Monster Hunter Fatalis Brasil
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Busca no fórum

Faz a pesquisa no forum inteiro pelo próprio mecanismo interno de busca.

Resultados por:


Acesso rápido



Staff Atual
Administradores
Moderadores
Blogueiros
Hunter em destaque
Hunter em Destaque

Trazendo o Hunter...
Obrigado pela colaboração bravo caçador!
Os membros mais ativos do mês
Nenhum usuário

Parceiros

Guia Hacker [Apostila]

2 participantes

Ir para baixo

Guia Hacker [Apostila] Empty Guia Hacker [Apostila]

Mensagem por Leonardo2.0 Qui Jun 14, 2012 8:29 pm

Bom, quantos de vocês já pensaram em ser hacker?
Eu mesmo já pensei, mas para ser um você precisa ter conhecimento, não é só procurar por um programa no Google.
Então, achei uma apostila muito boa, porém ,não li, fiquei com preguiça Rindo pois são mais de 120 páginas .
Vou deixar o Indice da apostila aqui, para quem quiser baixa-lá me mande um MP com o assunto ' Apostila Hacker'.

O Guia do Hacker Brasileiro – por Edugarcia /
Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros


Espero que goste, pois deu trabalhos pra organizar esse Indice
Você deve estar pensando por esse tanto de conteudo que a apostila(.pdf) deve ser enorme em MB no minimo 100MB, mas ela tem apenas 1,5MB

Att, Leonardoitba2.0
Leonardo2.0
Leonardo2.0
Hunter Rank 8

Mensagens : 906

https://www.facebook.com/pages/Todo-Cruzeirense-se-encontra-aqui

Ir para o topo Ir para baixo

Guia Hacker [Apostila] Empty Re: Guia Hacker [Apostila]

Mensagem por Gustavo Sáb Jul 06, 2013 2:43 pm

putz quanta coisa tbm não li tudo
Gustavo
Gustavo
Hunter Rank 5

Mensagens : 507

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos