Páginas

21.5.11

Guia do Hacker – DOS

Guia do Hacker – DOS

CONTEÚDO DA APOSTILA
Prefácio

Introdução à segurança

Definições de segurança

Segurança em informática

Estamos seguros?

Características de um sistema inseguro

Administrador



Sistemas operacionais

A segurança ao longo da história

Invasores digitais

Hackers

Crackers

Phreakers

Funcionários

Mitos e fantasias

Engenharia social

Como conseguir uma política eficiente de proteção

Analisando o nível de perigo

A influência do sistema operacional

Unix versus Windows

Vantagens do open source

Configurações malfeitas

Ataques restritos a um tipo de sistema

Ataques universais intra-sistemas

Recusa de serviço e invasão

Protocolos , ferramentas de rede e footprinting

Protocolos

Tipos de protocolos

Protocolos Abertos

Protocolos Específicos

Tipos de transmissão de dados

Unicast

Broadcast

Multicast

NetBios

IPX/SPX

AppleTalk

TCP/IP

IP

Portas

DNS

SMTP

POP3

TELNET

FTP

HTTP

SNMP

Ferramentas TCP/IP

Programinhas úteis

Arp

FTP

IPCONFIG

Nbtstat

Ping

Telnet

Tracert

Winipcfg

Footprinting

Whois

Análise de homepages

Pesquisa geral

Ferramentas e segredos

Trojans

Definição de Trojan

Perigo real

Tipos de cavalo de tróia

Invasão por portas TCP e UDP

Trojans de informação

Trojans de ponte

Rootkits

Trojans comerciais

Escondendo o trojan em arquivos confiáveis

Utilizando compressores de executáveis

Spoofando uma porta

Métodos eficazes e os não tão eficazes de se retirar o programa

Detecção por portas

Detecção pelo arquivo

Detecção por string

Detecção manual

Passo-a-passo: cavalos de tróia

Utilizando um trojan

Utilizando o Anti-Trojans

Denial of Service

Definição

Danos sem invasões

Utilizando o broadcast como arma

Syn-flood

OOB

Smurf

Softwares Zumbis

Diminuindo o impacto causado pelos ataques

Sniffers

Definição

Filtrando pacotes na rede

Capturando senhas

Sniffers em trojans

Roteadores

Anti-Sniffers

Scanners

Definição

Descobrindo falhas em um host

Portas abertas com serviços ativos

Máquinas ativas da subnet

Scanneando o netbios

Checando as vulnerabilidades em servidores HTTP e FTP

Analisando partes físicas

Wardialers

Instalando proteções

Passo-a-passo: Scanneando

Scanneando hosts conhecidos de uma rede

Scanneando o NetBIOS

Scanneando à procura de falhas

Criptografia

Introdução

Chaves públicas e privadas

PGP

Saídas alternativas

Crackeando

Conceito de “crackear”

Wordlists

O processo de bruteforce

Senhas padrões

Multi-bruteforce

Política de senhas não-crackeáveis

Falhas

Definição

Como surge o bug

Exemplos de falhas

Buffer overflows

Race condition

Descobrindo se algum sistema têm falhas

Utilizando exploits

Instalando patches

Anonimidade

Ser anônimo na rede

Usando o anonymizer

Proxys

Wingates

Remailers

Shells

Outdials

IP Spoof

Non-blind spoof

Blind spoof

Sistemas operacionais

Unix e Linux

Como tudo começou

Autenticação de senhas – a criptografia DES

Shadowing

SSH, Telnet e Rlogin

Vírus e trojans

Buffer overflows e condição de corrida

Aumentando a segurança do sistema

Microsoft

Como tudo começou

Diferenças das plataforma Windows ME e 2000

Autenticação de senhas

Vírus e trojans

Buffer overflows

Badwin

Worms

Aumentando a segurança do sistema

DOS

Por quê o DOS?

Arquivos BAT

Badcoms

Caracteres ALT

Macros do doskey

Variáveis do sistema

Comandos ANSI

Velhos truques

Aprendendo a se proteger

Firewall

Conceito de Firewall

Eficiência

Firewall analizando a camada de rede

Firewall analizando a camada de aplicação

Conclusão

Códigos-fonte

A importância da programação

Por quê programar?

Linguagens orientadas a objeto 112

Aprendendo a usar o Delphi

Instalando os componentes necessários

Algoritmo

Object Pascal

Criando os aplicativos

Visão geral

Trojan simples

Mini-firewall

Perguntas mais frequentes

O que é um FAQ (perguntas mais frequentes)?

Como descobrir o ip e derrubar pessoas em um bate-papo

Como posso diferenciar trojans de anti-trojans com um scanner?

Eu posso usar o telnet para entrar em qualquer porta?

Por quê você colocou tão pouco de Linux / Unix no livro?

Você me ajuda a invadir o sistema fulano de tal?

Conhecendo mais do assunto

Sites de segurança versus sites de hackers

A importância do profissional de segurança

Sites com matérias sobre o assunto
Informações

Estilo: Tutoriais

Tamanho: 1.1 Mb

Formato: Doc

Idioma: Português/


 Megaupload: Download
Copie essa postagem para seu Blog:

Nenhum comentário:

Postar um comentário