. Agradecimentos . Sobre o
Autor
. Sobre esta Obra
1. Introdução
. Definições
. Como se tornar um Hacker?
2.
Segurança da Informação
. Segurança
. Necessidades de Segurança
. Padrões de Segurança na Internet
. Alvos dos Hackers na Internet
. Técnicas utilizadas
. Quem são as ameaças?
3. O
Universo Computacional
. Segurança Física
. Segurança Lógica
. Palavras-chave
. Regras para utilizadores e palavras-chave
4. Hacker’s
. Atitudes de um Hacker
. Habilidades básicas
5. Windows 95/98 E NT
. Windows 95/98
. Configurando as palavras-chave do Windows 95/98 de
forma eficiente
. Método de Invasão (quando as palavras-chave não são
configuradas eficientemente)
. Windows NT
. Workgroup
. Domínio
. Vulnerabilidade do Windows NT
. Conhecendo um pouco sobre o
Registo do
Windows
. Tipos de dados do Registry (Registo)
. Procurando informações no Registry
. Editando o Registry
. Conhecendo o NetBios
. O que é o NetBios?
. Serviço de Nomes no NetBios
. Vulnerabilidades NetBios (NAT)
. O Comando NBTSTAT
. Introdução aos comandos NET
. Secção e ataque NetBios
usando Net View
e Net Use
. Uma secção de Ataque NetBios
usando
NAT.EXE
. Protocolos possíveis numa rede Windows
. NetBIOS Extended User Interface
. NetBEUI
. NWLink
. TCP/IP
. Bug’s do Windows
. Bug no Autorun
. Insegurança no Windows 95
. Invadindo o WinNT
6. A Rede Novell e os seus bugs
. Entendendo o NetWare 4.x
. Compreendendo o NDS
. Contas Fantasmas
. Redução de Memória
. Destruição de Login’s
. Logins Padrões
. Mudando palavras-chave em redes
NetWare Novell
. Hacking a Netware
. Capturador de teclas (em Delphi)
7. Unix
. Linux
. Implementando a Segurança no Linux
. Ligando e configurando
. TCP Wrappers
8. Vírus
. O que é um Vírus?
. Como é que os Vírus trabalham
. Vírus de disco
. Vírus de Ficheiro
. Vírus Multi-partite
. Vírus Tipo DIR-II
. Porque é que os Vírus são escritos?
. O que é um Vírus de Macro?
. Como criar um Vírus de Macro?
. Tipos de Vírus de Macro
. Funcionamento do Vírus de Macro do Word
. Como evitar o Vírus de Macro?
. Remover Vírus do Word
. Como identificar e limpar um
Vírus de MACRO sem ter anti-vírus?
. Como eliminar as sequelas dos Vírus?
. Exemplos de WordBasic
. Controlo da aplicação
. Verificando que aplicações
estão a ser executadas
. Activando uma Janela
. Fechando uma Janela
. Ocultando uma Janela
. Voltando a exibir uma Janela
. Executando uma Aplicação
. Copiar Macros
. Criando um Vírus
. Infect
. Autoclose
. Autoopen
. Autoexec
. Libvírus
. Destruct
. Ficheiro guardarcomo
. Ficheiro imprimir
. Ficheiro imprimirpadrao
. Imprearq
. E-mail
. Conclusão
. Criando Pseudo Vírus com JavaScrip
. Abrir a mesma Home-Page infinitamente
. Exibir continuamente uma
mensagem no ecrã
. "Bomba" pega Lammer
. Criando um Vírus em Pascal
. Problemas
. Possíveis soluções
. Outras questões
. O Código do Vírus
. Criando um Trojan com Java
. Aprendendo a construir um Trojan
. Trojan T25
. Criando um Trojan em Delphi (similar ao Back Orifice)
. Como é que este Trojan funciona?
. A Infecção
. Conectando a parte Cliente
. Comandos
. Fonte em Delphi 4/5 da parte Cliente
. Fonte em Delphi 4/5 da parte Servidora
9.
