🧠 Enriqueça sua mente com nossos eBooks!💡💰

O Guia do Hacker Brasileiro é a obra definitiva para conhecer e se tornar um hacker de sucesso!

Todas as informações contidas neste livro são cientificamente comprovadas e absolutamente confiáveis! Muitas vezes é difícil encontrar referências confiáveis sobre assuntos do universo da computação, ele resolve isso facilmente trazendo artigos de autores renomados e reconhecidos internacionalmente pelas pesquisas feitas acerca dos temas abordados em seu trabalho.

 

Você vai aprender aqui

Definições de segurança

Segurança em informática

Estamos seguros? 

Características de um sistema inseguro

Administrador

Sistemas operacionais 

A segurança ao longo da história

Invasores digitais

Hackers

Crackers

Phreakers

Funcionários

Mitos e fantasias

Engenharia social 

Como conseguir uma política eficiente de proteção

Analisando o nível de perigo

A influência do sistema operacional 

Unix versus Windows

Vantagens do open source

Configurações malfeitas

Ataques restritos a um tipo de sistema

Ataques universais intra-sistemas

Recusa de serviço e invasão

Protocolos , ferramentas de rede e footprinting

Protocolos 

Tipos de protocolos

Protocolos Abertos

Protocolos Específicos

Tipos de transmissão de dados

Unicast

Broadcast

Multicast

NetBios/ IPX/SPX

AppleTalk

by Wyllow o0oÆ´-.-`o0o 2 2 TCP/IP IP Portas DNS

SMTP 

POP3

TELNET  FTP HTTP SNMP

Ferramentas TCP/IP

Programinhas úteis

Arp FTP

IPCONFIG 

Nbtstat

Ping 

Telnet

Tracer

Winipcfg

Footprinting 

Whois 

Análise de homepages

Pesquisa geral

Ferramentas e segredos Trojans

Definição de Trojan

Perigo real

Tipos de cavalo de tróia 

Invasão por portas TCP e UDP 

Trojans de informa

Trojans de ponte

Rootkits 

Trojans comerciais 

Escondendo o trojan em arquivos confiáveis 

Utilizando compressores de executáveis

Spoofando uma porta

Métodos eficazes e os não tão eficazes de se retirar o programa 

Detecção por portas

Detecção pelo arquivo

Detecção por string

Detecção manual 

Passo-a-passo: cavalos de tróia 

Utilizando um trojan

Utilizando o Anti-Trojans 

Denial of Service 

Definição

Danos sem invasões 

Utilizando o broadcast como arma

Syn-flood

OOB  Smurf

Softwares Zumbis 

Diminuindo o impacto causado pelos ataques

by Wyllow o0oÆ´-.-`o0o 3 3 Sniffers Definição

Filtrando pacotes na rede

Capturando senhas 

Sniffers em trojans  Roteadores

Anti-Sniffers Scanners Definição

Descobrindo falhas em um host 

Portas abertas com serviços ativos

Máquinas ativas da subnet 

Scanneando o netbios

Checando as vulnerabilidades em servidores HTTP e FTP

Analisando partes físicas

Wardialers

Instalando proteções

Passo-a-passo: Scanneando

Scanneando hosts conhecidos de uma rede

Scanneando o NetBIOS

Scanneando à procura de falhas

Criptografia

Introdução

Chaves públicas e privadas

PGP 

Saídas alternativas

Crackeando

Conceito de “crackear” 

