Por Causa do fechamento do Megaupload e contras excluídas o site foi fechado

sexta-feira, 8 de julho de 2011

Apostila Hacker Para Iniciantes e Guia do Hacker

2 Apostilas Hacker Incríveis


Apostila Para Iniciantes

Introdução 

Segurança 
O que é ser um Hacker?
O que eu tenho que fazer para ser um Hacker? 
O que é um vírus de computador? 
Protocolos TCP/IP o que são? 
Dicionário Hacker 
Produtos Exclusivos Mundo Dos Hackers 
Conclusão


Guia do Hacker

Introdução

Prefácio 
Introdução à segurança
Definições de segurança 
Segurança em informática 
Estamos seguros?
Características de um sistema inseguro 
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais
Hackers 
Crackers
Phreakers 
Funcionários 
Mitos e fantasias 
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source 
Configurações malfeitas 
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão 
Protocolos , ferramentas de rede e footprinting
Protocolos 
Tipos de protocolos 
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast 
NetBios 
IPX/SPX
AppleTalk 
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP 
Ferramentas TCP/IP
Programinhas úteis 
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg 
Footprinting
Whois
Análise de homepages
Pesquisa geral 
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte 
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis 
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo 
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service 
Definição 
Danos sem invasões
Utilizando o broadcast como arma 
Syn-flood 
OOB
Smurf 
Softwares Zumbis 
Diminuindo o impacto causado pelos ataques
Sniffers
Definição 
Filtrando pacotes na rede 
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers 
Scanners 
Definição 
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet 
Scanneando o netbios 
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas 
Wardialers
Instalando proteções 
Passo-a-passo: Scanneando 
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas 
Crackeando 
Conceito de “crackear”
Wordlists
O processo de bruteforce 
Senhas padrões 
Multi-bruteforce
Política de senhas não-crackeáveis 
Falhas
Definição 
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas 
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede 
Usando o anonymizer 
Proxys
Wingates 
Remailers
Shells 
Outdials
IP Spoof.
Non-blind spoof
Blind spoof 
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema 
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms 
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms 
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewal
Eficiência
Firewall analizando a camada de rede  
Firewall analizando a camada de aplicação
Conclusão 
Códigos-fonte 
A importância da programação
Por quê programar?
Linguagens orientadas a objeto
Aprendendo a usar o Delphi 
Instalando os componentes necessários
Algoritmo
Object Pascal 
Criando os aplicativos
Visão gera
Trojan simples 
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner? 
Eu posso usar o telnet para entrar em qualquer porta? 
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros
MEGAUPLOAD

1 comentários:

precisodeajuda disse...

porfavor podem arrumar o link?

Postar um comentário