Descrição: Guia Do Hacker - DOS - Ótimo Guia Do Hacker, Vale A Pena Conferir...
Conteúdo:
Prefácio.
Introdução à segurança.
Definições de segurança.
Segurança em informática.
Estamos seguros?.
Características de um sistema inseguro.
Administrador.
Sistemas operacionais.
A segurança ao longo da história.
Invasores digitais.
Hackers.
Crackers.
Phreakers.
Funcionários.
Mitos e fantasias.
Engenharia social.
Como conseguir uma política eficiente de proteção.
Analisando o nível de perigo.
A influência do sistema operacional.
Unix versus Windows.
Vantagens do open source.
Configurações malfeitas.
Ataques restritos a um tipo de sistema.
Ataques universais intra-sistemas.
Recusa de serviço e invasão.
Protocolos , ferramentas de rede e footprinting.
Protocolos.
Tipos de protocolos.
Protocolos Abertos.
Protocolos Específicos.
Tipos de transmissão de dados.
Unicast.
Broadcast.
Multicast.
NetBios.
IPX/SPX.
AppleTalk.
TCP/IP.
IP.
Portas.
DNS.
SMTP.
POP3.
TELNET.
FTP.
HTTP.
SNMP.
Ferramentas TCP/IP.
Programinhas úteis.
Arp.
FTP.
IPCONFIG.
Nbtstat.
Ping.
Telnet.
Tracert.
Winipcfg.
Footprinting.
Whois.
Análise de homepages.
Pesquisa geral.
Ferramentas e segredos.
Trojans.
Definição de Trojan.
Perigo real.
Tipos de cavalo de tróia.
Invasão por portas TCP e UDP.
Trojans de informação.
Trojans de ponte.
Rootkits.
Trojans comerciais.
Escondendo o trojan em arquivos confiáveis.
Utilizando compressores de executáveis.
Spoofando uma porta.
Métodos eficazes e os não tão eficazes de se retirar o programa.
Detecção por portas.
Detecção pelo arquivo.
Detecção por string.
Detecção manual.
Passo-a-passo: cavalos de tróia.
Utilizando um trojan.
Utilizando o Anti-Trojans.
Denial of Service.
Definição.
Danos sem invasões.
Utilizando o broadcast como arma.
Syn-flood.
OOB.
Smurf.
Softwares Zumbis.
Diminuindo o impacto causado pelos ataques.
Sniffers.
Definição.
Filtrando pacotes na rede.
Capturando senhas.
Sniffers em trojans.
Roteadores.
Anti-Sniffers.
Scanners.
Definição.
Descobrindo falhas em um host.
Portas abertas com serviços ativos.
Máquinas ativas da subnet.
Scanneando o netbios.
Checando as vulnerabilidades em servidores HTTP e FTP.
Analisando partes físicas.
Wardialers.
Instalando proteções.
Passo-a-passo: Scanneando.
Scanneando hosts conhecidos de uma rede.
Scanneando o NetBIOS.
Scanneando à procura de falhas.
Criptografia.
Introdução.
Chaves públicas e privadas.
PGP.
Saídas alternativas.
Crackeando.
Conceito de “crackear”.
Wordlists.
O processo de bruteforce.
Senhas padrões.
Multi-bruteforce.
Política de senhas não-crackeáveis.
Falhas.
Definição.
Como surge o bug.
Exemplos de falhas.
Buffer overflows.
Race condition.
Descobrindo se algum sistema têm falhas.
Utilizando exploits.
Instalando patches.
Anonimidade.
Ser anônimo na rede.
Usando o anonymizer.
Proxys.
Wingates.
Remailers.
Shells.
Outdials.
IP Spoof.
Non-blind spoof.
Blind spoof.
Sistemas operacionais.
Unix e Linux.
Como tudo começou.
Autenticação de senhas – a criptografia DES.
Shadowing.
SSH, Telnet e Rlogin.
Vírus e trojans.
Buffer overflows e condição de corrida.
Aumentando a segurança do sistema.
Microsoft.
Como tudo começou.
Diferenças das plataforma Windows ME e 2000.
Autenticação de senhas.
Vírus e trojans.
Buffer overflows.
Badwin.
Worms.
Aumentando a segurança do sistema.
DOS.
Por quê o DOS?.
Arquivos BAT.
Badcoms.
Caracteres ALT.
Macros do doskey.
Variáveis do sistema.
Comandos ANSI.
Velhos truques.
Aprendendo a se proteger.
Firewall.
Conceito de Firewall.
Eficiência.
Firewall analizando a camada de rede.
Firewall analizando a camada de aplicação.
Conclusão.
Códigos-fonte.
A importância da programação.
Por quê programar?.
Linguagens orientadas a objeto 112.
Aprendendo a usar o Delphi.
Instalando os componentes necessários.
Algoritmo.
Object Pascal.
Criando os aplicativos.
Visão geral.
Trojan simples.
Mini-firewall.
Perguntas mais frequentes.
O que é um FAQ (perguntas mais frequentes)?.
Como descobrir o ip e derrubar pessoas em um bate-papo.
Como posso diferenciar trojans de anti-trojans com um scanner?.
Eu posso usar o telnet para entrar em qualquer porta?.
Por quê você colocou tão pouco de Linux / Unix no livro?.
Você me ajuda a invadir o sistema fulano de tal?.
Conhecendo mais do assunto.
Sites de segurança versus sites de hackers.
A importância do profissional de segurança.
Sites com matérias sobre o assunto.
Gratuito...
