Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Guia do Hacker – DOS

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Ebook Guia do Hacker – DOS





    Conteúdo da Apostila: Prefácio

    Código:
    Introdução à segurança
    Definições de segurança
    Segurança em informática
    Estamos seguros?
    Características de um sistema inseguro
    Administrado
    Sistemas operacionais
    A segurança ao longo da história
    Invasores digitais
    Hackers
    Crackers
    Phreakers
    Funcionários
    Mitos e fantasias
    Engenharia social
    Como conseguir uma política eficiente de proteção
    Analisando o nível de perigo
    A influência do sistema operacional
    Unix versus Windows
    Vantagens do open source
    Configurações malfeitas
    Ataques restritos a um tipo de sistema
    Ataques universais intra-sistemas
    Recusa de serviço e invasão
    Protocolos , ferramentas de rede e footprinting
    Protocolos
    Tipos de protocolos
    Protocolos Abertos
    Protocolos Específicos
    Tipos de transmissão de dados
    Unicast
    Broadcast
    Multicast
    NetBios
    IPX/SPX
    AppleTalk
    TCP/IP
    IP
    Portas
    DNS
    SMTP
    POP3
    TELNET
    FTP
    HTTP
    SNMP
    Ferramentas TCP/IP
    Programinhas úteis
    Arp
    FTP
    IPCONFIG
    Nbtstat
    Ping
    Telnet
    Tracert
    Winipcfg
    Footprinting
    Whois
    Análise de homepages
    Pesquisa geral
    Ferramentas e segredos
    Trojans
    Definição de Trojan
    Perigo real
    Tipos de cavalo de tróia
    Invasão por portas TCP e UDP
    Trojans de informação
    Trojans de ponte
    Rootkits
    Trojans comerciais
    Escondendo o trojan em arquivos confiáveis
    Utilizando compressores de executáveis
    Spoofando uma porta
    Métodos eficazes e os não tão eficazes de se retirar o programa
    Detecção por portas
    Detecção pelo arquivo
    Detecção por string
    Detecção manual
    Passo-a-passo: cavalos de tróia
    Utilizando um trojan
    Utilizando o Anti-Trojans
    Denial of Service
    Definição
    Danos sem invasões
    Utilizando o broadcast como arma
    Syn-flood
    OOB
    Smurf
    Softwares Zumbis
    Diminuindo o impacto causado pelos ataques
    Sniffers
    Definição
    Filtrando pacotes na rede
    Capturando senhas
    Sniffers em trojans
    Roteadores
    Anti-Sniffers
    Scanners
    Definição
    Descobrindo falhas em um host
    Portas abertas com serviços ativos
    Máquinas ativas da subnet
    Scanneando o netbios
    Checando as vulnerabilidades em servidores HTTP e FTP
    Analisando partes físicas
    Wardialers
    Instalando proteções
    Passo-a-passo: Scanneando
    Scanneando hosts conhecidos de uma rede
    Scanneando o NetBIOS
    Scanneando à procura de falhas
    Criptografia
    Introdução
    Chaves públicas e privadas
    PGP
    Saídas alternativas
    Crackeando
    Conceito de “crackear”
    Wordlists
    O processo de bruteforce
    Senhas padrões
    Multi-bruteforce
    Política de senhas não-crackeáveis
    Falhas
    Definição
    Como surge o bug
    Exemplos de falhas
    Buffer overflows
    Race condition
    Descobrindo se algum sistema têm falhas
    Utilizando exploits
    Instalando patches
    Anonimidade
    Ser anônimo na rede
    Usando o anonymizer
    Proxys
    Wingates
    Remailers
    Shells
    Outdials
    IP Spoof
    Non-blind spoof
    Blind spoof
    Sistemas operacionais
    Unix e Linux
    Como tudo começou
    Autenticação de senhas – a criptografia DES
    Shadowing
    SSH, Telnet e Rlogin
    Vírus e trojans
    Buffer overflows e condição de corrida
    Aumentando a segurança do sistema
    Microsoft
    Como tudo começou
    Diferenças das plataforma Windows ME e 2000
    Autenticação de senhas
    Vírus e trojans
    Buffer overflows
    Badwin
    Worms
    Aumentando a segurança do sistema
    DOS
    Por quê o DOS?
    Arquivos BAT
    Badcoms
    Caracteres ALT
    Macros do doskey
    Variáveis do sistema
    Comandos ANSI
    Velhos truques
    Aprendendo a se proteger
    Firewall
    Conceito de Firewall
    Eficiência
    Firewall analizando a camada de rede
    Firewall analizando a camada de aplicação
    Conclusão
    Códigos-fonte
    A importância da programação
    Por quê programar?
    Linguagens orientadas a objeto 112
    Aprendendo a usar o Delphi
    Instalando os componentes necessários
    Algoritmo
    Object Pascal
    Criando os aplicativos
    Visão geral
    Trojan simples
    Mini-firewall
    Perguntas mais frequentes
    O que é um FAQ (perguntas mais frequentes)?
    Como descobrir o ip e derrubar pessoas em um bate-papo
    Como posso diferenciar trojans de anti-trojans com um scanner?
    Eu posso usar o telnet para entrar em qualquer porta?
    Por quê você colocou tão pouco de Linux / Unix no livro?
    Você me ajuda a invadir o sistema fulano de tal?
    Conhecendo mais do assunto
    Sites de segurança versus sites de hackers
    A importância do profissional de segurança
    Sites com matérias sobre o assunto
    Tamanho: 1.1 Mb
    Hospedagem: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    link on
    verificado em 10/07/2016 LB-A


