Guia do Hacker: Como Agem e como se Proteger

    apostilas cursos baixebr Guia do Hacker: Como Agem e como se Proteger

    Apostila: Guia do Hacker: Como Agem e como se Proteger

    Com certeza uma das melhores publicações sobre o assunto, a Apostila, ou melhor, o Livro aborda tudo sobre Segurança e como agem os Hackers, leitura imperdível !!!

    Descrição detalhada: Veja os tópicos:

    • Prefácio
    • Introdução à segurança
    • Definições de segurança
    • Segurança em informática
    • Estamos seguros?
    • Características de um sistema inseguro
    • Administrador
    • Sistemas operacionais
    • A segurança ao longo da história
    • Invasores digitais
    • Hackers
    • linkers
    • Phreakers
    • Funcionários Mitos e fantasias Engenharia social
    • Como conseguir uma política eficiente de proteção
    • Analisando o nível de perigo
    • A influência do sistema operacional
    • Unix versus Windows
    • Vantagens do open source
    • Configurações malfeitas
    • Tipos de protocolos
    • Protocolos Abertos
    • Protocolos Específicos
    • Tipos de transmissão de dados
    • Unicast
    • Broadcast
    • Multicast
    • NetBios
    • IPX/SPX
    • AppleTalk
    • TCP/IP
    • IP
    • Portas
    • DNS
    • SMTP
    • POP3
    • TELNET
    • FTP
    • HTTP
    • SNMP
    • Ferramentas TCP/IP
    • Programinhas úteis
    • Arp
    • FTP
    • IPCONFIG
    • Nbtstat
    • Ping
    • Telnet
    • Tracert
    • Winipcfg
    • Footprinting
    • Whois
    • Análise de homepages
    • Pesquisa geral
    • Ferramentas e segredos
    • Trojans
    • Definição de Trojan
    • Perigo real
    • Tipos de cavalo de tróia
    • Invasão por portas TCP e UDP
    • Trojans de informação
    • Trojans de ponte
    • Rootkits
    • Trojans comerciais
    • Spoofando uma porta
    • Métodos eficazes e os não tão eficazes de se retirar o programa
    • Detecção por portas
    • Detecção pelo arquivo
    • Detecção por string
    • Detecção manual
    • Passo-a-passo: cavalos de tróia
    • Utilizando um trojan
    • Utilizando o Anti-Trojans
    • Utilizando o broadcast como arma
    • Syn-flood
    • Definição
    • Filtrando pacotes na rede
    • Capturando senhas
    • Sniffers em trojans
    • Roteadores
    • Anti-Sniffers
    • Scanners
    • Definição
    • Descobrindo falhas em um host
    • Portas abertas com serviços ativos
    • Máquinas ativas da subnet
    • Scanneando o netbios
    • Checando as vulnerabilidades em servidores HTTP e FTP
    • Analisando partes físicas
    • Wardialers
    • Instalando proteções
    • Passo-a-passo: Scanneando
    • Scanneando hosts conhecidos de uma rede
    • Scanneando o NetBIOS
    • Saídas alternativas
    • linkeando
    • Conceito de “crackear”
    • Wordlists
    • O processo de bruteforce
    • Senhas padrões
    • Política de senhas não-crackeáveis
    • Falhas
    • Definição
    • Como surge o bug
    • Exemplos de falhas
    • Proxys
    • Wingates
    • Remailers
    • Shells
    • Outdials
    • IP Spoof
    • Non-blind spoof
    • Blind spoof
    • Sistemas operacionais
    • Unix e Linux
    • Buffer overflows e condição de corrida
    • Aumentando a segurança do sistema
    • Microsoft
    • Como tudo começou
    • Diferenças das plataforma Windows ME e 2000
    • Autenticação de senhas
    • Vírus e trojans
    • Buffer overflows
    • Badwin
    • Worms
    • Aumentando a segurança do sistema
    • DOS
    • Por quê o DOS?
    • Arquivos BAT
    • Badcoms
    • Caracteres ALT
    • Macros do doskey
    • Variáveis do sistema
    • Comandos ANSI
    • Velhos truques
    • Aprendendo a se proteger
    • Firewall
    • Conceito de Firewall
    • Eficiência
    • Firewall analizando a camada de rede
    • Firewall analizando a camada de aplicação
    • Conclusão

    Autor: Marcos Flávio Araújo Assunção

    • Formato: DOC
    • Tamanho: 1 MB
    • RAPIDSHARE
    • EASYSHARE
  • COMO RETIRAR A SENHA DO WINDOWS 8

    • O que é e como acessar a Deep Web - M1r4g3 - Guia do Hacker


      DETONANDO O GUIA DO HACKER

      Essa video aula eu faÇo o que o pessoal sempre sonhou de fazer no fÓrum-hacker detonar o servidor com o site dentro.


      Canal Guia do Hacker

      Inscreva-se no canal guia do hacker! canal com conteúdo tecnológico em geral dando ênfase a segurança da informação. links: http://www.guiadohacker.com.br ht...


      Tutorial - Quebra Link K10 (Para Forum Guia do Hacker)

      Quebra link k10 - saiba usar e quebre todos os tipos de protetor de link. quer abaixar acesse http://forum.guiadohacker.com.br/showthread.php?p=67944#post679...


      GUIA DO HACKER OWNED

      InvasÃo 100% bem sucessedida por by hackerbrasilll fÓrum de lammers.


      Análise de Malware Guia do Hacker - Nickguitar.dll

      Neste vídeo eu mostrei a análise de um malware postado no fórum guia do hacker. java decompiler : http://code.google.com/p/innlab/downloads/detail?name=jd-gu...


      Análise de Malware Guia do Hacker #2 - Nickguitar.dll

      A pedido do h4ck3rus, analisei seu malware para mostrar como funciona o processo de decompilação de classes em java.


    Guia do Hacker: Como Agem e como se Proteger
    Votação usuário: 0 (0 votos)

    Comente este artigo

    Seu email não é publicado.

    *

    You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>