Wordlists

O processo de bruteforce

Senhas padrões

Multi-bruteforce

Política de senhas não-crackeáveis

Falhas

Definição

Como surge o bug

Exemplos de falhas 

Buffer overflows 

Race condition

Descobrindo se algum sistema têm falhas

Utilizando exploits 

Instalando patches

Anonimidade 

Ser anônimo na rede

Usando o anonymizer

Proxys 

Wingates 

Remailers 

Shells

Outdials

IP Spoof 

Non-blind spoof 

Blind spoof

Sistemas operacionais 

by Wyllow o0oÆ´-.-`o0o 4 4 Unix e Linux

Como tudo começou 

Autenticação de senhas – a criptografia DES  Shadowing

SSH, Telnet e Rlogin 

Vírus e trojans 

Buffer overflows e condição de corrida 

Aumentando a segurança do sistema 

Microsoft

Diferenças das plataforma Windows ME e 2000

Autenticação de senhas

Vírus e trojans

Buffer overflows 

Badwin 

Worms

Aumentando a segurança do sistema

DOS 

Por quê o DOS?

Arquivos BAT

Badcoms

Caracteres ALT

Macros do doskey 

Variáveis do sistema 

Comandos ANSI 

Velhos truques

Aprendendo a se proteger

Firewall

Conceito de Firewall

Eficiência 

Firewall analizando a camada de rede

Firewall analizando a camada de aplicação 

Códigos-fonte

A importância da programação

Por quê programar?

Linguagens orientadas a objeto

Aprendendo a usar o Delphi

Instalando os componentes necessários 

Algoritmo

Object Pascal

Criando os aplicativos

Visão geral 

Trojan simples

Mini-firewall 

Perguntas mais frequentes 

O que é um FAQ (perguntas mais frequentes)? 

Como descobrir o ip e derrubar pessoas em um bate-papo 

Como posso diferenciar trojans de anti-trojans com um scanner?

Eu posso usar o telnet para entrar em qualquer porta?

Por quê você colocou tão pouco de Linux / Unix no livro? 

Você me ajuda a invadir o sistema fulano de tal?

Conhecendo mais do assunto

by Wyllow o0oÆ´-.-`o0o 5 5 Sites de segurança versus sites de hackers 

A importância do profissional de segurança

Sites com matérias sobre o assunto

Filmes

Livros 

 

Guia HACKER Brasileiro

€14,59 €10,15
Guia HACKER Brasileiro €10,15
Compra protegida
Seus dados cuidados durante toda a compra.
Trocas e devoluções
Se não gostar, você pode trocar ou devolver.

O Guia do Hacker Brasileiro é a obra definitiva para conhecer e se tornar um hacker de sucesso!

Todas as informações contidas neste livro são cientificamente comprovadas e absolutamente confiáveis! Muitas vezes é difícil encontrar referências confiáveis sobre assuntos do universo da computação, ele resolve isso facilmente trazendo artigos de autores renomados e reconhecidos internacionalmente pelas pesquisas feitas acerca dos temas abordados em seu trabalho.

 

Você vai aprender aqui

Definições de segurança

Segurança em informática

Estamos seguros? 

