Home » Títulos » Colecção Tecnologias » Técnicas para Hackers - Soluções para Segurança

Técnicas para Hackers - Soluções para Segurança


 

Técnicas para Hackers - Soluções para Segurança - versão 1

NOTA: Versão 2  deste livro tem e-book

Autor: Wilson Oliveira
Nº Páginas: 448
ISBN: 972-8426-27-5
Dep Legal: 146.485/00
(Preço: 24,69 euros) - Esgotado
Preço manuseado: 14,81 euros
1ª Edição:
Julho/2000
Colecção: Tecnologias

  Manuseado
. Introdução
. CV do Autor
. Índice
. Comentários dos Leitores
. Excerto gratuito em PDF

ver conteúdo

139 K bytes

O ABC do HackerJá disponível o primeiro livro sobre hacking do Windows XP.
Clique aqui para consultar a página do livro
"50 Hacks para o Windows XP - O  ABC do Hacker".

 

Introdução

 
Se folhear brevemente este livro irá ficar com a sensação que nunca mais se poderá ligar à Internet, nem à rede local na sua empresa e muito menos copiar qualquer ficheiro para o seu computador, tal são os perigos que qualquer uma destas operações comporta. Essa é a motivação desta obra:
- Apresentar-lhe os perigos que a sua informação corre sempre que o seu computador tem algum contacto com o exterior, desmistificando as técnicas utilizadas pelos Hackers e Crackers e fornecendo-lhe as melhores soluções para impedir essas invasões.
Prepare-se, desde já (antes que seja tarde!), encontrando os pontos fracos na segurança dos seus sistemas computacionais e os melhores métodos de defesa.

"Pretende-se mostrar como criar um vírus de macro. Antes de mais nada é necessário saber o que esse vírus irá fazer. Exemplo de funcionamento:
- Copiar as macros do ficheiro infectado para o NORMAL.DOT;
- Libertar um vírus normal se o vírus for executado depois das 17:00 - irá limpar os ficheiros command.com, io.sys e msdos.sys;
- Quando for imprimir, irá imprimir um texto dizendo que o computador está infectado, se os segundos do relógio forem superiores a 55;
- E por último, uma das partes mais interessantes, aparece a macro que envia e-mails automaticamente para as pessoas que estão na lista de endereços do software de e-mail. "

"O uso do Back-Orifice por utilizadores de nível mais avançado pode fazer muitas outras coisas, como por exemplo, gravar as suas conversas remotamente através da activação do microfone do seu computador, ou até formatar o seu disco rígido."

"Uma das opções mais poderosas desta nova versão é um sistema de busca de palavras-chave no sistema infectado. Além do keystroke recorder, que regista cada letra que o utilizador digite no teclado, um robot muito bom pesquisa qualquer texto que possa ser uma palavra-chave e grava na sua forma pura, sem mascarar os dados. "

"Nos dias de hoje, invadir computadores não é mais uma tarefa que somente Hackers experientes conseguem fazer; agora, com certos programas que podem ser conseguidos com grande facilidade na Internet, qualquer pessoa não tão especializada pode invadir o seu computador sem nenhuma dificuldade. E o mais assustador é que você mesmo é quem abre as portas para eles."


CV do Autor
Wilson José de Oliveira é Analista de Sistemas com larga experiência em desenvolvimento de sistemas Client/Server e sistemas para e-Commerce utilizando principalmente as linguagens Delphi, Visual C++, C++ Builder, ASP e as Bases de Dados Oracle, MS-SQL Server e Interbase.
Desenvolve sistemas para protecção em redes locais e Internet para empresas e presta consultoria em protecção de sistemas computacionais contra vírus e intrusões, desenvolvendo estas ferramentas em Pascal, C++ e Assembler.
Indice
. Agradecimentos 

. Sobre o Autor

. Sobre esta Obra  

1. Introdução 

. Definições

. Como se tornar um Hacker?

2. Segurança da Informação

. Segurança

. Necessidades de Segurança

. Padrões de Segurança na Internet

. Alvos dos Hackers na Internet

. Técnicas utilizadas

. Quem são as ameaças?

