Guia do Hacker Brasileiro

 

Guia do Hacker Braileiro

Introdução à segurança

Definições de segurança    

Segurança em informática 

Estamos seguros? 

Características de um sistema inseguro      

Administrador       

Sistemas operacionais       

A segurança ao longo da história   

Invasores digitais   

Hackers    

Crackers   

Phreakers 

Funcionários         

Mitos e fantasias   

Engenharia social  

Como conseguir uma política eficiente de proteção           

Analisando o nível de perigo         

A influência do sistema operacional           

Unix versus Windows

Vantagens do open source

Configurações malfeitas    

Ataques restritos a um tipo de sistema      

Ataques universais intra-sistemas  

Recusa de serviço e invasão         

Protocolos , ferramentas de rede e footprinting     

Protocolos

Tipos de protocolos          

Protocolos Abertos          

Protocolos Específicos      

Tipos de transmissão de dados     

Unicast     

Broadcast 

Multicast   

NetBios    

IPX/SPX  

AppleTalk 

TCP/IP     

IP 

Portas       

DNS         

SMTP      

POP3       

TELNET  

FTP          

HTTP       

SNMP      

Ferramentas TCP/IP         

Programinhas úteis

Arp           

FTP          

IPCONFIG          

Nbtstat     

Ping          

Telnet       

Tracert      

Winipcfg   

Footprinting          

Whois       

Análise de homepages      

Pesquisa geral       

Ferramentas e segredos    

Trojans     

Definição de Trojan          

Perigo real

Tipos de cavalo de tróia    

Invasão por portas TCP e UDP    

Trojans de informação      

Trojans de ponte   

Rootkits    

Trojans comerciais

Escondendo o trojan em arquivos confiáveis         

Utilizando compressores de executáveis    

Spoofando uma porta       

Métodos eficazes e os não tão eficazes de se retirar o programa   

Detecção por portas         

Detecção pelo arquivo      

Detecção por string          

Detecção manual  

Passo-a-passo: cavalos de tróia    

Utilizando um trojan          

Utilizando o Anti-Trojans  

Denial of Service   

Definição  

Danos sem invasões          

Utilizando o broadcast como arma

Syn-flood  

OOB        

Smurf        

Softwares Zumbis 

Diminuindo o impacto causado pelos ataques       

Sniffers     

Definição  

Filtrando pacotes na rede  

Capturando senhas           

Sniffers em trojans

Roteadores           

Anti-Sniffers         

Scanners   

Definição  

Descobrindo falhas em um host     

Portas abertas com serviços ativos

Máquinas ativas da subnet

Scanneando o netbios       

Checando as vulnerabilidades em servidores HTTP e FTP           

Analisando partes físicas   

Wardialers

Instalando proteções         

Passo-a-passo: Scanneando         

Scanneando hosts conhecidos de uma rede          

Scanneando o NetBIOS   

Scanneando à procura de falhas    

Criptografia          

Introdução

Chaves públicas e privadas           

PGP         

Saídas alternativas 

Crackeando          

Conceito de “crackear”    

Wordlists  

O processo de bruteforce 

Senhas padrões    

Multi-bruteforce    

Política de senhas não-crackeáveis           

Falhas       

Definição  

Como surge o bug

Exemplos de falhas           

Buffer overflows   

Race condition      

Descobrindo se algum sistema têm falhas  

Utilizando exploits 

Instalando patches

Anonimidade        

Ser anônimo na rede         

Usando o anonymizer       

Proxys      

Wingates   

Remailers  

Shells        

Outdials    

IP Spoof   

Non-blind spoof   

Blind spoof           

Sistemas operacionais       

Unix e Linux         

Como tudo começou        

Autenticação de senhas – a criptografia DES        

Shadowing

SSH, Telnet e Rlogin        

Vírus e trojans

Buffer overflows e condição de corrida     

Aumentando a segurança do sistema         

Microsoft  

Como tudo começou        

Diferenças das plataforma Windows ME e 2000  

Autenticação de senhas     

Vírus e trojans      

Buffer overflows   

Badwin     

Worms     

Aumentando a segurança do sistema         

DOS         

Por quê o DOS?   

Arquivos BAT      

Badcoms  

Caracteres ALT    

Macros do doskey

Variáveis do sistema         

Comandos ANSI  

Velhos truques      

Aprendendo a se proteger

Firewall     

Conceito de Firewall         

Eficiência  

Firewall analizando

a camada de rede 

Firewall analizando a camada de aplicação           

Conclusão

Códigos-fonte       

A importância da programação     

Por quê programar?          

Linguagens orientadas a objeto     

Aprendendo a usar o Delphi         

Instalando os componentes necessários    

Algoritmo  

Object Pascal       

Criando os aplicativos       

Visão geral

Trojan simples      

Mini-firewall

Perguntas mais frequentes 

O que é um FAQ (perguntas mais frequentes)?     

Como descobrir o ip e derrubar pessoas em um bate-papo          

Como posso diferenciar trojans de anti-trojans com um scanner? 

Eu posso usar o telnet para entrar em qualquer porta?      

Por quê você colocou tão pouco de Linux / Unix no livro?

Você me ajuda a invadir o sistema fulano de tal?   

Conhecendo mais do assunto        

Sites de segurança versus sites de hackers

A importância do profissional de segurança

 

Download com Megaupload

1.03MB /   Palavra Passe: guia / Lingua:Portugues

Download com Megaupload


Donwload

Write a comment

Comments: 0