Pesquisar Neste Blog 1

Guia do Hacker

0

Guia Hacker

Conteúdo do E-book:

Definições de Segurança.
Analisando o Nível de Perigo.
Protocolos.
Footprinting.
Trojans.
Denial of Service.
Sniffers.
Scanners.
Criptografia.
Crackeando.
Falhas.
Anonimidade.
Unix e Linux.
Microsoft.
DOS.
Firewall.
Códigos-Fonte.
Perguntas Mais Frequentes.
Conhecendo Mais do Assunto.

Especificações

Nome do livro: Guia do Hacker
Nome do Autor: Marcos Flávio Araújo Assunção
Gênero: Hacker/E-book
Ano de Lançamento: 2013
Editora: Desconhecida
Nº de páginas: 131
Tamanho: 1.72MB
Formato: PDF
Idioma: Português

Menu do E-book:

1

Definições de segurança                                            7
Segurança em informática                                             7
Estamos seguros?                                                   7
Características de um sistema inseguro                                    7
Administrador                                                      8
Sistemas operacionais                                                8
A segurança ao longo da história                                        8
Invasores digitais                                                   9
Hackers                                                          9
Crackers                                                         9
Phreakers                                                        10
Funcionários                                                      11
Mitos e fantasias                                                   11
Engenharia social                                                  11
Como conseguir uma política eficiente de proteção                         12

Analisando o nível de perigo                                        13
A influência do sistema operacional                                     13
Unix versus Windows                                               13
Vantagens do open source                                           13
Configurações malfeitas                                             14
Ataques restritos a um tipo de sistema                                   14
Ataques universais intra-sistemas                                       14
Recusa de serviço e invasão                                          14
Protocolos , ferramentas de rede e footprinting                            15

Protocolos                                                       16
Tipos de protocolos                                                16
Protocolos Abertos                                                 16
Protocolos Específicos                                              16
Tipos de transmissão de dados                                        16
Unicast                                                          17
Broadcast                                                        17
Multicast                                                         17
NetBios                                                         17
IPX/SPX                                                        20
AppleTalk                                                       21
TCP/IP                                                         21
IP                                                             21
Portas                                                          23
DNS                                                           23
SMTP                                                          24
POP3                                                          24
TELNET                                                        24
FTP                                                           25
HTTP                                                          25
SNMP                                                         26
Ferramentas TCP/IP                                               27
Programinhas úteis                                                27

2

Arp                                                           27
FTP                                                          28
IPCONFIG                                                    31
Nbtstat                                                       32
Ping                                                          33
Telnet                                                        34
Tracert                                                       35
Winipcfg                                                       36

Footprinting                                                    37
Whois                                                        37
Análise de homepages                                            38
Pesquisa geral                                                  38
Ferramentas e segredos                                           39

Trojans                                                       40
Definição de Trojan                                              40
Perigo real                                                     40
Tipos de cavalo de tróia                                           40
Invasão por portas TCP e UDP                                     40
Trojans de informação                                            41
Trojans de ponte                                                41
Rootkits                                                      41
Trojans comerciais                                              41
Escondendo o trojan em arquivos confiáveis                           42
Utilizando compressores de executáveis                              42
Spoofando uma porta                                            44
Métodos eficazes e os não tão eficazes de se retirar o programa            44
Detecção por portas                                             45
Detecção pelo arquivo                                           45
Detecção por string                                             45
Detecção manual                                               45
Passo-a-passo: cavalos de tróia                                    45
Utilizando um trojan                                             45
Utilizando o Anti-Trojans                                         46

Denial of Service                                               48
Definição                                                     48
Danos sem invasões                                             48
Utilizando o broadcast como arma                                  48
Syn-flood                                                     49
OOB                                                        49
Smurf                                                       50
Softwares Zumbis                                               50
Diminuindo o impacto causado pelos ataques                          50

Sniffers                                                     52
Definição                                                    52
Filtrando pacotes na rede                                        52
Capturando senhas                                             53
Sniffers em trojans                                             53
Roteadores                                                  53
Anti-Sniffers                                                 53

