Guia Hacker
Conteúdo do E-book:
Definições de Segurança.Analisando o Nível de Perigo.
Protocolos.
Footprinting.
Trojans.
Denial of Service.
Sniffers.
Scanners.
Criptografia.
Crackeando.
Falhas.
Anonimidade.
Unix e Linux.
Microsoft.
DOS.
Firewall.
Códigos-Fonte.
Perguntas Mais Frequentes.
Conhecendo Mais do Assunto.
Especificações
Nome do livro: Guia do HackerNome do Autor: Marcos Flávio Araújo Assunção
Gênero: Hacker/E-book
Ano de Lançamento: 2013
Editora: Desconhecida
Nº de páginas: 131
Tamanho: 1.72MB
Formato: PDF
Idioma: Português
Menu do E-book:
1
Definições de segurança 7
Segurança em informática 7
Estamos seguros? 7
Características de um sistema inseguro 7
Administrador 8
Sistemas operacionais 8
A segurança ao longo da história 8
Invasores digitais 9
Hackers 9
Crackers 9
Phreakers 10
Funcionários 11
Mitos e fantasias 11
Engenharia social 11
Como conseguir uma política eficiente de proteção 12
Analisando o nível de perigo 13
A influência do sistema operacional 13
Unix versus Windows 13
Vantagens do open source 13
Configurações malfeitas 14
Ataques restritos a um tipo de sistema 14
Ataques universais intra-sistemas 14
Recusa de serviço e invasão 14
Protocolos , ferramentas de rede e footprinting 15
Protocolos 16
Tipos de protocolos 16
Protocolos Abertos 16
Protocolos Específicos 16
Tipos de transmissão de dados 16
Unicast 17
Broadcast 17
Multicast 17
NetBios 17
IPX/SPX 20
AppleTalk 21
TCP/IP 21
IP 21
Portas 23
DNS 23
SMTP 24
POP3 24
TELNET 24
FTP 25
HTTP 25
SNMP 26
Ferramentas TCP/IP 27
Programinhas úteis 27
2
Arp 27
FTP 28
IPCONFIG 31
Nbtstat 32
Ping 33
Telnet 34
Tracert 35
Winipcfg 36
Footprinting 37
Whois 37
Análise de homepages 38
Pesquisa geral 38
Ferramentas e segredos 39
Trojans 40
Definição de Trojan 40
Perigo real 40
Tipos de cavalo de tróia 40
Invasão por portas TCP e UDP 40
Trojans de informação 41
Trojans de ponte 41
Rootkits 41
Trojans comerciais 41
Escondendo o trojan em arquivos confiáveis 42
Utilizando compressores de executáveis 42
Spoofando uma porta 44
Métodos eficazes e os não tão eficazes de se retirar o programa 44
Detecção por portas 45
Detecção pelo arquivo 45
Detecção por string 45
Detecção manual 45
Passo-a-passo: cavalos de tróia 45
Utilizando um trojan 45
Utilizando o Anti-Trojans 46
Denial of Service 48
Definição 48
Danos sem invasões 48
Utilizando o broadcast como arma 48
Syn-flood 49
OOB 49
Smurf 50
Softwares Zumbis 50
Diminuindo o impacto causado pelos ataques 50
Sniffers 52
Definição 52
Filtrando pacotes na rede 52
Capturando senhas 53
Sniffers em trojans 53
Roteadores 53
Anti-Sniffers 53
Scanners 54
Definição 54
Descobrindo falhas em um host 54
Portas abertas com serviços ativos 55
Máquinas ativas da subnet 56
Scanneando o netbios 57
Checando as vulnerabilidades em servidores HTTP e FTP 58
3
Analisando partes físicas 59
Wardialers 59
Instalando proteções 59
Passo-a-passo: Scanneando 60
Scanneando hosts conhecidos de uma rede 60
Scanneando o NetBIOS 60
Scanneando à procura de falhas 62
Criptografia 64
Introdução 64
Chaves públicas e privadas 64
PGP 64
Saídas alternativas 65
Crackeando 66
Conceito de crackear 66
Wordlists 66
O processo de bruteforce 67
Senhas padrões 67
Multi-bruteforce 84
Política de senhas não-crackeáveis 85
Falhas 86
Definição 86
Como surge o bug 86
Exemplos de falhas 86
Buffer overflows 87
Race condition 87
Descobrindo se algum sistema têm falhas 87
Utilizando exploits 89
Instalando patches 89
Anonimidade 90
Ser anônimo na rede 90
Usando o anonymizer 90
Proxys 90
Wingates 91
Remailers 91
Shells 91
Outdials 91
IP Spoof 92
Non-blind spoof 92
Blind spoof 92
Sistemas operacionais 93
Unix e Linux 94
Como tudo começou 94
Autenticação de senhas - a criptografia DES 94
Shadowing 96
SSH, Telnet e Rlogin 96
Vírus e trojans 9
Buffer overflows e condição de corrida 97
Aumentando a segurança do sistema 97
Microsoft 98
Como tudo começou 98
Diferenças das plataforma Windows ME e 2000 98
Autenticação de senhas 99
Vírus e trojans 100
Buffer overflows 100
Badwin 100
4
Worms 100
Aumentando a segurança do sistema 101
DOS 102
Por quê o DOS? 102
Arquivos BAT 102
Badcoms 102
Caracteres ALT 103
Macros do doskey 105
Variáveis do sistema 105
Comandos ANSI 106
Velhos truques 108
Aprendendo a se proteger 109
Firewall 110
Conceito de Firewall 110
Eficiência 111
Firewall analizando a camada de rede 111
Firewall analizando a camada de aplicação 111
Conclusão
Códigos-fonte 113
A importância da programação 113
Por quê programar? 113
Linguagens orientadas a objeto 113
Aprendendo a usar o Delphi 113
Instalando os componentes necessários 114
Algoritmo 116
Object Pascal 118
Criando os aplicativos 119
Visão geral 119
Trojan simples 119
Mini-firewall 124
Perguntas mais frequentes 126
O que é um FAQ (perguntas mais frequentes)? 126
Como descobrir o ip e derrubar pessoas em um bate-papo 126
Como posso diferenciar trojans de anti-trojans com um scanner? 127
Eu posso usar o telnet para entrar em qualquer porta? 127
Por quê você colocou tão pouco de Linux / Unix no livro? 127
Você me ajuda a invadir o sistema fulano de tal? 128
Conhecendo mais do assunto 129
Sites de segurança versus sites de hackers 129
A importância do profissional de segurança 129
Sites com matérias sobre o assunto 129
Filmes 130
Livros 131