megauppremium


Apostila: Guia do Hacker: Como Agem e como se Proteger


Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!


Descrição detalhada: Veja os tópicos:




  • Prefácio

  • Introdução à segurança

  • Definições de segurança

  • Segurança em informática

  • Estamos seguros?

  • Características de um sistema inseguro

  • Administrador

  • Sistemas operacionais

  • A segurança ao longo da história

  • Invasores digitais

  • Hackers

  • Crackers

  • Phreakers

  • Funcionários Mitos e fantasias Engenharia social

  • Como conseguir uma política eficiente de proteção

  • Analisando o nível de perigo

  • A influência do sistema operacional

  • Unix versus Windows

  • Vantagens do open source

  • Configurações malfeitas

  • Ataques restritos a um tipo de sistema

  • Ataques universais intra-sistemas

  • Recusa de serviço e invasão

  • Protocolos , ferramentas de rede e footprinting

  • Protocolos

  • Tipos de protocolos

  • Protocolos Abertos

  • Protocolos Específicos

  • Tipos de transmissão de dados

  • Unicast

  • Broadcast

  • Multicast

  • NetBios

  • IPX/SPX

  • AppleTalk

  • TCP/IP

  • IP

  • Portas

  • DNS

  • SMTP

  • POP3

  • TELNET

  • FTP

  • HTTP

  • SNMP

  • Ferramentas TCP/IP

  • Programinhas úteis

  • Arp

  • FTP

  • IPCONFIG

  • Nbtstat

  • Ping

  • Telnet

  • Tracert

  • Winipcfg

  • Footprinting

  • Whois

  • Análise de homepages

  • Pesquisa geral

  • Ferramentas e segredos

  • Trojans

  • Definição de Trojan

  • Perigo real

  • Tipos de cavalo de tróia

  • Invasão por portas TCP e UDP

  • Trojans de informação

  • Trojans de ponte

  • Rootkits

  • Trojans comerciais

  • Escondendo o trojan em arquivos confiáveis

  • Utilizando compressores de executáveis

  • Spoofando uma porta

  • Métodos eficazes e os não tão eficazes de se retirar o programa

  • Detecção por portas

  • Detecção pelo arquivo

  • Detecção por string

  • Detecção manual

  • Passo-a-passo: cavalos de tróia

  • Utilizando um trojan

  • Utilizando o Anti-Trojans

  • Denial of Service

  • Definição

  • Danos sem invasões

  • Utilizando o broadcast como arma

  • Syn-flood

  • OOB

  • Smurf

  • Softwares Zumbis

  • Diminuindo o impacto causado pelos ataques

  • Sniffers

  • Definição

  • Filtrando pacotes na rede

  • Capturando senhas

  • Sniffers em trojans

  • Roteadores

  • Anti-Sniffers

  • Scanners

  • Definição

  • Descobrindo falhas em um host

  • Portas abertas com serviços ativos

  • Máquinas ativas da subnet

  • Scanneando o netbios

  • Checando as vulnerabilidades em servidores HTTP e FTP

  • Analisando partes físicas

  • Wardialers

  • Instalando proteções

  • Passo-a-passo: Scanneando

  • Scanneando hosts conhecidos de uma rede

  • Scanneando o NetBIOS

  • Scanneando à procura de falhas

  • Criptografia

  • Introdução

  • Chaves públicas e privadas

  • PGP

  • Saídas alternativas

  • Crackeando

  • Conceito de “crackear”

  • Wordlists

  • O processo de bruteforce

  • Senhas padrões

  • Política de senhas não-crackeáveis

  • Falhas

  • Definição

  • Como surge o bug

  • Exemplos de falhas

  • Buffer overflows

  • Race condition

  • Descobrindo se algum sistema têm falhas

  • Utilizando exploits

  • Instalando patches

  • Anonimidade

  • Ser anônimo na rede

  • Usando o anonymizer

  • Proxys

  • Wingates

  • Remailers

  • Shells

  • Outdials

  • IP Spoof

  • Non-blind spoof

  • Blind spoof

  • Sistemas operacionais

  • Unix e Linux

  • Como tudo começou

  • Autenticação de senhas – a criptografia DES

  • Shadowing

  • SSH, Telnet e Rlogin

  • Vírus e trojans

  • Buffer overflows e condição de corrida

  • Aumentando a segurança do sistema

  • Microsoft

  • Como tudo começou

  • Diferenças das plataforma Windows ME e 2000

  • Autenticação de senhas

  • Vírus e trojans

  • Buffer overflows

  • Badwin

  • Worms

  • Aumentando a segurança do sistema

  • DOS

  • Por quê o DOS?

  • Arquivos BAT

  • Badcoms

  • Caracteres ALT

  • Macros do doskey

  • Variáveis do sistema

  • Comandos ANSI

  • Velhos truques

  • Aprendendo a se proteger

  • Firewall

  • Conceito de Firewall

  • Eficiência

  • Firewall analizando a camada de rede

  • Firewall analizando a camada de aplicação

  • Conclusão

  • Códigos-fonte

  • A importância da programação

  • Por quê programar?

  • Linguagens orientadas a objeto

  • Aprendendo a usar o Delphi

  • Instalando os componentes necessários

  • Algoritmo

  • Object Pascal

  • Criando os aplicativos

  • Visão geral

  • Trojan simples

  • Mini-firewall

  • Conhecendo mais do assunto

  • Sites de segurança versus sites de hackers

  • A importância do profissional de segurança

  • Sites com matérias sobre o assunto

  • Filmes

  • Livros


Autor: Marcos Flávio Araújo Assunção



  • Formato: DOC

  • Tamanho: 1 MB




sábado, 5 de abril de 2008

0 Comments:

 
Wordpress Themes is proudly powered by WordPress and themed by Mukkamu
Templates Novo Blogger