Bertrand.pt - Hackers - Técnicas de Defesa e de Ataque

Hackers - Técnicas de Defesa e de Ataque

3ª Edição Actualizada e Aumentada

de João Amado 

Editor: FCA
Edição ou reimpressão: junho de 2006
28,51€
Esgotado ou não disponível.

Resultado do sucesso das edições anteriores, chega esta nova edição actualizada e aumentada, com dois objectivos: o de alertar para os perigos reais existentes e que podem por em causa o seu computador pessoal e o de lhe mostrar qual a melhor forma de se precaver e proteger deles. Para isso, demonstra como podem ser utilizadas as principais armas escolhidas pelos hackers, ensinando, simultaneamente, quais as armas de defesa ao dispor dos utilizadores particulares para fazer frente a essas ameaças.

A abordagem das diversas técnicas, tanto de defesa, como de ataque, é feita essencialmente através da demonstração de métodos práticos, ao alcance de qualquer utilizador, sem necessitar de uma aprofundada base teórica para a sua compreensão e prática.

O livro destina-se a um público curioso, intrigado e talvez um pouco céptico em relação à crescente proliferação de vírus e de outros ataques similares, mas que não dispõe de conhecimentos técnicos suficientes, quer no domínio dos sistemas operativos, quer no domínio dos protocolos de comunicação utilizados para implementar os mecanismos de segurança adequados à sua protecção.

A segurança nos computadores é, assim, abordada de um modo simples, directo e essencialmente prático, usando ferramentas ao alcance de todos e disponíveis para download na Internet.

Ao longo do livro são abordados, entre outros, os seguintes temas:

  • Vírus;
  • Antivírus;
  • Trojans;
  • Antitrojans;
  • Password crackers;
  • Scanners;
  • Nukers;
  • Firewalls;
  • NOVO: Google Hacking;
  • NOVO: Hackers famosos.
  • Público-Alvo
    Jovens em fim de liceu e faculdades;
    Adultos que não sejam da área e informática mas que tenham interesse no assunto;
    Técnicos de informática menos especializados;
    Utilizadores em geral preocupados com a defesa do seu PC familiar.

    ÍNDICE

    1. Introdução

    2. Ferramentas do Ciberespaço
    2.1 Anonimity (Anonimato)
    2.2 Antitrojans (Antitroianos)
    2.3 Antivirus (Antivírus)
    2.4 Exploits (Exploração de Buracos)
    2.5 Firewalls (Paredes Corta-fogo)
    2.6 Messengers - ICQ, MSN, IRC (Mensageiros)
    2.7 Nukers (Bombardeiros)
    2.8 Password Crackers (Descobridor de palavras-chave)
    2.9 Scanners (Localizadores)
    2.10 Trojans (Cavalos de Tróia)
    2.11 Virus (Vírus)
    2.12 Assinaturas digitais

    3. Anonimato
    3.1 WebMail
    3.2 Mail
    3.2.1 Instalar o eMailer
    3.2.2 Utilizar o eMailer
    3.3 Browsers (e Proxy)
    3.3.1 Definição de Proxy
    3.3.2 Lista de Proxies
    3.3.3 Alterar o Proxy no Internet Explorer
    3.4 Outras aplicações
    3.5 SocksCap
    3.5.1 Instalação
    3.5.2 Configuração e Utilização
    3.6 Socks Connector
    3.7 Conclusão

    4. Vírus e Antivírus
    4.1 Vírus
    4.2 Quase-Vírus
    4.2.1 Hoaxes
    4.2.2 Trojans (Cavalos de Tróia)
    4.2.3 Worms (Vermes)
    4.3 Antivírus
    4.3.1 AntiVir
    4.3.1.1 Instalar o AntiVir
    4.3.1.2 Configurar o AntiVir
    4.3.1.3 Modo SCAN (Busca)
    4.3.1.4 Actualizar o AnitVir
    4.3.1.5 Modo Diferido do AntiVir (Scheduler)
    4.3.2 ClamWin
    4.3.2.1 Obter o ClamWin
    4.3.2.2 Instalar o ClamWin
    4.3.2.3 Modo SCAN (Busca)
    4.3.2.4 Actualizar o AVG
    4.3.2.5 Modo Diferido (Scheduler)
    4.4 Conclusão