Tamanho: 1,05 Mb.
Conteúdo:
Prefácio.
Introdução à segurança.
Definições de segurança.
Segurança em informática.
Estamos seguros?.
Características de um sistema inseguro.
Administrador.
Sistemas operacionais.
A segurança ao longo da história.
Invasores digitais.
Hackers.
Crackers.
Phreakers.
Funcionários.
Mitos e fantasias.
Engenharia social.
Como conseguir uma política eficiente de proteção.
Analisando o nível de perigo.
A influência do sistema operacional.
Unix versus Windows.
Vantagens do open source.
Configurações malfeitas.
Ataques restritos a um tipo de sistema.
Ataques universais intra-sistemas.
Recusa de serviço e invasão.
Protocolos , ferramentas de rede e footprinting.
Protocolos.
Tipos de protocolos.
Protocolos Abertos.
Protocolos Específicos.
Tipos de transmissão de dados.
Unicast.
Broadcast.
Multicast.
NetBios.
IPX/SPX.
AppleTalk.
TCP/IP.
IP.
Portas.
DNS.
SMTP.
POP3.
TELNET.
FTP.
HTTP.
SNMP.
Ferramentas TCP/IP.
Programinhas úteis.
Arp.
FTP.
IPCONFIG.
Nbtstat.
Ping.
Telnet.
Tracert.
Winipcfg.
Footprinting.
Whois.
Análise de homepages.
Pesquisa geral.
Ferramentas e segredos.
Trojans.
Definição de Trojan.
Perigo real.
Tipos de cavalo de tróia.
Invasão por portas TCP e UDP.
Trojans de informação.
Trojans de ponte.
Rootkits.
Trojans comerciais.
Escondendo o trojan em arquivos confiáveis.
Utilizando compressores de executáveis.
Spoofando uma porta.
Métodos eficazes e os não tão eficazes de se retirar o programa.
Detecção por portas.
Detecção pelo arquivo.
Detecção por string.
Detecção manual.
Passo-a-passo: cavalos de tróia.
Utilizando um trojan.
Utilizando o Anti-Trojans.
Denial of Service.
Definição.
Danos sem invasões.
Utilizando o broadcast como arma.
Syn-flood.
OOB.
Smurf.
Softwares Zumbis.
Diminuindo o impacto causado pelos ataques.
Sniffers.
Definição.
Filtrando pacotes na rede.
Capturando senhas.
Sniffers em trojans.
Roteadores.
Anti-Sniffers.
Scanners.
Definição.
Descobrindo falhas em um host.
Portas abertas com serviços ativos.
Máquinas ativas da subnet.
Scanneando o netbios.
Checando as vulnerabilidades em servidores HTTP e FTP.
Analisando partes físicas.
Wardialers.
Instalando proteções.
Passo-a-passo: Scanneando.
Scanneando hosts conhecidos de uma rede.
Scanneando o NetBIOS.
Scanneando à procura de falhas.
Criptografia.
Introdução.
Chaves públicas e privadas.
PGP.
Saídas alternativas.
Crackeando.
Conceito de “crackear”.
Wordlists.
O processo de bruteforce.
Senhas padrões.
Multi-bruteforce.
Política de senhas não-crackeáveis.
Falhas.
Definição.
Como surge o bug.
Exemplos de falhas.
Buffer overflows.
Race condition.
Descobrindo se algum sistema têm falhas.
Utilizando exploits.
Instalando patches.
Anonimidade.
Ser anônimo na rede.
Usando o anonymizer.
Proxys.
Wingates.
Remailers.
Shells.
Outdials.
IP Spoof.
Non-blind spoof.
Blind spoof.
Sistemas operacionais.
Unix e Linux.
Como tudo começou.
Autenticação de senhas – a criptografia DES.
Shadowing.
SSH, Telnet e Rlogin.
Vírus e trojans.
Buffer overflows e condição de corrida.
Aumentando a segurança do sistema.
Microsoft.
Como tudo começou.
Diferenças das plataforma Windows ME e 2000.
Autenticação de senhas.
Vírus e trojans.
Buffer overflows.
Badwin.
Worms.
Aumentando a segurança do sistema.
DOS.
Por quê o DOS?.
Arquivos BAT.
Badcoms.
Caracteres ALT.
Macros do doskey.
Variáveis do sistema.
Comandos ANSI.
Velhos truques.
Aprendendo a se proteger.
Firewall.
Conceito de Firewall.
Eficiência.
Firewall analizando a camada de rede.
Firewall analizando a camada de aplicação.
Conclusão.
Códigos-fonte.
A importância da programação.
Por quê programar?.
Linguagens orientadas a objeto 112.
Aprendendo a usar o Delphi.
Instalando os componentes necessários.
Algoritmo.
Object Pascal.
Criando os aplicativos.
Visão geral.
Trojan simples.
Mini-firewall.
Perguntas mais frequentes.
O que é um FAQ (perguntas mais frequentes)?.
Como descobrir o ip e derrubar pessoas em um bate-papo.
Como posso diferenciar trojans de anti-trojans com um scanner?.
Eu posso usar o telnet para entrar em qualquer porta?.
Por quê você colocou tão pouco de Linux / Unix no livro?.
Você me ajuda a invadir o sistema fulano de tal?.
Conhecendo mais do assunto.
Sites de segurança versus sites de hackers.
A importância do profissional de segurança.
Sites com matérias sobre o assunto.
Gratuito...
Tamanho: 1,05 Mb.
0 comentários:
Postar um comentário