anti-Hacker ToolKit – McGraw Hill 2E 2004
Attacking the DNS Protocol
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Beh ind.Breaking.into.and.Defending.Networks.Nov.20
bsd-hacks
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422
Certified Ethical Hacker (CEH) v3.0 Official Course
Computer – Hackers Secrets – e-book
kracking-sql-passwords
Crc Press – The Hacker’S Handbook
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru]
DangerousGoogle-SearchingForSecrets
database hacker handbook
Dummies – Hack How To Create Keygens (1)
ebay-hacks-100-industrial-strength-tips-and-tools
ebook.oreilly.-.windows.xp.hacks.sharereactor
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools
ethical hacking, student guide
excel-hacks
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU
For.Dummies.Hacking.Wireless.Networks.For.Dummies. Sep.2005.eBook-DDU
google-hacks
Hack IT Security Through Penetration Testing
Hack Proofing – Your Network – Internet Tradecraft
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress – ISBN 1-928994-34-2
Hack Proofing Sun Solaris 8
Hack Proofing Your E-Commerce Site
Hack Proofing Your Identity In The Information Age
Hack Proofing Your Network Second Edition
Hack Proofing Your Network_First Edition
Hack Proofing Your Web Applications
Hack_Attacks_Revealed_A_Complete_Reference_With_Cu stom_Security_Hacking_Toolkit
Hack_IT_Security_Through_Penetration_Testing
Hacker Disassembling Uncovered
hacker ethic
Hacker Linux Uncovered
Hacker Web Exploitation Uncovered
Hacker’S.Delight
hacker-disassembling-uncovered.9781931769228.20035
Hacker_s_Guide
Hackers Beware
Hackers Secrets Revealed
Hackers Secrets
Hackers, Heroes Of The Computer Revolution
Hackers_Secrets
Hacking – Firewalls And Networks How To Hack Into Remote Computers
Hacking – The Art of Exploitation
Hacking Cisco Routers
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1
Hacking For Dummies 1
Hacking For Dummies 2
Hacking For Dummies
Hacking GMail
Hacking IIS Servers
Hacking into computer systems – a beginners guide
Hacking the Code – ASP.NET Web Application Security Cookbook (2004)
hacking the windows registry
Hacking Windows XP
Hacking-ebook – CIA-Book-of-Dirty-Tricks1
Hacking-Hacker’s Guide
Hacking-Hackers Secrets Revealed
Hacking-Hugo Cornwall-The Hacker’s Handbook
Hacking-The Hacker krackdown
Hacking.For.Dummies.Access.To.Other.People’s.Syste m.Made.Simple
Hacking.Guide.V3.1
Hackproofing Oracle Application Server
hacks
Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity
How to krack CD Protections
John Wiley & Sons – Hacking For Dummies
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook-DDU
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real. Stories.Behind.the.Exploits.of.Hackers.Intruders.a nd.Deceivers.Feb.2005.ISBN0764569597
Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.St arch.Press.2003
linux-server-hacks
Linux-Server.Hacks-OReilly
little_black_book_oc_computer_viruses
mac-os-hacks
McGraw Hill – Web Applications (Hacking Exposed)
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2
McGraw.Hacking.Exposed.Cisco.Networks
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eBook-DDU
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-DDU
