Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
De: R$ 0,00Por: R$ 35,00ou X de
Preço a vista: R$ 35,00
Quem viu este produto , comprou
-
Hacking Windows 8.1- Mito ou Verdade? Praticando e Obtendo Informações
VITRINE Os TOP de vendas !!
-
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Consumindo a API do Zabbix com Python
VITRINE Os TOP de vendas !!
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
- DescriçãoHacking Windows
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. - Sobre o Autor
- Especificação
Características
Assuntos Hacker Tipo de Livro Livro Físico Assuntos Gerais sobre Rede Windows Server, Servidores Especificações
Sobre o Autor Luis Henrique Christo
Luis Henrique Christo é especialista em Redes de Computadores e Engenharia de Software pela ESAB e é formado em Ciência da Computação pela UNES.
Atua como professor de cursos técnicos voltados à área de Informática. Presta consultoria em redes e serviços nas mais diversas áreas de manutenção de equipamentos.
Autor do livro: Linux BackTrack R5 – Análise de DNS – Praticando e obtendo informações.Informações Técnicas Sumário
1 - Principais conceitos sobre Invasão - 1
1.1 - Introdução - 1
1.2 - O que é invasão? - 1
1.3 - O que é invadir? - 1
1.4 - Invasores digitais - 1
1.4.1 - Análise dos termos - 2
1.5 - Nova Definição - 3
2 - Engenharia Social - 5
2.1 - Introdução - 5
2.2 - Experiências na adolescência - 5
2.3 - Trote do diretor da escola - 6
2.3.1 - Preparação para o trote - 7
2.4 - Trote da secretária - 8
2.4.1 - Preparação para o trote - 9
2.5 - Trote do cancelamento de conta - 10
2.5.1 - Preparação para o trote - 14
2.6 - Dicas para uma boa Engenharia Social - 15
2.7 - Dicas para evitar esse tipo de ataque - 15
2.8 - Estou duvidando - 15
2.9 - Para Refletir - 16
2.10 - Praticando a Engenharia Social - exercícios - 16
2.11 - Resumo - 18
2.12 - Software útil - 19
3 - Como fazer um vírus - 21
3.1 - Vírus de computador - 21
3.2 - Comandos - 21
3.2.1 - Comando 1 – Apagando arquivos vitais para o funcionamento do Windows! - 22
3.2.2 - Comando 2 – Deletando todos os arquivos da pasta Windows e não as pastas que estão dentro do Windows! - 24
3.2.3 - Comando 3 – Deletando toda pasta do Windows! - 24
3.2.4 - Comando 4 – Desligando o computador! - 24
3.2.5 - Comando 5 – Reiniciando o computador! - 24
3.2.6 - Comando 6 – Força o computador a ser reiniciado fechando todos os programas em uso! - 24
3.3 - Aperfeiçoando o vírus - 24
3.4 - Trocando a extensão .bat por .exe - 25
3.5 - Fazendo com que o vírus inicie com o computador - 27
3.6 - Aperfeiçoando um vírus com o programa Winrar - 27
3.7 - Conclusão - 31
4. Buralndo sites/Firewall - 33
4.1 - Escondendo meu IP e burlando os sites bloqueados por minha empresa - 33
4.2 - UltraSurf - 35
4.3 - Buscando informações e indo um pouco mais além - 35
5 - FTP - 39
5.1 – o que significa? - 39
5.2 - Indo ao ponto - 39
5.3 - Comandos do FTP - 42
5.4 - Outra forma de abrir o FTP - 43
6 - SCANNER - 45
6.1 - O que é um scanner de rede - 45
6.2 - GFI Languard Network Security Scanner - 45
6.2.1 - Varredura em meu endereço IP - 47
6.2.2 - Varredura em toda a rede (interna) - 64
7 - Scanner de site - 67
7.1 - Introdução - 67
7.2 - Conhecendo a interface do programa Acunetix - 68
7.2.1 - Conhecendo a janela Scan Wizard - 69
7.2.2 - Conhecendo as barras do programa Acunetix - 74
7.2.2.1 - Barra de menu - 74
7.2.2.2 - Barra de ferramentas - 74
7.2.2.3 - Conhecendo a janela Tools Explorer - 75
7.2.2.4 - Conhecendo a janela Scan Results - 75
7.2.2.5 - Conhecendo a janela Alerts summary - 76
7.2.2.6 - Conhecendo a barra Status - 77
7.2.3 - Analisando a janela Alerts summary - 77
7.2.4 - Analisando a janela Scan Results - 79
7.3 - Whois - 89
8 - Tracert - 93
8.1 - Trançando uma rota de IP - 93
8.2 - Testando o comando - 94
9 - Aprendendo a se defender - 95
9.1 - Introdução - 95
9.2 - Antivírus - 95
9.2.1 - Instalando uma versão gratuita - 96
9.3 - Firewall - 100
9.4 - IDS – Intrusion Detection Systems - 103
9.4.1 - Instalando um IDS - 104
9.5 - Honeypots/Honeynets - 108
10 – Considerações Finais - 109
11 - Epílogo - 111
Referências - 113Informações Técnicas
Nº de páginas: 128 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2015 ISBN: 9788539906383 Encadernação: Brochura Autor: Luis Henrique Christo - Informações