Apostila: Guia do Hacker: Como Agem e como se Proteger
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:
- Prefácio
- Introdução à segurança
- Definições de segurança
- Segurança em informática
- Estamos seguros?
- Características de um sistema inseguro
- Administrador
- Sistemas operacionais
- A segurança ao longo da história
- Invasores digitais
- Hackers
- Crackers
- Phreakers
- Funcionários Mitos e fantasias Engenharia social
- Como conseguir uma política eficiente de proteção
- Analisando o nível de perigo
- A influência do sistema operacional
- Unix versus windows
- Vantagens do open source
- Configurações malfeitas
- Ataques restritos a um tipo de sistema
- Ataques universais intra-sistemas
- Recusa de serviço e invasão
- Protocolos , ferramentas de rede e footprinting
- Protocolos
- Tipos de protocolos
- Protocolos Abertos
- Protocolos Específicos
- Tipos de transmissão de dados
- Unicast
- Broadcast
- Multicast
- NetBios
- IPX/SPX
- AppleTalk
- TCP/IP
- IP
- Portas
- DNS
- SMTP
- POP3
- TELNET
- FTP
- HTTP
- SNMP
- Ferramentas TCP/IP
- Programinhas úteis
- Arp
- FTP
- IPCONFIG
- Nbtstat
- Ping
- Telnet
- Tracert
- Winipcfg
- Footprinting
- Whois
- Análise de homepages
- Pesquisa geral
- Ferramentas e segredos
- Trojans
- Definição de Trojan
- Perigo real
- Tipos de cavalo de tróia
- Invasão por portas TCP e UDP
- Trojans de informação
- Trojans de ponte
- Rootkits
- Trojans comerciais
- Escondendo o trojan em arquivos confiáveis
- Utilizando compressores de executáveis
- Spoofando uma porta
- Métodos eficazes e os não tão eficazes de se retirar o programa
- Detecção por portas
- Detecção pelo arquivo
- Detecção por string
- Detecção manual
- Passo-a-passo: cavalos de tróia
- Utilizando um trojan
- Utilizando o Anti-Trojans
- Denial of Service
- Definição
- Danos sem invasões
- Utilizando o broadcast como arma
- Syn-flood
- OOB
- Smurf
- Softwares Zumbis
- Diminuindo o impacto causado pelos ataques
- Sniffers
- Definição
- Filtrando pacotes na rede
- Capturando senhas
- Sniffers em trojans
- Roteadores
- Anti-Sniffers
- Scanners
- Definição
- Descobrindo falhas em um host
- Portas abertas com serviços ativos
- Máquinas ativas da subnet
- Scanneando o netbios
- Checando as vulnerabilidades em servidores HTTP e FTP
- Analisando partes físicas
- Wardialers
- Instalando proteções
- Passo-a-passo: Scanneando
- Scanneando hosts conhecidos de uma rede
- Scanneando o NetBIOS
- Scanneando à procura de falhas
- Criptografia
- Introdução
- Chaves públicas e privadas
- PGP
- Saídas alternativas
- Crackeando
- Conceito de “crackear”
- Wordlists
- O processo de bruteforce
- Senhas padrões
- Política de senhas não-crackeáveis
- Falhas
- Definição
- Como surge o bug
- Exemplos de falhas
- Buffer overflows
- Race condition
- Descobrindo se algum sistema têm falhas
- Utilizando exploits
- Instalando patches
- Anonimidade
- Ser anônimo na rede
- Usando o anonymizer
- Proxys
- Wingates
- Remailers
- Shells
- Outdials
- IP Spoof
- Non-blind spoof
- Blind spoof
- Sistemas operacionais
- Unix e Linux
- Como tudo começou
- Autenticação de senhas – a criptografia DES
- Shadowing
- SSH, Telnet e Rlogin
- Vírus e trojans
- Buffer overflows e condição de corrida
- Aumentando a segurança do sistema
- Microsoft
- Como tudo começou
- Diferenças das plataforma Windows ME e 2000
- Autenticação de senhas
- Vírus e trojans
- Buffer overflows
- Badwin
- Worms
- Aumentando a segurança do sistema
- DOS
- Por quê o DOS?
- Arquivos BAT
- Badcoms
- Caracteres ALT
- Macros do doskey
- Variáveis do sistema
- Comandos ANSI
- Velhos truques
- Aprendendo a se proteger
- Firewall
- Conceito de Firewall
- Eficiência
- Firewall analizando a camada de rede
- Firewall analizando a camada de aplicação
- Conclusão
- Códigos-fonte
- A importância da programação
- Por quê programar?
- Linguagens orientadas a objeto
- Aprendendo a usar o Delphi
- Instalando os componentes necessários
- Algoritmo
- Object Pascal
- Criando os aplicativos
- Visão geral
- Trojan simples
- Mini-firewall
- Conhecendo mais do assunto
- Sites de segurança versus sites de hackers
- A importância do profissional de segurança
- Sites com matérias sobre o assunto
- Filmes
- Livros
Autor: Marcos Flávio Araújo Assunção
- Formato: DOC
- Tamanho: 1 MB