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eBook-DDU
Mind Hacks – Tips & Tricks for Using Your Brain
network-security-hacks
No.Starch.Press.Hacking.The.Art.Of.Exploitation
O’Reilly – Online Investing Hacks
O’Reilly.-.Network.Security.Hacks
O’Reilly.Windows.Server.Hack
O’Reilly.Windows.Server.Hack
O_Reilly_-_Windows_XP_Hacks
online-investing-hacks
OReilly Google Hacks, 1st Edition2003
OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006)
OReilly – Google Hacks
Oreilly Access Hacks Apr 2005
Oreilly, paypai Hacks (2004) Ddu
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB
OReilly,.IRC.Hacks.(2004).DDU
oreilly,.visual.studio.hacks.(2005).ddu.lotb
Oreilly.Amazon.Hacks.eBook.LiB
oreilly.firefox.hacks.ebook-lib
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596 008570
OReilly.Google.Maps.Hacks.Jan.2006
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005
OReilly.Network.Security.Hacks
OReilly.paypai.Hacks.Sep.2004.eBook-DDU
OReilly.PC.Hacks.Oct.2004.eBook-DDU
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming. Debugging.and.Surviving.May.2006
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.I nnovative.Phone.Service.Dec.2005
OReilly.SQL.Hacks.Nov.2006
OReilly.Statistics.Hacks.May.2006
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring. Using.and.Tuning.Linux.Jun.2006
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Tel ephony.Dec.2005
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib
OReilly.Word.Hacks.Oct.2004.eBook-DDU
OSB.Ethical.Hacking.and.Countermeasures.EC.Council .Exam.312.50.Student.Courseware.eBook-LiB
PC Games – How to krack CD Protection
prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition
Que – UNIX Hints Hacks
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006
Security and Hacking – Anti-Hacker Tool Kit Second Edition
SoTayHacker1.0
spidering-hacks
SQL Hacks
SQLInjectionWhitePaper
Syngress – Hack Proofing Linux (2001)
Syngress – Hack Proofing Your Identity in the Information Age – 2002
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels
Syngress — Hack Proofing Your Wireless Network
Syngress Hack Proofing Your Identity in the Information Age
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU
Syngress.Hack.the.Stack.Oct.2006
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN192 8994989
The Little Black Book Of Computer Virus
the-database-hackers-handbook-defending-database-servers.9780764578014.25524
The_20Little_20Black_20Book_20of_20Computer_20Viru ses
tivo-hacks.100-industrial-strength-tips-and-tools
u23_Wiley – Hacking GPS – 2005 – (By Laxxuss)
Websters.New.World.Websters.New.World.Hacker.Dicti onary.Sep.2006
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and .Customizations.Jul.2005.eBook-DDU
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.200 6
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805
Wiley.Lifehacker.Dec.2006
Wiley.The.Database.Hackers.Handbook.Defending.Data base.Servers
Win XP Hacks oreilly 2003
Windows Server Hacks
WinXP SP1 Hack
Xbox-hack – AIM-2002-008
Yahoo.Hacks.Oct.2005
Enjoy!
Download Links:
DOWNLOAD LINK MIRROR 1 – PART 1
DOWNLOAD LINK MIRROR 2 – PART 2
DOWNLOAD LINK MIRROR 2 – PART 3
Password: mac

