::||Forum Evolution||::
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.


Sua Nova Evolução Pela Web!!!
 
InícioInício  PortalPortal  ProcurarProcurar  Últimas imagensÚltimas imagens  Registrar  EntrarEntrar  

 

 Guia do HACKER - Td sobre o assunto

Ir para baixo 
AutorMensagem
jukilo
Ranking
Ranking
jukilo


Mensagens : 624
Data de inscrição : 01/03/2008

Guia do HACKER - Td sobre o assunto Empty
MensagemAssunto: Guia do HACKER - Td sobre o assunto   Guia do HACKER - Td sobre o assunto Icon_minitimeSex Jul 04, 2008 2:53 pm

Guia do HACKER: Como Agem e como se Proteger

Guia do HACKER - Td sobre o assunto Apostilas_cursos_baixebr

Apostila: Guia do Hacker: Como Agem e como se Proteger
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:


  • Prefácio
  • Introdução à segurança
  • Definições de segurança
  • Segurança em informática
  • Estamos seguros?
  • Características de um sistema inseguro
  • Administrador
  • Sistemas operacionais
  • A segurança ao longo da história
  • Invasores digitais
  • Hackers
  • Crackers
  • Phreakers
  • Funcionários Mitos e fantasias Engenharia social
  • Como conseguir uma política eficiente de proteção
  • Analisando o nível de perigo
  • A influência do sistema operacional
  • Unix versus Windows
  • Vantagens do open source
  • Configurações malfeitas
  • Ataques restritos a um tipo de sistema
  • Ataques universais intra-sistemas
  • Recusa de serviço e invasão
  • Protocolos , ferramentas de rede e footprinting
  • Protocolos
  • Tipos de protocolos
  • Protocolos Abertos
  • Protocolos Específicos
  • Tipos de transmissão de dados
  • Unicast
  • Broadcast
  • Multicast
  • NetBios
  • IPX/SPX
  • AppleTalk
  • TCP/IP
  • IP
  • Portas
  • DNS
  • SMTP
  • POP3
  • TELNET
  • FTP
  • HTTP
  • SNMP
  • Ferramentas TCP/IP
  • Programinhas úteis
  • Arp
  • FTP
  • IPCONFIG
  • Nbtstat
  • Ping
  • Telnet
  • Tracert
  • Winipcfg
  • Footprinting
  • Whois
  • Análise de homepages
  • Pesquisa geral
  • Ferramentas e segredos
  • Trojans
  • Definição de Trojan
  • Perigo real
  • Tipos de cavalo de tróia
  • Invasão por portas TCP e UDP
  • Trojans de informação
  • Trojans de ponte
  • Rootkits
  • Trojans comerciais
  • Escondendo o trojan em arquivos confiáveis
  • Utilizando compressores de executáveis
  • Spoofando uma porta
  • Métodos eficazes e os não tão eficazes de se retirar o programa
  • Detecção por portas
  • Detecção pelo arquivo
  • Detecção por string
  • Detecção manual
  • Passo-a-passo: cavalos de tróia
  • Utilizando um trojan
  • Utilizando o Anti-Trojans
  • Denial of Service
  • Definição
  • Danos sem invasões
  • Utilizando o broadcast como arma
  • Syn-flood
  • OOB
  • Smurf
  • Softwares Zumbis
  • Diminuindo o impacto causado pelos ataques
  • Sniffers
  • Definição
  • Filtrando pacotes na rede
  • Capturando senhas
  • Sniffers em trojans
  • Roteadores
  • Anti-Sniffers
  • Scanners
  • Definição
  • Descobrindo falhas em um host
  • Portas abertas com serviços ativos
  • Máquinas ativas da subnet
  • Scanneando o netbios
  • Checando as vulnerabilidades em servidores HTTP e FTP
  • Analisando partes físicas
  • Wardialers
  • Instalando proteções
  • Passo-a-passo: Scanneando
  • Scanneando hosts conhecidos de uma rede
  • Scanneando o NetBIOS
  • Scanneando à procura de falhas
  • Criptografia
  • Introdução
  • Chaves públicas e privadas
  • PGP
  • Saídas alternativas
  • Crackeando
  • Conceito de “crackear”
  • Wordlists
  • O processo de bruteforce
  • Senhas padrões
  • Política de senhas não-crackeáveis
  • Falhas
  • Definição
  • Como surge o bug
  • Exemplos de falhas
  • Buffer overflows
  • Race condition
  • Descobrindo se algum sistema têm falhas
  • Utilizando exploits
  • Instalando patches
  • Anonimidade
  • Ser anônimo na rede
  • Usando o anonymizer
  • Proxys
  • Wingates
  • Remailers
  • Shells
  • Outdials
  • IP Spoof
  • Non-blind spoof
  • Blind spoof
  • Sistemas operacionais
  • Unix e Linux
  • Como tudo começou
  • Autenticação de senhas – a criptografia DES
  • Shadowing
  • SSH, Telnet e Rlogin
  • Vírus e trojans
  • Buffer overflows e condição de corrida
  • Aumentando a segurança do sistema
  • Microsoft
  • Como tudo começou
  • Diferenças das plataforma Windows ME e 2000
  • Autenticação de senhas
  • Vírus e trojans
  • Buffer overflows
  • Badwin
  • Worms
  • Aumentando a segurança do sistema
  • DOS
  • Por quê o DOS?
  • Arquivos BAT
  • Badcoms
  • Caracteres ALT
  • Macros do doskey
  • Variáveis do sistema
  • Comandos ANSI
  • Velhos truques
  • Aprendendo a se proteger
  • Firewall
  • Conceito de Firewall
  • Eficiência
  • Firewall analizando a camada de rede
  • Firewall analizando a camada de aplicação
  • Conclusão
  • Códigos-fonte
  • A importância da programação
  • Por quê programar?
  • Linguagens orientadas a objeto
  • Aprendendo a usar o Delphi
  • Instalando os componentes necessários
  • Algoritmo
  • Object Pascal
  • Criando os aplicativos
  • Visão geral
  • Trojan simples
  • Mini-firewall
  • Conhecendo mais do assunto
  • Sites de segurança versus sites de hackers
  • A importância do profissional de segurança
  • Sites com matérias sobre o assunto
  • Filmes
  • Livros

Autor: Marcos Flávio Araújo Assunção

  • Formato: DOC
  • Tamanho: 1 MB


Ir para o topo Ir para baixo
https://forumevolution.forumeiro.com
 
Guia do HACKER - Td sobre o assunto
Ir para o topo 
Página 1 de 1
 Tópicos semelhantes
-
» Guia: Instalando o Linux Slackware 12.0
» Guia de consulta rapida mySQL.
» Hackeando as senhas no Windows: Guia Definitivo!

Permissões neste sub-fórumNão podes responder a tópicos
::||Forum Evolution||:: :: Area Hacker :: Hackers Para iniciantes-
Ir para: