Guia Hacker
Prefácio 5
Introdução à segurança 6
Definições de segurança 7
Segurança em informática 7
Estamos seguros? 7
Características de um sistema inseguro 7
Administrador 8
Sistemas operacionais 8
A segurança ao longo da história 8
Invasores digitais 9
Hackers 9
Crackers 9
Phreakers 10
Funcionários 11
Mitos e fantasias 11
Engenharia social 11
Como conseguir uma política eficiente de proteção 12
Analisando o nível de perigo 13
A influência do sistema operacional 13
Unix versus Windows 13
Vantagens do open source 13
Configurações malfeitas 14
Ataques restritos a um tipo de sistema 14
Ataques universais intra-sistemas 14
Recusa de serviço e invasão 14
Protocolos , ferramentas de rede e footprinting 15
Protocolos 16
Tipos de protocolos 16
Protocolos Abertos 16
Protocolos Específicos 16
Tipos de transmissão de dados 16
Unicast 17
Broadcast 17
Multicast 17
NetBios 17 1E G Serviços do browser 20
As denominações mais importantes para nós aqui são: 20
IPX/SPX 20
AppleTalk 21
TCP/IP 21
IP 21
Portas 23
DNS 23
SMTP 24
POP3 24
TELNET 24
FTP 25
HTTP 25
Exemplo do protocolo http 25
SNMP 26 26
Ferramentas TCP/IP 27
Programinhas úteis 27
Arp 27 -N Especifica o endereço IP da placa de rede à qual o comando se aplica. 28
FTP 28
IPCONFIG 31
Nbtstat 32 intervalo Especifica o tempo (em segundos) de pausa intermediária para reexibir as informações selecionadas. Pressione Ctrl+C para interromper a exibição. 32
Ping 33
Telnet 34
Tracert 35
Winipcfg 36
Footprinting 37
Whois 37
Análise de homepages 38
Pesquisa geral 38
Ferramentas e segredos 39
Trojans 40
Definição de Trojan 40
Perigo real 40
Tipos de cavalo de tróia 40
Invasão por portas TCP e UDP 40
Trojans de informação 41
Trojans de ponte 41
Rootkits 41
Trojans comerciais 41
Escondendo o trojan em arquivos confiáveis 42
Utilizando compressores de executáveis 42
Spoofando