3. O Universo Computacional

. Segurança Física

. Segurança Lógica

. Palavras-chave

. Regras para utilizadores e palavras-chave

4. Hacker’s

. Atitudes de um Hacker

. Habilidades básicas

5. Windows 95/98 E NT

. Windows 95/98

. Configurando as palavras-chave do Windows   95/98 de forma eficiente

. Método de Invasão (quando as palavras-chave   não são configuradas eficientemente)

. Windows NT

. Workgroup

. Domínio

. Vulnerabilidade do Windows NT

. Conhecendo um pouco sobre o Registo do
  Windows

. Tipos de dados do Registry (Registo)

. Procurando informações no Registry

. Editando o Registry

. Conhecendo o NetBios

. O que é o NetBios?

. Serviço de Nomes no NetBios

. Vulnerabilidades NetBios (NAT)

. O Comando NBTSTAT

. Introdução aos comandos NET

. Secção e ataque NetBios usando Net View
  e Net   Use

. Uma secção de Ataque NetBios usando
   NAT.EXE

. Protocolos possíveis numa rede Windows

. NetBIOS Extended User Interface

. NetBEUI

. NWLink

. TCP/IP

. Bug’s do Windows

. Bug no Autorun

. Insegurança no Windows 95

. Invadindo o WinNT

6. A Rede Novell e os seus bugs

. Entendendo o NetWare 4.x

. Compreendendo o NDS

. Contas Fantasmas

. Redução de Memória

. Destruição de Login’s

. Logins Padrões

. Mudando palavras-chave em redes    NetWare Novell

. Hacking a Netware

. Capturador de teclas (em Delphi)

7. Unix

. Linux

. Implementando a Segurança no Linux

. Ligando e configurando

. TCP Wrappers

8. Vírus

. O que é um Vírus?

. Como é que os Vírus trabalham

. Vírus de disco

. Vírus de Ficheiro

. Vírus Multi-partite

. Vírus Tipo DIR-II

. Porque é que os Vírus são escritos?

. O que é um Vírus de Macro?

. Como criar um Vírus de Macro?

. Tipos de Vírus de Macro

. Funcionamento do Vírus de Macro do Word

. Como evitar o Vírus de Macro?

. Remover Vírus do Word

. Como identificar e limpar um Vírus de MACRO sem ter anti-vírus?

. Como eliminar as sequelas dos Vírus?

. Exemplos de WordBasic

. Controlo da aplicação

. Verificando que aplicações estão a ser    executadas

. Activando uma Janela

. Fechando uma Janela

. Ocultando uma Janela

. Voltando a exibir uma Janela

. Executando uma Aplicação

. Copiar Macros

. Criando um Vírus

. Infect

. Autoclose

. Autoopen

. Autoexec

. Libvírus

. Destruct

. Ficheiro guardarcomo

. Ficheiro imprimir

. Ficheiro imprimirpadrao

. Imprearq

. E-mail

. Conclusão

. Criando Pseudo Vírus com JavaScrip

. Abrir a mesma Home-Page infinitamente

. Exibir continuamente uma mensagem   no ecrã

. "Bomba" pega Lammer

. Criando um Vírus em Pascal

. Problemas

. Possíveis soluções

. Outras questões

. O Código do Vírus

. Criando um Trojan com Java

. Aprendendo a construir um Trojan

. Trojan T25

. Criando um Trojan em Delphi (similar ao Back Orifice)

. Como é que este Trojan funciona?

. A Infecção

. Conectando a parte Cliente

. Comandos

. Fonte em Delphi 4/5 da parte Cliente

. Fonte em Delphi 4/5 da parte Servidora

 9. TCP/IP

. Pilha

. Visão Geral do Protocolo

. Principais Protocolos

. DNS (Domain Name System)

. DHCP (Dynamic Host Configuration Protocol)

. SMTP (Simple Mail Transfer Protocol)  

. POP3 (Post Office Protocol 3)

. NNTP (Network News Tranport Protocol)

. ICMP (Internet Control Message Protocol)

. Portas e Protocolos

. Utilitários do TCP/IP

. Ipconfig

. NetStat

. ARP

. Ping

. FTP (File Transfer Protocol)

. TraceRT (Trace Route)

. Telnet

. Como usar Telnet num computador com
  Windows

. Telnet em Visual Basic 

10. Ataques D.o.S (Denial of Service)

. Ataque OOB

. Ataques Teardrop I, II, Newtear, Bonk, Boink

. Land Attack

. Ataque Smurf

. SYN Flooder

11. IRC

. O que é o IRC?

