Hacking Windows - Ensinamentos Básicos

Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa.

VITRINE Os TOP de vendas !!

Por: R$ 35,00

Preço a vista: R$ 35,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 35,00
Outras formas de pagamento

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    Hacking Windows

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosHacker
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeWindows Server, Servidores

    Especificações

    Sobre o AutorLuis Henrique Christo

    Luis Henrique Christo é especialista em Redes de Computadores e Engenharia de Software pela ESAB e é formado em Ciência da Computação pela UNES.

    Atua como professor de cursos técnicos voltados à área de Informática. Presta consultoria em redes e serviços nas mais diversas áreas de manutenção de equipamentos.

    Autor do livro: Linux BackTrack R5 – Análise de DNS – Praticando e obtendo informações.
    Informações TécnicasSumário

    1 - Principais conceitos sobre Invasão - 1

    1.1 - Introdução - 1

    1.2 - O que é invasão? - 1

    1.3 - O que é invadir? - 1

    1.4 - Invasores digitais - 1

    1.4.1 - Análise dos termos - 2

    1.5 - Nova Definição - 3



    2 - Engenharia Social - 5

    2.1 - Introdução - 5

    2.2 - Experiências na adolescência - 5

    2.3 - Trote do diretor da escola - 6

    2.3.1 - Preparação para o trote - 7

    2.4 - Trote da secretária - 8

    2.4.1 - Preparação para o trote - 9

    2.5 - Trote do cancelamento de conta - 10

    2.5.1 - Preparação para o trote - 14

    2.6 - Dicas para uma boa Engenharia Social - 15

    2.7 - Dicas para evitar esse tipo de ataque - 15

    2.8 - Estou duvidando - 15

    2.9 - Para Refletir - 16

    2.10 - Praticando a Engenharia Social - exercícios - 16

    2.11 - Resumo - 18

    2.12 - Software útil - 19



    3 - Como fazer um vírus - 21

    3.1 - Vírus de computador - 21

    3.2 - Comandos - 21

    3.2.1 - Comando 1 – Apagando arquivos vitais para o funcionamento do Windows! - 22

    3.2.2 - Comando 2 – Deletando todos os arquivos da pasta Windows e não as pastas que estão dentro do Windows! - 24

    3.2.3 - Comando 3 – Deletando toda pasta do Windows! - 24

    3.2.4 - Comando 4 – Desligando o computador! - 24

    3.2.5 - Comando 5 – Reiniciando o computador! - 24

    3.2.6 - Comando 6 – Força o computador a ser reiniciado fechando todos os programas em uso! - 24

    3.3 - Aperfeiçoando o vírus - 24

    3.4 - Trocando a extensão .bat por .exe - 25

    3.5 - Fazendo com que o vírus inicie com o computador - 27

    3.6 - Aperfeiçoando um vírus com o programa Winrar - 27

    3.7 - Conclusão - 31



    4. Buralndo sites/Firewall - 33

    4.1 - Escondendo meu IP e burlando os sites bloqueados por minha empresa - 33

    4.2 - UltraSurf - 35

    4.3 - Buscando informações e indo um pouco mais além - 35



    5 - FTP - 39

    5.1 – o que significa? - 39

    5.2 - Indo ao ponto - 39

    5.3 - Comandos do FTP - 42

    5.4 - Outra forma de abrir o FTP - 43



    6 - SCANNER - 45

    6.1 - O que é um scanner de rede - 45

    6.2 - GFI Languard Network Security Scanner - 45

    6.2.1 - Varredura em meu endereço IP - 47

    6.2.2 - Varredura em toda a rede (interna) - 64



    7 - Scanner de site - 67

    7.1 - Introdução - 67

    7.2 - Conhecendo a interface do programa Acunetix - 68

    7.2.1 - Conhecendo a janela Scan Wizard - 69

    7.2.2 - Conhecendo as barras do programa Acunetix - 74

    7.2.2.1 - Barra de menu - 74

    7.2.2.2 - Barra de ferramentas - 74

    7.2.2.3 - Conhecendo a janela Tools Explorer - 75

    7.2.2.4 - Conhecendo a janela Scan Results - 75

    7.2.2.5 - Conhecendo a janela Alerts summary - 76

    7.2.2.6 - Conhecendo a barra Status - 77

    7.2.3 - Analisando a janela Alerts summary - 77

    7.2.4 - Analisando a janela Scan Results - 79

    7.3 - Whois - 89



    8 - Tracert - 93

    8.1 - Trançando uma rota de IP - 93

    8.2 - Testando o comando - 94



    9 - Aprendendo a se defender - 95

    9.1 - Introdução - 95

    9.2 - Antivírus - 95

    9.2.1 - Instalando uma versão gratuita - 96

    9.3 - Firewall - 100

    9.4 - IDS – Intrusion Detection Systems - 103

    9.4.1 - Instalando um IDS - 104

    9.5 - Honeypots/Honeynets - 108



    10 – Considerações Finais - 109



    11 - Epílogo - 111



    Referências - 113

    Informações Técnicas

    Nº de páginas:128
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906383
    Encadernação:Brochura
    Autor:Luis Henrique Christo
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!