Características de um sistema inseguro

Administrador

Sistemas operacionais 

A segurança ao longo da história

Invasores digitais

Hackers

Crackers

Phreakers

Funcionários

Mitos e fantasias

Engenharia social 

Como conseguir uma política eficiente de proteção

Analisando o nível de perigo

A influência do sistema operacional 

Unix versus Windows

Vantagens do open source

Configurações malfeitas

Ataques restritos a um tipo de sistema

Ataques universais intra-sistemas

Recusa de serviço e invasão

Protocolos , ferramentas de rede e footprinting

Protocolos 

Tipos de protocolos

Protocolos Abertos

Protocolos Específicos

Tipos de transmissão de dados

Unicast

Broadcast

Multicast

NetBios/ IPX/SPX

AppleTalk

by Wyllow o0oÆ´-.-`o0o 2 2 TCP/IP IP Portas DNS

SMTP 

POP3

TELNET  FTP HTTP SNMP

Ferramentas TCP/IP

Programinhas úteis

Arp FTP

IPCONFIG 

Nbtstat

Ping 

Telnet

Tracer

Winipcfg

Footprinting 

Whois 

Análise de homepages

Pesquisa geral

Ferramentas e segredos Trojans

Definição de Trojan

Perigo real

Tipos de cavalo de tróia 

Invasão por portas TCP e UDP 

Trojans de informa

Trojans de ponte

Rootkits 

Trojans comerciais 

Escondendo o trojan em arquivos confiáveis 

Utilizando compressores de executáveis

Spoofando uma porta

Métodos eficazes e os não tão eficazes de se retirar o programa 

Detecção por portas

Detecção pelo arquivo

Detecção por string

Detecção manual 

Passo-a-passo: cavalos de tróia 

Utilizando um trojan

Utilizando o Anti-Trojans 

Denial of Service 

Definição

Danos sem invasões 

Utilizando o broadcast como arma

Syn-flood

OOB  Smurf

Softwares Zumbis 

Diminuindo o impacto causado pelos ataques

by Wyllow o0oÆ´-.-`o0o 3 3 Sniffers Definição

Filtrando pacotes na rede

Capturando senhas 

Sniffers em trojans  Roteadores

Anti-Sniffers Scanners Definição

Descobrindo falhas em um host 

Portas abertas com serviços ativos

Máquinas ativas da subnet 

Scanneando o netbios

Checando as vulnerabilidades em servidores HTTP e FTP

Analisando partes físicas

Wardialers

Instalando proteções

Passo-a-passo: Scanneando

Scanneando hosts conhecidos de uma rede

Scanneando o NetBIOS

Scanneando à procura de falhas

Criptografia

Introdução

Chaves públicas e privadas

PGP 

Saídas alternativas

Crackeando

Conceito de “crackear” 

Wordlists

O processo de bruteforce

Senhas padrões

Multi-bruteforce

Política de senhas não-crackeáveis

Falhas

Definição

Como surge o bug

Exemplos de falhas 

Buffer overflows 

Race condition

Descobrindo se algum sistema têm falhas

Utilizando exploits 

Instalando patches

Anonimidade 

Ser anônimo na rede

Usando o anonymizer

Proxys 

Wingates 

Remailers 

Shells

Outdials

IP Spoof 

Non-blind spoof 

Blind spoof

Sistemas operacionais 

by Wyllow o0oÆ´-.-`o0o 4 4 Unix e Linux

Como tudo começou 

Autenticação de senhas – a criptografia DES  Shadowing

SSH, Telnet e Rlogin 

Vírus e trojans 

Buffer overflows e condição de corrida 

Aumentando a segurança do sistema 

Microsoft

Diferenças das plataforma Windows ME e 2000

Autenticação de senhas

Vírus e trojans

Buffer overflows 

Badwin 

Worms

Aumentando a segurança do sistema

DOS 

Por quê o DOS?

Arquivos BAT

Badcoms

Caracteres ALT

Macros do doskey 

Variáveis do sistema 

Comandos ANSI 

Velhos truques

Aprendendo a se proteger

Firewall

Conceito de Firewall

Eficiência 

Firewall analizando a camada de rede

Firewall analizando a camada de aplicação 

Códigos-fonte

A importância da programação

Por quê programar?

Linguagens orientadas a objeto

Aprendendo a usar o Delphi

Instalando os componentes necessários 

Algoritmo

Object Pascal

Criando os aplicativos

Visão geral 

Trojan simples

Mini-firewall 

Perguntas mais frequentes 

O que é um FAQ (perguntas mais frequentes)? 

Como descobrir o ip e derrubar pessoas em um bate-papo 

Como posso diferenciar trojans de anti-trojans com um scanner?

Eu posso usar o telnet para entrar em qualquer porta?

Por quê você colocou tão pouco de Linux / Unix no livro? 

Você me ajuda a invadir o sistema fulano de tal?

Conhecendo mais do assunto

by Wyllow o0oÆ´-.-`o0o 5 5 Sites de segurança versus sites de hackers 

A importância do profissional de segurança

Sites com matérias sobre o assunto

Filmes

Livros