. Mais um pouco de IRC

. Quem são os OPs?

. Principais comandos

. Como funciona

. Noções gerais

. Termos mais utilizados no IRC

. Comandos básicos

. Comandos avançados

. Noções aprofundadas

. O Bot

. Modos de um canal

. Configurando os modos de um canal 

. Modos do utilizador

. Configurando os modos de um utilizador

. O Hacker no IRC

. Take Over

. Guerra Básica

. Flood

. Colisão de Nicks

. Tomar Canais

. Guerra Avançada

. Nuke

. Bombas ICMP

. Botnet/Floodnet   273

12. Hackeando o PC

. Password da BIOS

. Password do Windows

. Password do screen-saver do Windows

. Crackeando as passwords do NT

13. Como Proteger o seu Computador ou uma rede Pequena?

. Configurar a segurança no Browser

. Netscape Navigator 4.x

. Netscape Navigator 3.x

. Internet Explorer 5.x

. Internet Explorer 4.x

. Internet Explorer 3.x

14. Firewalls

. O que são?

. Componentes de uma firewall

. Como Proteger o servidor Web com um Firewall

. Firewalls e a Política de Segurança

. Packet Filters

. Regras de filtragem em screening router   

. Operações de Packet Filter

. Vantagens e desvantagens dos Packet Filters

. Acções Screening Router

. Riscos na filtragem

. Múltiplos routers

. Bastion host

. Tipos Especiais

. Criando um Bastion host

. Proxy Systems

. Funcionamento do Proxy Server

. Vantagens e Desvantagens

. Screened Host

. Screened Subnet

. Estratégias de Segurança

. Criando uma screened subnet

. Tipos de Firewall

. Arquitectura firewall baseada em proxy

. Arquitectura baseada em Firewall central

15. Sniffers

. O que é um Sniffer?

. Como detectar um ataque de um sniffer?

. Exemplo de um Port Sniffer em Visual Basic

. O código fonte do Sniffer em Visual Basic

16. SSL - Secure Socket Layer

. Criptografia SSL

. Serviços SSL

17. Técnicas de Ataque

. O que é um Script Kiddie?

. Ameaça

. Metodologia

. Ferramentas

. Criando um Port Scanner (em Delphi)

. Como se proteger?

18. Técnicas de Crackers para Invasão de Redes

. Vulnerabilidades

. Perfil de um Cracker

. Forma de conexão mais adoptadas

. Entendendo as vulnerabilidades das redes

. Técnicas usadas pelos invasores para ocultar   a sua localização

. Recolha de Informações

. Identificando componentes de rede confiáveis

. Identificando componentes vulneráveis de
  uma rede

. Tirando vantagens dos componentes vulneráveis
  de uma rede

. Quando o acesso a componentes vulneráveis
  da rede é obtido

. Fazendo a transferência de informações sigilosas

. Explorando outros Hosts e redes confiáveis

. Instalando Farejadores

. Tomando Redes

. Como os Hackers/Crackers invadem uma rede Dial-Up

. Falhas mais comuns

19. Cookies

. O que são os Cookies?

. O perigo dos Cookies

. Solução

20. ICQ

. Invadindo o ICQ

. 1º Passo - Como se ligar à maquina

. 2º Passo - Leitura e gravação de um ficheiro

. 3º Passo - Como 'roubar' as palavras-chave   desses utlizadores

. Segurança no ICQ

21. Nukes e Trojan

. Nukes

. História

. Como utilizar um Nuke

. OOB bug (o bug da porta 139)

. Pinga Bom

. WinNuke

. Nukando IPs

. Descobrindo IP/HOST de um fornecedor

. Protegendo-se de nukes

. Trojan Horse ou Cavalo de Tróia

. Principais Trojans

. BACK ORIFICE (BO)

. O que é o NETBUS

. Novidades do NetBus 2.0

. Facilidades para iniciantes

. Múltiplos gestores

. Informações do sistema e lista de palavras-chave

. Identificação e limpeza do sistema

. IP Spoofing

. Como é um ataque IP Spoofing

. Protecção com palavra-chave

. Como se prevenir?