PART 3


Hacking Ebooks Collection [AIO] 2011
English | 2011 | PDF | 116 Books | 1.2GB
Hacking Ebooks Collection (116 books)
Ebook – Computer) Hacking The Windows Registry.pdf
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook .pdf
(eBook pdf) Hacking into computer systems – a beginners guide.pdf
(ebook_-_pdf)_Hacking_IIS_Servers.pdf
A Beginners Guide To Hacking Computer Systems.pdf
amazon-hacks.chm
Attacking the DNS Protocol.pdf
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006.pdf
bsd-hacks.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer – Hackers Secrets – e-book.pdf
cracking-sql-passwords.pdf
Crc Press – The Hacker’S Handbook.pdf
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru].pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies – Hack How To Create Keygens (1).pdf
ebay-hacks-100-industrial-strength-tips-and-tools.pdf
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools.chm
ethical hacking, student guide.pdf
excel-hacks.chm
google-hacks.pdf
Guide-to-Hacking-with-sub7 (1).doc
Hack IT Security Through Penetration Testing.pdf
Hack Proofing – Your Network – Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress – ISBN 1-928994-34-2.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network_First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker’S.Delight.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers_Secrets.pdf
Hacker_s_Guide.pdf
Hacking – Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking – The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems – a beginners guide.pdf
hacking the windows registry .pdf
Hacking Windows XP.pdf
Hacking-ebook – CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker’s Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker’s Handbook .pdf
Hacking-The Hacker Crackdown.pdf
Hacking.For.Dummies.Access.To.Other.People’s.Syste m.Made.Simple.pdf
Hacking.Guide.V3.1.pdf
Hacking.nfo
Hacking.sfv
Hackproofing Oracle Application Server.pdf
Hack_Attacks_Revealed_A_Complete_Reference_With_Cu stom_Security_Hacking_Toolkit.
chm
Hack_IT_Security_Through_Penetration_Testing.chm
haking.txt
Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity.chm
How to Crack CD Protections.pdf
John Wiley & Sons – Hacking For Dummies.pdf
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook-DDU.pdf
linux-server-hacks.pdf
little_black_book_oc_computer_viruses.pdf
mac-os-hacks.chm
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2.pdf
McGraw.Hacking.Exposed.Cisco.Networks.chm
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eB.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eB.pdf
Mind Hacks – Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No.Starch.Press.Hacking.The.Art.Of.Exploitation.ch m
O’Reilly – Online Investing Hacks.chm
O’Reilly.-.Network.Security.Hacks.chm
O’Reilly.Windows.Server.Hack.chm
O’Reilly.Windows.Server.Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly – Google Hacks.pdf
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly,.IRC.Hacks.(2004).DDU.chm
OReilly.SQL.Hacks.Nov.2006.chm
OSB.Ethical.Hacking.and.Countermeasures.EC.Council .Exam.312.50.Student.Coursewar
e.eBook-LiB.chm
O_Reilly_-_Windows_XP_Hacks.chm
PC Games – How to Crack CD Protection.pdf
Security and Hacking – Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress — Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU.pdf
Syngress.Hack.the.Stack.Oct.2006.pdf
The Little Black Book Of Computer Virus.pdf
The_20Little_20Black_20Book_20of_20Computer_20Viru ses.pdf
tivo-hacks.100-industrial-strength-tips-and-tools.pdf
u23_Wiley – Hacking GPS – 2005 – (By Laxxuss).pdf
Wiley.The.Database.Hackers.Handbook.Defending.Data base.Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox-hack – AIM-2002-008.pdf
Yahoo.Hacks.Oct.2005.chm
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
Pass: Warez-home.net

PART 4


Hackers Underground Training 2011 (Ebook + Video)
English | 2010 | PDF + AVI | ISO | 1GB
Genre: eLearning
The Hacker?s Underground Training will guide you through password hacking, windows hacking, malware, phising, web hacking, network hacking and Linux (intro, installation, etc). All this material fully packed with images, thus being a top step-by-step guide, on the course of which you cannot fail.
How will the skills uncovered in this handbook affect me?
- You will learn all the hackers underground tricks and learn to apply them in real world situations.
- You will be put into a hackers mindset and learn to think like one.
- By Learning how a hacker thinks and acts, you will be able to protect yourself from future hack attacks.
- You will aquire knowledge nonexistant to 99.9% of the people in the world!
- This Underground handbook may get you interested in pursuing a career as an Ethical Hacker.
CD1 Content
Session 1
# Understand the Purpose of the Course and the Phases of Hacking
# Acquire the Hardware and Software for Your Laboratory
# Build the Windows 2000/XP Hacker Tool Analysis Laboratory
# Build the Linux Hacker Tool Analysis Laboratory
# Test Your Laboratory and Keep It Secure
Session 2
# Understand Low-Tech and Computer-Based Reconnaissance
# Use Sam Spade to Gather Information About Target
# Search the Web for Interesting Target Information
Session 3
# Understand Scanning Techniques
# Search for Modems Using THC-Scan
# Develop a Network Map Using Cheops-ng
# Conduct a Port Scan Using Nmap
# Scan for Vulnerabilities Using Nessus
CD2 Content
Session 4
# Analyze Buffer Overflows
# Crack Passwords on Windows and Linux
# Sniff Data from the Network Using Sniffit
# Use Netcat, the Swiss Army Knife of Hacker Tools
Session 5
# Analyze an Application-Level Trojan Horse Backdoor (VNC)
# Analyze a Traditional RootKit (LRK4)
# Analyze a Kernel-Level RootKit (Kernel Intrusion System)
Session 6
# Understand File Hiding in Windows
# Understand File Hiding in UNIX
# Analyze Protocol Tunneling Using Reverse WWW Shell
# Analyze Covert Channels Using Covert-TCP
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
DOWNLOAD LINK MIRROR 2
Password: Warez-home.net

