
Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!
Descrição detalhada: Veja os tópicos:
- Prefácio
- Introdução à segurança
- Definições de segurança
- Segurança em informática
- Estamos seguros?
- Características de um sistema inseguro
- Administrador
- Sistemas operacionais
- A segurança ao longo da história
- Invasores digitais
- Hackers
- Crackers
- Phreakers
- Funcionários Mitos e fantasias Engenharia social
- Como conseguir uma política eficiente de proteção
- Analisando o nível de perigo
- A influência do sistema operacional
- Unix versus Windows
- Vantagens do open source
- Configurações malfeitas
- Tipos de protocolos
- Protocolos Abertos
- Protocolos Específicos
- Tipos de transmissão de dados
- Unicast
- Broadcast
- Multicast
- NetBios
- IPX/SPX
- AppleTalk
- TCP/IP
- IP
- Portas
- DNS
- SMTP
- POP3
- TELNET
- FTP
- HTTP
- SNMP
- Ferramentas TCP/IP
- Programinhas úteis
- Arp
- FTP
- IPCONFIG
- Nbtstat
- Ping
- Telnet
- Tracert
- Winipcfg
- Footprinting
- Whois
- Análise de homepages
- Pesquisa geral
- Ferramentas e segredos
- Trojans
- Definição de Trojan
- Perigo real
- Tipos de cavalo de tróia
- Invasão por portas TCP e UDP
- Trojans de informação
- Trojans de ponte
- Rootkits
- Trojans comerciais
- Spoofando uma porta
- Métodos eficazes e os não tão eficazes de se retirar o programa
- Detecção por portas
- Detecção pelo arquivo
- Detecção por string
- Detecção manual
- Passo-a-passo: cavalos de tróia
- Utilizando um trojan
- Utilizando o Anti-Trojans
- Utilizando o broadcast como arma
- Syn-flood
- Definição
- Filtrando pacotes na rede
- Capturando senhas
- Sniffers em trojans
- Roteadores
- Anti-Sniffers
- Scanners
- Definição
- Descobrindo falhas em um host
- Portas abertas com serviços ativos
- Máquinas ativas da subnet
- Scanneando o netbios
- Checando as vulnerabilidades em servidores HTTP e FTP
- Analisando partes físicas
- Wardialers
- Instalando proteções
- Passo-a-passo: Scanneando
- Scanneando hosts conhecidos de uma rede
- Scanneando o NetBIOS
- Saídas alternativas
- Crackeando
- Conceito de “crackear”
- Wordlists
- O processo de bruteforce
- Senhas padrões
- Política de senhas não-crackeáveis
- Falhas
- Definição
- Como surge o bug
- Exemplos de falhas
- Proxys
- Wingates
- Remailers
- Shells
- Outdials
- IP Spoof
- Non-blind spoof
- Blind spoof
- Sistemas operacionais
- Unix e Linux
- Buffer overflows e condição de corrida
- Aumentando a segurança do sistema
- Microsoft
- Como tudo começou
- Diferenças das plataforma Windows ME e 2000
- Autenticação de senhas
- Vírus e trojans
- Buffer overflows
- Badwin
- Worms
- Aumentando a segurança do sistema
- DOS
- Por quê o DOS?
- Arquivos BAT
- Badcoms
- Caracteres ALT
- Macros do doskey
- Variáveis do sistema
- Comandos ANSI
- Velhos truques
- Aprendendo a se proteger
- Firewall
- Conceito de Firewall
- Eficiência
- Firewall analizando a camada de rede
- Firewall analizando a camada de aplicação
- Conclusão
Autor: Marcos Flávio Araújo Assunção
- Formato: DOC
- Tamanho: 1 MB

0 comentários:
Postar um comentário