22. Backdoors

. O que são realmente as Backdoors? 377

. O que são Sockets de Troie?

. Como Limpar o Back Oriffice e as Backdoors?

. Detalhes do funcionamento do programa

. Um pouco mais sobre Backdoors

. Trojan do ICKILLER

. Trojan de Games

. Verificação de ocupação de portas TCP e UDP

. Verificar a conexão da Internet

. Desligar todas as conexões da Internet   activas

23. Prevenindo-se das Invasões

. Detectando o Problema

. Eliminando o Problema

24. Brechas de Segurança em Bases de Dados

. Palavras-chave Universais/Genéricas no
  Paradox

25. CRIPTOGRAFIA

. Algoritmos Criptográficos

. Esquemas Simétricos

. Esquemas Criptográficos Assimétricos

. Autenticação de Esquemas Assimétricos

. Protocolo Desafio

. Certificação dos Utilizadores

. Assinatura Digital + Certificado

. Esquema Híbrido (RSA + simétrico)

. SET - Secure Electronic Transaction

. SSL - Secure Sockets Layer

. Complementação ao nível das Aplicações

. VPNs - Virtual Private Networks

. Tipos de Ataque

1. Ataque do Texto Cifrado (Cyphrtext-Only)

2. Ataque do Texto Conhecido (Known-Plaintext)

3. Ataque adaptativo do texto escolhido    (Adaptative-Choosen-Plaintext)

4. Ataque do texto cifrado escolhido (Choosen-Ciphertext)

5. Ataque de chave escolhida (Choosen-Key)

. Métodos da criptografia tradicional

. Usando Cifras de Substituição

. Cifras de Transposição

. Códigos e Máquinas de Cifragem

. Criptografia Computacional de Chave Única

. Modo do Livro de Códigos (Eletronic Code Book - ECB

. Modo de encadeamento de Blocos

. (Cipher Block Chaining - CBC)

. Modo de Realimentação de Cifra (Cipher   Feedback - CFB)

. Modo de Encadeamento de Blocos (Block   Chaining)

. Modo de Encadeamento Propagado

. (Propagating Cipher Block Chaining-PCBC)

. Código simples de criptografia de dados em  Pascal

. Código simples de criptografia de dados em C

. Segurança no E-mail

. Chave Privada e Chave Pública

26. Navegando Anonimamente

. Como descobrir o IP - em Delphi

27. WINDOWS 2000

. TCP/IP com Windows 2000

. Histórico

. Classes de endereços

. Máscara da rede

. Endereçamento

. Vantagens do DHCP

. Vantagens do WINS

. Vantagens do DNS

. Definição de Windows DNA

. Papel da camada de apresentação

. Papel da camada de Lógica de Negócio

. Papel da camada de acesso a dados

. Principais benefícios do Windows DNA

. Confiabilidade do Windows DNA

. Bibliografia

. Índice


Comentários dos Leitores 
Monday, May 07, 2001

Dou já os meus parabéns a este autor, por este espectacular livro, que fará com que me livre de vez de todos os lammers, hackers e afins que me têm incomodado.

Atenciosamente,
Diogo Fernandes


Friday, May 25, 2001

Caros Srs, no final do ano passado, comprei o livro acima referido, pelo qual vos quero congratular pelo seu elevado interesse e oportunidade.

Cumprimentos / Regards / Salutations / Saludos
Nuno Carvalho - DSI/SISTEMAS


Sent: Friday, January 11, 2002

Venho por este modo, pedir que me enviem o ficheiro com os programas do livro "Técnicas para Hackers".
Do pouco, que eu já li, os meus parabéns. Não tem palha e vai ao que interessa.

Os meus cumprimentos,
Hélder Remédios