PART 5


Hacking Exposed eBooks Collection
English | 10 eBook | PDF | 180MB
Collection of Hacking Exposed Series 2010 all in PDF and CHM Hacking Exposed:
Linux #0072127732
Hacking Exposed: Network Security, 2th Ed. #0072127481
Hacking Exposed: Network Security, 3rd Ed. #0072193816
Hacking Exposed: Network Security, 5th Ed. #0072260815
Hacking Exposed: VoIP #0072263644 Hacking Exposed: Web 2.0 #0071494618
Hacking Exposed: Web Applications #0072262990
Hacking Exposed: Windows, 3rd Ed. #007149426X
Hacking Exposed: Wireless #0072262583
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
Sekian & terima kasih! Selamat Download :) terimakasih dateng ke blog saya
 http://taufik-asyadly.blogspot.com/

BlackBerry Hacking – Email & Facebook

Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :
Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Wireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini
“Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.

Cracking Joomla Password With Wordlist


Saatnya untuk melakukan crack password joomla dengan menggunakan Joomla Cracker Tools. Tools ini digunakan untuk melakukan BruteForce password dari hash yang didapatkan dari joomla password biasanyaMD5+SALT.
Cracking Password
Yang perlu disiapkan adalah:
1. Tools “joomla-cracker.pl” yang digunakan sebagai alat untuk melakukan bruteforce, download disini:
Download Cracker Tools
2. Buatlah file “hash.txt” yang akan digunakan untuk menyimpan hash yang akan di crack.
3. Buatlah file “wordlist.txt” yang akan digunakan sebagai kumpulan dictionary password. Download wordlist generator disini.
Download Worldlist Generator Tools
4. Perl Engine harus sudah terinstall di Operating System yang akan di pakai.

Setelah semua file terlengkapi, maka cara menjalankannya adalah ./joomla-cracker.pl hash.txt wordlist.txt
1. Kumpulan file dalam directory hacking untuk melakukan crack joomla hash + salt.
Kumpulan File Cracking
2. Contoh hash yang perlu dimasukkan dalam file “hash.txt
Kumpulan Hash Joomla
3. Contoh kumpulan wordlist yang dimasukkan dalam file “wordlist.txt
Kumpulan Wordlist
4. Berikut adalah cara menjalankan joomla-cracker tools ./joomla-cracker.pl hash.txt wordlist.txt
Hasil Dari Menjalankan Cracker Joomla Password
Nah terlihat hasilnya disana bahwa hasil crack username + passwordnya adalah:
1. Usernamerahmat & Password123456
2. Usernamedede & Password123456
3. Dst.
Selamat mencoba dan semoga berhasil mengcrack joomla username & password :)

Jumat, 21 September 2012

hack facebook dengan bracktrack




Buat gantiin kesalahanku yang lama ga update, nih, aku bakal share cara hack facebook dengan backtrack.
Ok, bagi yang ngerasa ini trik abal-abal yang biasa kalian temuin di google, kalian salah besar!

Trik ini dibuat oleh taufik asyadly , salah satu member IBT (Indonesia Backtrack Team)
Tonton videonya, ikuti langkahnya :)

Nih, langsung download aja videonya : Download (100% Aman, aku sendiri yang upload)

ok, segitu aja, semoga bermanfaat.

