Conteúdo da Apostila: Prefácio
Código:
Introdução à segurança Definições de segurança Segurança em informática Estamos seguros? Características de um sistema inseguro Administrado Sistemas operacionais A segurança ao longo da história Invasores digitais Hackers Crackers Phreakers Funcionários Mitos e fantasias Engenharia social Como conseguir uma política eficiente de proteção Analisando o nível de perigo A influência do sistema operacional Unix versus Windows Vantagens do open source Configurações malfeitas Ataques restritos a um tipo de sistema Ataques universais intra-sistemas Recusa de serviço e invasão Protocolos , ferramentas de rede e footprinting Protocolos Tipos de protocolos Protocolos Abertos Protocolos Específicos Tipos de transmissão de dados Unicast Broadcast Multicast NetBios IPX/SPX AppleTalk TCP/IP IP Portas DNS SMTP POP3 TELNET FTP HTTP SNMP Ferramentas TCP/IP Programinhas úteis Arp FTP IPCONFIG Nbtstat Ping Telnet Tracert Winipcfg Footprinting Whois Análise de homepages Pesquisa geral Ferramentas e segredos Trojans Definição de Trojan Perigo real Tipos de cavalo de tróia Invasão por portas TCP e UDP Trojans de informação Trojans de ponte Rootkits Trojans comerciais Escondendo o trojan em arquivos confiáveis Utilizando compressores de executáveis Spoofando uma porta Métodos eficazes e os não tão eficazes de se retirar o programa Detecção por portas Detecção pelo arquivo Detecção por string Detecção manual Passo-a-passo: cavalos de tróia Utilizando um trojan Utilizando o Anti-Trojans Denial of Service Definição Danos sem invasões Utilizando o broadcast como arma Syn-flood OOB Smurf Softwares Zumbis Diminuindo o impacto causado pelos ataques Sniffers Definição Filtrando pacotes na rede Capturando senhas Sniffers em trojans Roteadores Anti-Sniffers Scanners Definição Descobrindo falhas em um host Portas abertas com serviços ativos Máquinas ativas da subnet Scanneando o netbios Checando as vulnerabilidades em servidores HTTP e FTP Analisando partes físicas Wardialers Instalando proteções Passo-a-passo: Scanneando Scanneando hosts conhecidos de uma rede Scanneando o NetBIOS Scanneando à procura de falhas Criptografia Introdução Chaves públicas e privadas PGP Saídas alternativas Crackeando Conceito de “crackear” Wordlists O processo de bruteforce Senhas padrões Multi-bruteforce Política de senhas não-crackeáveis Falhas Definição Como surge o bug Exemplos de falhas Buffer overflows Race condition Descobrindo se algum sistema têm falhas Utilizando exploits Instalando patches Anonimidade Ser anônimo na rede Usando o anonymizer Proxys Wingates Remailers Shells Outdials IP Spoof Non-blind spoof Blind spoof Sistemas operacionais Unix e Linux Como tudo começou Autenticação de senhas – a criptografia DES Shadowing SSH, Telnet e Rlogin Vírus e trojans Buffer overflows e condição de corrida Aumentando a segurança do sistema Microsoft Como tudo começou Diferenças das plataforma Windows ME e 2000 Autenticação de senhas Vírus e trojans Buffer overflows Badwin Worms Aumentando a segurança do sistema DOS Por quê o DOS? Arquivos BAT Badcoms Caracteres ALT Macros do doskey Variáveis do sistema Comandos ANSI Velhos truques Aprendendo a se proteger Firewall Conceito de Firewall Eficiência Firewall analizando a camada de rede Firewall analizando a camada de aplicação Conclusão Códigos-fonte A importância da programação Por quê programar? Linguagens orientadas a objeto 112 Aprendendo a usar o Delphi Instalando os componentes necessários Algoritmo Object Pascal Criando os aplicativos Visão geral Trojan simples Mini-firewall Perguntas mais frequentes O que é um FAQ (perguntas mais frequentes)? Como descobrir o ip e derrubar pessoas em um bate-papo Como posso diferenciar trojans de anti-trojans com um scanner? Eu posso usar o telnet para entrar em qualquer porta? Por quê você colocou tão pouco de Linux / Unix no livro? Você me ajuda a invadir o sistema fulano de tal? Conhecendo mais do assunto Sites de segurança versus sites de hackers A importância do profissional de segurança Sites com matérias sobre o assunto
Hospedagem: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
link on
verificado em 10/07/2016 LB-A
Senha: guiadohacker.com.br
{ Não conferi o conteúdo, nem mesmo o baixei ainda, achei por acaso na net e resolvi posta-lo aqui. Caso vejam algo de errado favor reportar para algum membro da STAFF. }
Link reupado por petrelli
Comment