BEM VINDO

Guia do Hacker: Como Agem e como se Proteger

Apostila: Guia do Hacker: Como Agem e como se Proteger

Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!

Formato: DOC
Tamanho: 1 Mb




    * Prefácio
    * Introdução à segurança
    * Definições de segurança
    * Segurança em informática
    * Estamos seguros?
    * Características de um sistema inseguro
    * Administrador
    * Sistemas operacionais
    * A segurança ao longo da história
    * Invasores digitais
    * Hackers
    * Crackers
    * Phreakers
    * Funcionários Mitos e fantasias Engenharia social
    * Como conseguir uma política eficiente de proteção
    * Analisando o nível de perigo
    * A influência do sistema operacional
    * Unix versus Windows
    * Vantagens do open source
    * Configurações malfeitas
    * Ataques restritos a um tipo de sistema
    * Ataques universais intra-sistemas
    * Recusa de serviço e invasão
    * Protocolos , ferramentas de rede e footprinting
    * Protocolos
    * Tipos de protocolos
    * Protocolos Abertos
    * Protocolos Específicos
    * Tipos de transmissão de dados
    * Unicast
    * Broadcast
    * Multicast
    * NetBios
    * IPX/SPX
    * AppleTalk
    * TCP/IP
    * IP
    * Portas
    * DNS
    * SMTP
    * POP3
    * TELNET
    * FTP
    * HTTP
    * SNMP
    * Ferramentas TCP/IP
    * Programinhas úteis
    * Arp
    * FTP
    * IPCONFIG
    * Nbtstat
    * Ping
    * Telnet
    * Tracert
    * Winipcfg
    * Footprinting
    * Whois
    * Análise de homepages
    * Pesquisa geral
    * Ferramentas e segredos
    * Trojans
    * Definição de Trojan
    * Perigo real
    * Tipos de cavalo de tróia
    * Invasão por portas TCP e UDP
    * Trojans de informação
    * Trojans de ponte
    * Rootkits
    * Trojans comerciais
    * Escondendo o trojan em arquivos confiáveis
    * Utilizando compressores de executáveis
    * Spoofando uma porta
    * Métodos eficazes e os não tão eficazes de se retirar o programa
    * Detecção por portas
    * Detecção pelo arquivo
    * Detecção por string
    * Detecção manual
    * Passo-a-passo: cavalos de tróia
    * Utilizando um trojan
    * Utilizando o Anti-Trojans
    * Denial of Service
    * Definição
    * Danos sem invasões
    * Utilizando o broadcast como arma
    * Syn-flood
    * OOB
    * Smurf
    * Softwares Zumbis
    * Diminuindo o impacto causado pelos ataques
    * Sniffers
    * Definição
    * Filtrando pacotes na rede
    * Capturando senhas
    * Sniffers em trojans
    * Roteadores
    * Anti-Sniffers
    * Scanners
    * Definição
    * Descobrindo falhas em um host
    * Portas abertas com serviços ativos
    * Máquinas ativas da subnet
    * Scanneando o netbios
    * Checando as vulnerabilidades em servidores HTTP e FTP
    * Analisando partes físicas
    * Wardialers
    * Instalando proteções
    * Passo-a-passo: Scanneando
    * Scanneando hosts conhecidos de uma rede
    * Scanneando o NetBIOS
    * Scanneando à procura de falhas
    * Criptografia
    * Introdução
    * Chaves públicas e privadas
    * PGP
    * Saídas alternativas
    * Crackeando
    * Conceito de “crackear”
    * Wordlists
    * O processo de bruteforce
    * Senhas padrões
    * Política de senhas não-crackeáveis
    * Falhas
    * Definição
    * Como surge o bug
    * Exemplos de falhas
    * Buffer overflows
    * Race condition
    * Descobrindo se algum sistema têm falhas
    * Utilizando exploits
    * Instalando patches
    * Anonimidade
    * Ser anônimo na rede
    * Usando o anonymizer
    * Proxys
    * Wingates
    * Remailers
    * Shells
    * Outdials
    * IP Spoof
    * Non-blind spoof
    * Blind spoof
    * Sistemas operacionais
    * Unix e Linux
    * Como tudo começou
    * Autenticação de senhas – a criptografia DES
    * Shadowing
    * SSH, Telnet e Rlogin
    * Vírus e trojans
    * Buffer overflows e condição de corrida
    * Aumentando a segurança do sistema
    * Microsoft
    * Como tudo começou
    * Diferenças das plataforma Windows ME e 2000
    * Autenticação de senhas
    * Vírus e trojans
    * Buffer overflows
    * Badwin
    * Worms
    * Aumentando a segurança do sistema
    * DOS
    * Por quê o DOS?
    * Arquivos BAT
    * Badcoms
    * Caracteres ALT
    * Macros do doskey
    * Variáveis do sistema
    * Comandos ANSI
    * Velhos truques
    * Aprendendo a se proteger
    * Firewall
    * Conceito de Firewall
    * Eficiência
    * Firewall analizando a camada de rede
    * Firewall analizando a camada de aplicação
    * Conclusão
    * Códigos-fonte
    * A importância da programação
    * Por quê programar?
    * Linguagens orientadas a objeto
    * Aprendendo a usar o Delphi
    * Instalando os componentes necessários
    * Algoritmo
    * Object Pascal
    * Criando os aplicativos
    * Visão geral
    * Trojan simples
    * Mini-firewall
    * Conhecendo mais do assunto
    * Sites de segurança versus sites de hackers
    * A importância do profissional de segurança
    * Sites com matérias sobre o assunto
    * Filmes
    * Livros

0 comentários:

Postar um comentário