Hacking Windows - Ensinamentos Básicos

Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa.

Por: R$ 35,00

Preço a vista: R$ 35,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 35,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Semana do Consumidor

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Descrição
    Hacking Windows

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosHacker
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeWindows Server, Servidores

    Especificações

    Sobre o AutorLuis Henrique Christo

    Luis Henrique Christo é especialista em Redes de Computadores e Engenharia de Software pela ESAB e é formado em Ciência da Computação pela UNES.

    Atua como professor de cursos técnicos voltados à área de Informática. Presta consultoria em redes e serviços nas mais diversas áreas de manutenção de equipamentos.

    Autor do livro: Linux BackTrack R5 – Análise de DNS – Praticando e obtendo informações.
    Informações TécnicasSumário

    1 - Principais conceitos sobre Invasão - 1

    1.1 - Introdução - 1

    1.2 - O que é invasão? - 1

    1.3 - O que é invadir? - 1

    1.4 - Invasores digitais - 1

    1.4.1 - Análise dos termos - 2

    1.5 - Nova Definição - 3



    2 - Engenharia Social - 5

    2.1 - Introdução - 5

    2.2 - Experiências na adolescência - 5

    2.3 - Trote do diretor da escola - 6

    2.3.1 - Preparação para o trote - 7

    2.4 - Trote da secretária - 8

    2.4.1 - Preparação para o trote - 9

    2.5 - Trote do cancelamento de conta - 10

    2.5.1 - Preparação para o trote - 14

    2.6 - Dicas para uma boa Engenharia Social - 15

    2.7 - Dicas para evitar esse tipo de ataque - 15

    2.8 - Estou duvidando - 15

    2.9 - Para Refletir - 16

    2.10 - Praticando a Engenharia Social - exercícios - 16

    2.11 - Resumo - 18

    2.12 - Software útil - 19



    3 - Como fazer um vírus - 21

    3.1 - Vírus de computador - 21

    3.2 - Comandos - 21

    3.2.1 - Comando 1 – Apagando arquivos vitais para o funcionamento do Windows! - 22

    3.2.2 - Comando 2 – Deletando todos os arquivos da pasta Windows e não as pastas que estão dentro do Windows! - 24

    3.2.3 - Comando 3 – Deletando toda pasta do Windows! - 24

    3.2.4 - Comando 4 – Desligando o computador! - 24

    3.2.5 - Comando 5 – Reiniciando o computador! - 24

    3.2.6 - Comando 6 – Força o computador a ser reiniciado fechando todos os programas em uso! - 24

    3.3 - Aperfeiçoando o vírus - 24

    3.4 - Trocando a extensão .bat por .exe - 25

    3.5 - Fazendo com que o vírus inicie com o computador - 27

    3.6 - Aperfeiçoando um vírus com o programa Winrar - 27

    3.7 - Conclusão - 31



    4. Buralndo sites/Firewall - 33

    4.1 - Escondendo meu IP e burlando os sites bloqueados por minha empresa - 33

    4.2 - UltraSurf - 35

    4.3 - Buscando informações e indo um pouco mais além - 35



    5 - FTP - 39

    5.1 – o que significa? - 39

    5.2 - Indo ao ponto - 39

    5.3 - Comandos do FTP - 42

    5.4 - Outra forma de abrir o FTP - 43



    6 - SCANNER - 45

    6.1 - O que é um scanner de rede - 45

    6.2 - GFI Languard Network Security Scanner - 45

    6.2.1 - Varredura em meu endereço IP - 47

    6.2.2 - Varredura em toda a rede (interna) - 64



    7 - Scanner de site - 67

    7.1 - Introdução - 67

    7.2 - Conhecendo a interface do programa Acunetix - 68

    7.2.1 - Conhecendo a janela Scan Wizard - 69

    7.2.2 - Conhecendo as barras do programa Acunetix - 74

    7.2.2.1 - Barra de menu - 74

    7.2.2.2 - Barra de ferramentas - 74

    7.2.2.3 - Conhecendo a janela Tools Explorer - 75

    7.2.2.4 - Conhecendo a janela Scan Results - 75

    7.2.2.5 - Conhecendo a janela Alerts summary - 76

    7.2.2.6 - Conhecendo a barra Status - 77

    7.2.3 - Analisando a janela Alerts summary - 77

    7.2.4 - Analisando a janela Scan Results - 79

    7.3 - Whois - 89



    8 - Tracert - 93

    8.1 - Trançando uma rota de IP - 93

    8.2 - Testando o comando - 94



    9 - Aprendendo a se defender - 95

    9.1 - Introdução - 95

    9.2 - Antivírus - 95

    9.2.1 - Instalando uma versão gratuita - 96

    9.3 - Firewall - 100

    9.4 - IDS – Intrusion Detection Systems - 103

    9.4.1 - Instalando um IDS - 104

    9.5 - Honeypots/Honeynets - 108



    10 – Considerações Finais - 109



    11 - Epílogo - 111



    Referências - 113

    Informações Técnicas

    Nº de páginas:128
    Origem:Nacional
    Editora:Editora Ciência Moderna
    Idioma:Português
    Edição:1ª Edição
    Ano:2015
    ISBN:9788539906383
    Encadernação:Brochura
    Autor:Luis Henrique Christo
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!