NB : 
- Untuk BT 5 silahkan download sendiri
- Working under linux

buat website dengan mudah desainnya



Nih bro, kali ini gue mau share sebuah software yang sangat berguna bagi webmaster, web designer, atau sekedar blogger yang hobi banget utak-utik atau bikin web. Software ini namanya Trendy Flash Site Builder. Gunanya adalah membantu kita dalam membuat website berbasis flash. Web flash itu yang penuh animasi gitu loh maksudnya (kalo masih ga ngerti sih)

Ok, sekarang langsung link downloadnya yah, nih : Download Here !
Btw, ini software berbayar sih, berhubung ini situs hacking sm cracking, jadi ya, ntar kalo download langsung dapet serial numbernya. Dengan kata lain, gratis :D

Uda ya, segitu aja buat hari ini. Tunggu update² selanjutnya.
Oia, seminggu ini kayanya bakal jarang update, admin mau UAS soalnya, hehe, harap maklum :)

Rabu, 19 September 2012

Cara Membuat Burung Terbang Twitter pada Blog

Inilah tutorial yang saya ingin sekali bagikan ke anda yaitu membuat flying twitter bird atau widget burung terbang twitter pada blog. Widget ini tentunya akan menarik perhatian pengunjung untuk menjadi follower anda. Widget yang lucu ini sangat menarik, karena burung twitter akan terbang kemanapun anda mengscroll halaman baik ke atas maupun ke bawah....he3 pokoknya lucu dan keren abis. Nah jika anda tertarik untuk membuatnya ikuti langkah berikut ini:

1. Login ke Blogger
2. Masuk ke Rancangan --> Edit Laman
3. Tambahkan Gadjet lalu pilih HTML/Javascript
4. Masukkan kode dibawah ini pada gadjet tersebut
<script type="text/javascript" src="http://imemovaz.googlecode.com/files/tripleflap.js"></script>
<script type="text/javascript">
var birdSprite="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZLMoo-CgTU2IYYrFgxjM7Eijl_TUvaXgdBwOR4HDaZIN5SREvCJbIzQDteaQbLTOIilNMh7zs3-Dl6wWX5XdtyKHS15k90rKIymM3pI_9j0mMJdJ6VTFmYqyaJladttAg8lvyxd0csE-H/s1600/birdsprite.png"; var targetElems=new Array("img","hr","table","td","div","input","textarea","button","select","ul","ol","li","h1","h2","h3","h4","p","code","object","a","b","strong","span"); var twitterAccount = "http://twitter.com/blogtrikdantips";var tweetThisText= "What up guys";tripleflapInit();
</script>

5. Selanjutnya sobat ganti kode berwarna biru (blogtrikdantips) diatas dengan username twitter anda.
6. Simpan Gadjet lalu lihat hasilnya
http://taufik-asyadly.blogspot.com/

Setting Custom Domain di Blogspot


Memiliki blog dengan nama domain top level domain (tanpa embel-embel blogspot, wordpress, multiply dll) tentunya akan membuat blog kita terlihat lebih elit dan berkelas, dan juga akan membuat nama blog kita akan lebih mudah diingat orang. Jika kamu belum memiliki domain, kamu bisa membelinya di dodoldomain.com dengan harga yang cukup murah (he.he.. promosi). Jika kita sudah membeli domain maka ada beberapa hal yang harus kita lakukan supaya domain kita tertuju pada web/blog yg kita punya, diantaranya yaitu setting DNS, Name Server dll. Mari kita mulai saja langkah-langkah untuk customisasi domain ini.