Scanners                                                   54
Definição                                                   54
Descobrindo falhas em um host                                   54
Portas abertas com serviços ativos                                55
Máquinas ativas da subnet                                      56
Scanneando o netbios                                          57
Checando as vulnerabilidades em servidores HTTP e FTP               58

3

Analisando partes físicas                                      59
Wardialers                                                  59
Instalando proteções                                           59
Passo-a-passo: Scanneando                                     60
Scanneando hosts conhecidos de uma rede                          60
Scanneando o NetBIOS                                        60
Scanneando à procura de falhas                                   62

Criptografia                                                 64
Introdução                                                   64
Chaves públicas e privadas                                      64
PGP                                                       64
Saídas alternativas                                             65

Crackeando                                                66
Conceito de crackear                                          66
Wordlists                                                   66
O processo de bruteforce                                       67
Senhas padrões                                              67
Multi-bruteforce                                              84
Política de senhas não-crackeáveis                                85

Falhas                                                     86
Definição                                                   86
Como surge o bug                                            86
Exemplos de falhas                                            86
Buffer overflows                                              87
Race condition                                               87
Descobrindo se algum sistema têm falhas                            87
Utilizando exploits                                             89
Instalando patches                                             89

Anonimidade                                               90
Ser anônimo na rede                                           90
Usando o anonymizer                                          90
Proxys                                                     90
Wingates                                                    91
Remailers                                                   91
Shells                                                      91
Outdials                                                    91
IP Spoof                                                    92
Non-blind spoof                                              92
Blind spoof                                                  92
Sistemas operacionais                                          93

Unix e Linux                                                94
Como tudo começou                                           94
Autenticação de senhas - a criptografia DES                         94
Shadowing                                                  96
SSH, Telnet e Rlogin                                           96
Vírus e trojans                                                9
Buffer overflows e condição de corrida                             97
Aumentando a segurança do sistema                                97

Microsoft                                                  98
Como tudo começou                                           98
Diferenças das plataforma Windows ME e 2000                      98
Autenticação de senhas                                         99
Vírus e trojans                                               100
Buffer overflows                                             100
Badwin                                                    100

4

Worms                                                    100
Aumentando a segurança do sistema                              101

DOS                                                     102
Por quê o DOS?                                             102
Arquivos BAT                                              102
Badcoms                                                   102
Caracteres ALT                                             103
Macros do doskey                                           105
Variáveis do sistema                                          105
Comandos ANSI                                            106
Velhos truques                                              108
Aprendendo a se proteger                                     109

Firewall                                                  110
Conceito de Firewall                                         110
Eficiência                                                  111
Firewall analizando a camada de rede                             111
Firewall analizando a camada de aplicação                        111

Conclusão

Códigos-fonte                                             113
A importância da programação                                 113
Por quê programar?                                         113
Linguagens orientadas a objeto                                 113
Aprendendo a usar o Delphi                                   113
Instalando os componentes necessários                           114
Algoritmo                                                 116
Object Pascal                                              118
Criando os aplicativos                                        119
Visão geral                                                119
Trojan simples                                              119
Mini-firewall                                                124

Perguntas mais frequentes                                  126
O que é um FAQ (perguntas mais frequentes)?                     126
Como descobrir o ip e derrubar pessoas em um bate-papo            126
Como posso diferenciar trojans de anti-trojans com um scanner?        127
Eu posso usar o telnet para entrar em qualquer porta?                 127
Por quê você colocou tão pouco de Linux / Unix no livro?             127
Você me ajuda a invadir o sistema fulano de tal?                    128

Conhecendo mais do assunto                                129
Sites de segurança versus sites de hackers                        129
A importância do profissional de segurança                        129
Sites com matérias sobre o assunto                              129
Filmes                                                   130
Livros                                                   131

Servidor

Uploaded.

Conhecimento Nunca é Demais!

Postar um comentário

0 Comentários
* Por Favor, Não Faça Spam Aqui. Todos os Comentários São Revisados Pelo Administrador.
Postar um comentário (0)

#buttons=(Aceito !) #days=(365)

COOKIES: Esse Site Guarda Estatísticas de Visitas Para Melhorar a Sua Experiência de Navegação e Disponibilizar Funcionalidades Adicionais, Saiba Mais em Nossa Política de Privacidade
Aceito !