Please enable JavaScript!
Bitte aktiviere JavaScript!
S'il vous plaît activer JavaScript!
Por favor,activa el JavaScript!
antiblock.org

Publicidade
 
ASP
HTML
PHP
MySQL
XML
CSS
CGI e Perl
Java
JavaScript
Diversas

Photoshop
Corel Draw
Flash
Dreamweaver
FrontPage
Outros Editores Web

Word
Excel
Power Point
Access
Outras Suites Office

Banco de Dados
Visual Basic
Plataforma .Net
Delphi
Ajax
C e C++
Lógica de Programação
Outras Linguagens de Programação

Windows Vista
Windows XP
Windows 95 e 98
Linux
Outros Sistemas Operacionais

Redes
Hardware
Autocad
Internet
Outras Apostilas

 

 


Download:
Segurança de Computadores (131 Páginas)




Nível: Avançado
Inclusão: 02/08/2008
Páginas: 131
Tamanho: 1689



Nota:

7,63 em 422 votos


 
Preview da Apostila: Abaixo você pode verificar o conteúdo das primeiras páginas da apostila antes de baixar, caso goste do material clique no botão "Baixar Apostila" em laranja logo abaixo:



Descrição detalhada da Apostila:
Veja os tópicos:
  • Prefácio 
  • Introdução à segurança 
  • Definições de segurança 
  • Segurança em informática 
  • Estamos seguros?
  • Características de um sistema inseguro 
  • Administrador 
  • Sistemas operacionais
  • A segurança ao longo da história
  • Invasores digitais
  • Hackers 
  • Crackers
  • Phreakers 
  • Funcionários 
  • Mitos e fantasias 
  • Engenharia social
  • Como conseguir uma política eficiente de proteção
  • Analisando o nível de perigo
  • A influência do sistema operacional 
  • Unix versus Windows
  • Vantagens do open source 
  • Configurações malfeitas 
  • Ataques restritos a um tipo de sistema
  • Ataques universais intra-sistemas
  • Recusa de serviço e invasão 
  • Protocolos , ferramentas de rede e footprinting
  • Protocolos 
  • Tipos de protocolos 
  • Protocolos Abertos
  • Protocolos Específicos 
  • Tipos de transmissão de dados
  • Unicast
  • Broadcast
  • Multicast 
  • NetBios 
  • IPX/SPX
  • AppleTalk 
  • TCP/IP
  • IP
  • Portas
  • DNS
  • SMTP
  • POP
  • TELNET
  • FTP
  • HTTP
  • SNMP 
  • Ferramentas TCP/IP 
  • Programinhas úteis 
  • Arp
  • FTP
  • IPCONFIG
  • Nbtstat
  • Ping
  • Telnet
  • Tracert
  • Winipcfg 
  • Footprinting 
  • Whois
  • Análise de homepages 
  • Pesquisa geral 
  • Ferramentas e segredos 
  • Trojans 
  • Definição de Trojan
  • Perigo real
  • Tipos de cavalo de tróia 
  • Invasão por portas TCP e UDP
  • Trojans de informação 
  • Trojans de ponte 
  • Rootkits
  • Trojans comerciais
  • Escondendo o trojan em arquivos confiáveis 
  • Utilizando compressores de executáveis 
  • Spoofando uma porta
  • Métodos eficazes e os não tão eficazes de se retirar o programa
  • Detecção por portas
  • Detecção pelo arquivo 
  • Detecção por string
  • Detecção manual 
  • Passo-a-passo: cavalos de tróia
  • Utilizando um trojan
  • Utilizando o Anti-Trojans
  • Denial of Service 
  • Definição 
  • Danos sem invasões
  • Utilizando o broadcast como arma 
  • Syn-flood 
  • OOB 
  • Smurf 
  • Softwares Zumbis 
  • Diminuindo o impacto causado pelos ataques 
  • Sniffers 
  • Definição 
  • Filtrando pacotes na rede 
  • Capturando senhas
  • Sniffers em trojans