    Senha: guiadohacker.com.br


    { Não conferi o conteúdo, nem mesmo o baixei ainda, achei por acaso na net e resolvi posta-lo aqui. Caso vejam algo de errado favor reportar para algum membro da STAFF. }


    Link reupado por petrelli



    Last edited by Cougar; 10-07-2016, 11:54. Motivo: Novo link;
    Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


    sigpic


    Similar Threads

  • Font Size
    #2
    Obrigado amigo, vou conferiri !



    areax@hotmail.com



    Comment


    • Font Size
      #3
      FEEDBACK >> vc fala no post que o arquivo tem 98 Mb, qndo na verdade o arquivo possui somente 1,1 Mb. O arquivo está em .doc(word) com 131 páginas. Como eu acabei de baixar, não dá pra dizer que o livro está completo, mas o índice segue fiel ao post. Estou estudando o livro "universidade hacker" e o "hacker inside", além de programação. Mas esse eu vou estudar pois os assuntos se complementam. Obrigado parceiro. ABraços!

      Comment


      • Font Size
        #4
        parabéns vlw ae isso vai me ajudar bastante
        Segurança no Brasil é uma total aberração,helicóptero é derrubado por favelado,e seu site admin é ownado

        Comment


        • Font Size
          #5
          nossa tem bastante conteudo
          vou baixar e dar uma olhada
          valeu



          Durante os tempos de mentiras universais, dizer a verdade se torna um ato revolucionário

          Comment


          • Font Size
            #6
            Thank's..................

            Comment


            • Font Size
              #7
              No Uploading.com! da
              Arquivo não encontrado!

              Desculpe, mas devido a abuso ou deleção pelo dono, este arquivo está indisponível.
              Pode upar em outros links por favor.....

              Comment


              • Font Size
                #8
                Gostei demais amigo muito bom amigo.
                SEJA ÚNICO E NÃO IMITE OS OUTROS E NEM COLOQUE PARA TRÁS QUEM ESTA NO COMEÇO AGORA.

                USEM SEUS CONHECIMENTOS PARA O BEM E NÃO PARA O MAL AMIGOS PORQUE O MAL NÃO LEVA A NADA E O BEM SEMPRE GANHAREMOS COISAS MELHORES.


                Comment


                • Font Size
                  #9
                  Link atualizado!
                  Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


                  sigpic


                  Comment


                  • Font Size
                    #10
                    vlw muito bom

                    Comment


                    • Font Size
                      #11
                      Valeu pelo post.

                      Comment


                      • Font Size
                        #12
                        sou iniciante ainda e estou lendo o artigo, meio sem tempo mas lendo pouco a pouco.
                        por enquanto era tudo o que eu precisava no momento.
                        parabéns pelo post
                        Mess with the best, die like the rest

                        Comment


                        • Font Size
                          #13
                          obrigado vou dar uma olhada mais profundo no conteudo. flw

                          Comment


                          • Font Size
                            #14
                            vlw
                            bom livro

                            Comment


                            • Font Size
                              #15
                              se for o que penso que é...
                              é meio antiguinho, já o li, mas é muito bom para quem está no início, porque dá os comandos básicos e os primeiros passos e coisas mais comuns(que não mudaram, nmap, telnet ftp e etc...).
                              Vlw por postar.

                              Comment

                              X
                              Working...
                              X