* SETTING DNS (DOMAIN NAME SERVER)
Langkah awal kita yaitu melakukan setting DNS. Biasanya jika kita membeli domain akan ada biaya tambahan (sekitar Rp 3000,-) untuk menambahkan layanan "DNS Managed". Tapi jika kamu tidak ingin mengeluarkan biaya ada layanan gratis supaya kita bisa melakukan setting DNS, seperti di dnspark.net. Nha berikut ini adalah tutorial jika kam menggunakan layanan dari dnspark ini :

1. Jika kamu belum memiliki account di dnspark km bisa daftar dihttps://www.dnspark.net/register.
2. Jika sudah daftar silahkan login.
3. Pilih menu "DNS Hosting" (disebelah kiri). Kemudian pilih "Add Domains"
4.Beri tanda centang kotak "DNS Hosting - Free" lalu Isikan nama domain yang sudah km beli di kolom "Enter new domain" (tanpa www).
5. Kemudian Klik tombol "Add Now"
6. Jika berhasil maka nama domainmu akan muncul di "Domain List"(pojok kiri bawah)
7. Klik domain km untuk melakukan pengaturan selanjutnya.
8. Pada Dropdown "Type" pilih "CNAME".
9. Pada Kolom "Alias Name" isikan www (sebenarnya itu bisa diisi apa saja, tp untuk domain utam sebaiknya diisi "www").
10. Kemudian untuk destination name isikan ghs.google.com (untuk blogspot).
11. Jika sudah klik tombol "Update All"



Untuk proses setting DNS sudah selesai.

Bagi yang sudah punya "DNS Managed" sendiri di domainnya, cara settingnya seperti ini:
- Masuk ke "Managed DNS" Trus Pilih "CNAME Records"
- Kemudina klik tombol "Add CNAME Records"
- Untuk kolom "Host Name" diisi dengan "www"
- Untuk Kolom "Value" pilih yg bagian bawah kemudian isi dengan "ghs.google.com"
- Kemudian Klik tombol "Add record"

Selesai deh...

* SETTING NS (NAME SERVER)
Bagi yang sudah memiliki "Mange DNS Service" sendiri di domainnnya maka langkah berikut ini tidak perlu dilakukan. Tapi jika kamu menggunakan layanan DNS Manger dari dnspark.net, maka kamu harus merubah "Name Server" di domain manager kamu. Bagi yang membeli domain dari dodoldomain.net maka langkah-langkahnya adalah seperti berikut ini, (bagi yang beli ditempat lain saya rasa hampir sama langkah2nya)

1. Login di dodoldomain.net kemudian pilih "My Account"
2. Jika sudah maka kamu akan berada dalam kawasan "admin area" domainmu.
3. Pilih menu "Domain --> List Last 10"
4. Domain kamu akan terlihat di "List of Domain"
5. Klik link "Domain Name --> Click to Manage"



6 Kemudian klik tombol "Modify Name Server".



7 Isikan name server berikut kedalam kolom "Name Server1, Name Server2, Name Server3, Name Server4, Name Server5"kemudian klik tombol "Submit"

ns1.dnspark.net
ns2.dnspark.net
ns3.dnspark.net
ns4.dnspark.net
ns5.dnspark.net

Nah urusan dengan si "Name Server" Sudah Selesai

* SETTING PUBLISHING DI BLOGGER
Nha sekarang tinggal langkah terakhir. gini langkahnya :

1. Login di blogger. Pilih menu "Setting --> Publishing"
2. Kemudian klik link Switch to : Custom Domain
3. Kemudian klik lagi link Already own a domain? Switch to advanced settings
4. Kemudian isikan nama blog kamu di kolom "Your Domain" (pake www ya, contoh www.kendhin.com)
5. Lalu Klik tombol "Save Setting"

Yak Semua sudah selesai. Jika semua settingan tadi dilakukan dengan benar maka domain kamu yang baru akan aktif sekitar 1-24 jam bahkan bisa nyampe 48 jam.. Jadi sabar aja.


http://taufik-asyadly.blogspot.com/

Membuat Email Dengan Domain Sendiri (nama@domainmu.com)


Tentunya kita pingin dong punya email dengan nama domain kita sendiri, misal namamu@domainmu.com. Nha sekarang ini google menyediakan fasilitas untuk membuat email seperti itu dengan cara yang lumayan mudah. Tapi sayangnya saat ini fasilitas tersebut belum bisa digunakan untuk blog yg masih menggunakan domainblabla.blogspot.com. Fasilitas ini hanya untuk yang memiliki domain sendiri, misal domainmu.com , .net. .org . dan top level doamin lainnya. Makanya itu bagi yang pengen, cepetan beli domain, aku sarankan beli di dodoldomain.com, murah lho (promosi...he..he..). Trus yang pake domain "co.cc" bisa gak? aku bilang "bisa", tapi sekarang aku pingin bahas yang pake domain .com/.net/.org, dlldulu. bagi yang punya domain "co.cc" sabar dulu ya.
Ok mari kita mulai tutorialnya bagaimana cara membuat email sendiri.