TCP/IP
. Pilha
. Visão Geral do Protocolo
. Principais Protocolos
. DNS (Domain Name System)
. DHCP (Dynamic Host Configuration Protocol)
. SMTP (Simple Mail Transfer Protocol)
. POP3 (Post Office Protocol 3)
. NNTP (Network News Tranport Protocol)
. ICMP (Internet Control Message Protocol)
. Portas e Protocolos
. Utilitários do TCP/IP
. Ipconfig
. NetStat
. ARP
. Ping
. FTP (File Transfer Protocol)
. TraceRT (Trace Route)
. Telnet
. Como usar Telnet num computador com
Windows
. Telnet em Visual Basic
10. Ataques D.o.S (Denial of Service)
. Ataque OOB
. Ataques Teardrop I, II, Newtear, Bonk, Boink
. Land Attack
. Ataque Smurf
. SYN Flooder
11.
IRC
. O que é o IRC?
. Mais um pouco de IRC
. Quem são os OPs?
. Principais comandos
. Como funciona
. Noções gerais
. Termos mais utilizados no IRC
. Comandos básicos
. Comandos avançados
. Noções aprofundadas
. O Bot
. Modos de um canal
. Configurando os modos de um canal
. Modos do utilizador
. Configurando os modos de um utilizador
. O Hacker no IRC
. Take Over
. Guerra Básica
. Flood
. Colisão de Nicks
. Tomar Canais
. Guerra Avançada
. Nuke
. Bombas ICMP
. Botnet/Floodnet 273 |
12. Hackeando o PC . Password da BIOS
. Password do Windows
. Password do screen-saver do Windows
. Crackeando as passwords do NT
13. Como Proteger o seu Computador ou uma rede Pequena?
. Configurar a segurança no Browser
. Netscape Navigator 4.x
. Netscape Navigator 3.x
. Internet Explorer 5.x
. Internet Explorer 4.x
. Internet Explorer 3.x
14. Firewalls
. O que são?
. Componentes de uma firewall
. Como Proteger o servidor Web
com um Firewall
. Firewalls e a Política de Segurança
. Packet Filters
. Regras de filtragem em screening router
. Operações de Packet Filter
. Vantagens e desvantagens dos Packet Filters
. Acções Screening Router
. Riscos na filtragem
. Múltiplos routers
. Bastion host
. Tipos Especiais
. Criando um Bastion host
. Proxy Systems
. Funcionamento do Proxy Server
. Vantagens e Desvantagens
. Screened Host
. Screened Subnet
. Estratégias de Segurança
. Criando uma screened subnet
. Tipos de Firewall
. Arquitectura firewall baseada em proxy
. Arquitectura baseada em Firewall central
15.
Sniffers
. O que é um Sniffer?
. Como detectar um ataque de um sniffer?
. Exemplo de um Port Sniffer em Visual Basic
. O código fonte do Sniffer em Visual Basic
16. SSL - Secure Socket Layer
. Criptografia SSL
. Serviços SSL
17. Técnicas de Ataque
. O que é um Script Kiddie?
. Ameaça
. Metodologia
. Ferramentas
. Criando um Port Scanner (em Delphi)
. Como se proteger?
18.
Técnicas de Crackers para Invasão de Redes
. Vulnerabilidades
. Perfil de um Cracker
. Forma de conexão mais adoptadas
. Entendendo as vulnerabilidades das redes
. Técnicas usadas pelos
invasores para ocultar a sua localização
. Recolha de Informações
. Identificando componentes de rede confiáveis
. Identificando componentes
vulneráveis de
uma rede
. Tirando vantagens dos
componentes vulneráveis
de uma rede
. Quando o acesso a
componentes vulneráveis
da rede é obtido
. Fazendo a transferência de
informações sigilosas
. Explorando outros Hosts e redes confiáveis
. Instalando Farejadores
. Tomando Redes
. Como os Hackers/Crackers
invadem uma rede Dial-Up
. Falhas mais comuns
19.
