CONTEÚDO DA APOSTILA:
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto 112
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Tamanho: 1.1 Mb
Formato: Doc
Nº de páginas: 128
Idioma: Português
Gênero: Hacker
Ano de Lançamento: 2010
Formato: Doc
Nº de páginas: 128
Idioma: Português
Gênero: Hacker
Ano de Lançamento: 2010
Comentários
Regras:
01. Faça comentários somente sobre essa postagem, para outros assuntos como parcerias e outras coisas faça um pedido na CBox.
02. Comentários com insultos serão excluídos.
03. Não faça spam, comentários com endereço ou links de blogs serão deletados.
04. Todos os comentários são lidos antes de serem aceitos.
05. Muitas pessoas tem acesso a esse blog portanto não deixe seu email nos comentários.