1. Buka alamat ini : http://www.google.com/a/cpanel/domain/new
2. maka km akan langsung disuguhi form seperti ini:




3. Isikan nama domain kamu didalam form tersebut lalu klik tombol"Get Started"
4. Kemudian akan muncul fomr lagi untuk mengisikan data-data yang diperlukan, Kalo sudah diisi klik "Continue"
5. Setelah itu akan muncul menu2 seperti ini :



6. Klik pada link "Activate email".
7. Setelah itu akan muncul lagi halaman untuk "Setup Email Delivery" , itu untuk setting MX Record. Caranya yaitu dengan mengisikan MX Record km dengan data2 yang ada disana. Datanya seperti ini :
MX Server addressPriority
ASPMX.L.GOOGLE.COM.10
ALT1.ASPMX.L.GOOGLE.COM.20
ALT2.ASPMX.L.GOOGLE.COM.20
ASPMX2.GOOGLEMAIL.COM.30
ASPMX3.GOOGLEMAIL.COM.30
ASPMX4.GOOGLEMAIL.COM.30
ASPMX5.GOOGLEMAIL.COM.30


Bagi yang menggunakan DNS setting dari DNS park caranya yaitu : Klik domain kamu yg berada di "Domain list". Setelah itu pilihan"Type" pilih yg "MX". Pada kolom "Mail Domain" kosongi saja kolom tersebut. Pada kolom "Order" isikan data2 "Priority" diatas. Trus pada kolom "mail server" isikan dengan data "MX Server Address" diatas kemudian klik tombol "Update All". begitu terus sampai data diatas dimasukkan semua.

Bagi yang menggunakan DNS setting dari dodoldomain.com caranya : masuk ke menu "Domain-->LIst last 10", trus klik link "Managed DNS", kemudian klik tombol Manage DNS Record. Setelah itu klik tombol "MX Records" trus klik tombol "Add MX Record". Untuk kolom "Value" pilih yg bawah (yg "Type In A Fully Qualified Domain Name eg. abc.pqr.com.') . isikan data "MX Server address" di kolom tersebut. kemudian isikan data "Priority" dikolom "MX Priority". begitu terus sampai selesai semua data dimasukkan.
8. kalo sudah selesai klik tombol " I have completed these steps". Maka akan muncul page seperti ini lagi.



9. Sebenarnya sampai disini sudah bisa selesai, tp untuk membuka email km, km harus mengetikkan alamt URL seperti ini "http://mail.google.com/a/domainmu.com" . Nha klao misalnya km pingin menggantinya menjadi seperti : "http://mail.domainmu.com" maka ikuti lagi langkah berikut ini.

10. Klik link "Email" maka akan muncul halaman "Email setting"
11. Trus klik link "Change URL" , kemudian akan muncul halaman untuk "Change URL for email".
12. PIlih yg "custom" trus klik tombol "Continue".
13. Setelah itu km setting dulu DNS km, Tambahkan "CNAME Records" dan isikan "mail" di kolom "Hostname" dan isikan "ghs.google.com" dikolom http://naldoton.blogspot.com"Value"
14. Setelah itu klik tombol "I have complete these step" 

Nha sekarang km sudah bisa memiliki email dengan nama doamin blogmu sendiri. Untuk setting2 lainnya pelajari sendiri ya. Udah capek nih.... kurang dimengeri bisa langsung di contact us saya terima kasih
http://taufik-asyadly.blogspot.com/