  • Roteadores
  • Anti-Sniffers 
  • Scanners 
  • Definição 
  • Descobrindo falhas em um host
  • Portas abertas com serviços ativos
  • Máquinas ativas da subnet 
  • Scanneando o netbios 
  • Checando as vulnerabilidades em servidores HTTP e FTP
  • Analisando partes físicas 
  • Wardialers
  • Instalando proteções 
  • Passo-a-passo: Scanneando 
  • Scanneando hosts conhecidos de uma rede
  • Scanneando o NetBIOS
  • Scanneando à procura de falhas
  • Criptografia 
  • Introdução
  • Chaves públicas e privadas
  • PGP
  • Saídas alternativas 
  • Crackeando 
  • Conceito de “crackear”
  • Wordlists
  • O processo de bruteforce 
  • Senhas padrões 
  • Multi-bruteforce
  • Política de senhas não-crackeáveis 
  • Falhas
  • Definição 
  • Como surge o bug 
  • Exemplos de falhas 
  • Buffer overflows 
  • Race condition
  • Descobrindo se algum sistema têm falhas 
  • Utilizando exploits
  • Instalando patches 
  • Anonimidade 
  • Ser anônimo na rede 
  • Usando o anonymizer 
  • Proxys
  • Wingates 
  • Remailers
  • Shells 
  • Outdials
  • IP Spoof
  • Non-blind spoof
  • Blind spoof 
  • Sistemas operacionais
  • Unix e Linux
  • Como tudo começou 
  • Autenticação de senhas – a criptografia DES
  • Shadowing
  • SSH, Telnet e Rlogin
  • Vírus e trojans
  • Buffer overflows e condição de corrida
  • Aumentando a segurança do sistema 
  • Microsoft 
  • Como tudo começou 
  • Diferenças das plataforma Windows ME e 
  • Autenticação de senhas
  • Vírus e trojans 
  • Buffer overflows 
  • Badwin
  • Worms 
  • Aumentando a segurança do sistema
  • DOS
  • Por quê o DOS?
  • Arquivos BAT
  • Badcoms 
  • Caracteres ALT 
  • Macros do doskey 
  • Variáveis do sistema 
  • Comandos ANSI 
  • Velhos truques
  • Aprendendo a se proteger
  • Firewall 
  • Conceito de Firewall 
  • Eficiência
  • Firewall analizando a camada de rede 
  • Firewall analizando a camada de aplicação 
  • Conclusão 
  • Códigos-fonte 
  • A importância da programação
  • Por quê programar?
  • Linguagens orientadas a objeto
  • Aprendendo a usar o Delphi 
  • Instalando os componentes necessários
  • Algoritmo
  • Object Pascal 
  • Criando os aplicativos
  • Visão gera
  • Trojan simples 
  • Mini-firewall 
  • Perguntas mais frequentes 
  • O que é um FAQ (perguntas mais frequentes)?
  • Como descobrir o ip e derrubar pessoas em um bate-papo 
  • Como posso diferenciar trojans de anti-trojans com um scanner? 
  • Eu posso usar o telnet para entrar em qualquer porta? 
  • Por quê você colocou tão pouco de Linux / Unix no livro?
  • Você me ajuda a invadir o sistema fulano de tal?
  • Conhecendo mais do assunto 
  • Sites de segurança versus sites de hackers
  • A importância do profissional de segurança
  • Sites com matérias sobre o assunto 
  • Filmes
  • Livros




clique
no botão acima para baixar a apostila: Segurança de Computadores (131 Páginas)

 
 
Ajude o Apostilando.com, faça uma Doação, pode ser qualquer valor:

Publicidade

 


 



   

Copyright© 2000/2007 Apostilando.com - Todos os direitos reservados
Designer, Criação, Revisão & Administração: Sergio Boudart
ContatoAnuncieErrosSugestões e comentários