Cookies
. O que são os Cookies?
. O perigo dos Cookies
. Solução
20. ICQ
. Invadindo o ICQ
. 1º Passo - Como se ligar à maquina
. 2º Passo - Leitura e gravação de um ficheiro
. 3º Passo - Como 'roubar' as
palavras-chave
desses utlizadores
. Segurança no ICQ
21. Nukes e Trojan
. Nukes
. História
. Como utilizar um Nuke
. OOB bug (o bug da porta 139)
. Pinga Bom
. WinNuke
. Nukando IPs
. Descobrindo IP/HOST de um fornecedor
. Protegendo-se de nukes
. Trojan Horse ou Cavalo de Tróia
. Principais Trojans
. BACK ORIFICE (BO)
. O que é o NETBUS
. Novidades do NetBus 2.0
. Facilidades para iniciantes
. Múltiplos gestores
. Informações do sistema e lista de palavras-chave
. Identificação e limpeza do sistema
. IP Spoofing
. Como é um ataque IP Spoofing
. Protecção com palavra-chave
. Como se prevenir?
22.
Backdoors
. O que são realmente as Backdoors? 377
. O que são Sockets de Troie?
. Como Limpar o Back Oriffice e as Backdoors?
. Detalhes do funcionamento do programa
. Um pouco mais sobre Backdoors
. Trojan do ICKILLER
. Trojan de Games
. Verificação de ocupação de portas TCP e UDP
. Verificar a conexão da Internet
. Desligar todas as conexões
da Internet activas
23. Prevenindo-se das Invasões
. Detectando o Problema
. Eliminando o Problema
24. Brechas
de Segurança em Bases de Dados
. Palavras-chave
Universais/Genéricas no
Paradox
25. CRIPTOGRAFIA
. Algoritmos Criptográficos
. Esquemas Simétricos
. Esquemas Criptográficos Assimétricos
. Autenticação de Esquemas Assimétricos
. Protocolo Desafio
. Certificação dos Utilizadores
. Assinatura Digital + Certificado
. Esquema Híbrido (RSA + simétrico)
. SET - Secure Electronic Transaction
. SSL - Secure Sockets Layer
. Complementação ao nível das Aplicações
. VPNs - Virtual Private Networks
. Tipos de Ataque
1. Ataque do Texto Cifrado (Cyphrtext-Only)
2. Ataque do Texto Conhecido
(Known-Plaintext)
3. Ataque adaptativo do texto
escolhido (Adaptative-Choosen-Plaintext)
4. Ataque do texto cifrado escolhido (Choosen-Ciphertext)
5. Ataque de chave escolhida (Choosen-Key)
. Métodos da criptografia tradicional
. Usando Cifras de Substituição
. Cifras de Transposição
. Códigos e Máquinas de Cifragem
. Criptografia Computacional de Chave Única
. Modo do Livro de Códigos
(Eletronic Code Book - ECB
. Modo de encadeamento de Blocos
. (Cipher Block Chaining - CBC)
. Modo de Realimentação de
Cifra (Cipher
Feedback - CFB)
. Modo de Encadeamento de
Blocos (Block
Chaining)
. Modo de Encadeamento Propagado
. (Propagating Cipher Block Chaining-PCBC)
. Código simples de
criptografia de dados em Pascal
. Código simples de criptografia de dados em C
. Segurança no E-mail
. Chave Privada e Chave Pública
26. Navegando Anonimamente
. Como descobrir o IP - em Delphi
27. WINDOWS
2000
. TCP/IP com Windows 2000
. Histórico
. Classes de endereços
. Máscara da rede
. Endereçamento
. Vantagens do DHCP
. Vantagens do WINS
. Vantagens do DNS
. Definição de Windows DNA
. Papel da camada de
apresentação
. Papel da camada de Lógica de Negócio
. Papel da camada de acesso a dados
. Principais benefícios do Windows DNA
. Confiabilidade do Windows DNA
. Bibliografia
. Índice |