    5. Trojans
    5.1 Preparação do Trojan
    5.2 Distribuir o Trojan
    5.3 Instalar o Trojan
    5.4 Controlar o Computador da vítima
    5.5 Exemplo Real de um Trojan
    5.5.1 Fase 1 - Configuração do Trojan
    5.5.2 Fase 2 - Distribuição do Trojan
    5.5.3 Fase 3 - Aguardando
    5.5.4 Fase 4 - Controle do Computador da vítima
    5.5.4.1 Connection
    5.5.4.2 Keys/Messages
    5.5.4.3 Advanced
    5.5.4.4 Miscellaneous
    5.5.4.5 Fun Manager
    5.5.4.6 Extra Fun
    5.5.4.7 Local Options
    5.6 Conclusão (e Conselhos de Defesa)

    6. Antitrojans
    6.1 Spybot
    6.1.1 Instalar o Spybot
    6.1.2 Actualizar o Spybot
    6.1.3 Busca e Destruição de Malware
    6.1.4 Imunização
    6.2 a2 free
    6.2.1 Criar uma Conta
    6.2.2 Instalar o a² free
    6.2.3 Pesquisar Trojans
    6.2.4 Actualizar o a² free
    6.3 PortExplorer
    6.3.1 Instalar o PortExplorer
    6.3.2 Utilizar o PortExplorer
    6.4 Conclusão

    7. Holes
    7.1 Microsoft Baseline Security Analyzer (MBSA)
    7.2 Microsoft TechNet
    7.3 Conclusão

    8. Firewall
    8.1 ZoneAlarm
    8.1.1 Instalar o ZoneAlarm
    8.1.2 Configurar o ZoneAlarm
    8.1.3 Alterar a Configuração
    8.1.4 Logs e Alarmes
    8.2 Kerio
    8.2.1 Configurar as Interfaces no Arranque
    8.2.2 Configuração das Aplicações (Criação de Regras de Acesso)
    8.2.3 Alterar Configurações
    8.2.4 Log e Alarmes
    8.2.5 Visualizar e Caracterizar as Tentativas de Intrusão
    8.2.6 Miscelâneas
    8.3 Conclusão

    9. Mensageiros
    9.1 Como Roubar uma Password no ICQ
    9.2 Usar o ICQ para Determinar o Endereço IP
    9.3 Bombardear um Utilizador do MSN Messenger
    9.4 Conclusão (e Conselhos de Defesa)

    10. Nukers e Flooders
    10.1 Blitz IGMP Nuker
    10.2 SYN Flooder
    10.3 Emperor Clicker
    10.4 Conclusão (e Conselhos de Defesa)

    11. Password crackers
    11.1 iOpus Password Recovery
    11.1.1 Instalar o iOpus Password Recovery
    11.1.2 Utilizar o iOpus
    11.2 Offline NT Password & Registry Editor
    11.2.1 Criar a disquete de recuperação de passwords
    11.2.2 Utilizar a disquete de recuperação de passwords
    11.3 Caçar passwords
    11.3.1 Obter o ficheiro de passwords
    11.3.2 Descobrir passwords a partir de um ficheiro
    11.3.3 Usar um dicionário
    11.3.4 Usar a "força bruta"
    11.4 Conclusão (e Conselhos de Defesa)

    12. Scanners
    12.1 SuperScan
    12.2 ProxyHunter
    12.3 Conclusão (e Conselhos de Defesa)

    13. Google Hacking
    13.1 Técnicas de Pesquisa
    13.1.1 Técnicas de Pesquisa Elementares
    13.1.2 Técnicas de Pesquisa Avançadas
    13.2 Técnicas de Google Hacking
    13.2.1 Listas de Directórios
    13.2.2 Pesquisa de Ficheiros e Directórios
    13.2.3 Pesquisar Erros
    13.3 Técnicas de Defesa contra o Google Hacking
    13.3.1 Proprietários dos servidores e sies
    13.3.2 Particulares
    13.4 Conclusões

    14. Hackers Famosos
    14.1 A pré-história
    14.1.1 Caos Computer Club
    14.1.2 Chris Coggins (alias Erik Bloodaxe)
    14.1.3 John Draper (alias Captain Crunch)
    14.1.4 Kevin Poulsen
    14.1.5 Kevin Mitnick (alias Condor)
    14.1.6 Legion of Doom (LoD)
    14.1.7 Mark Abene (alias Phiber Optik)
    14.1.8 Masters of Deception (MoD)
    14.1.9 Robert T.Morris, Jr
    14.2 Actualidade
    14.2.1 Adrian Lamo
    14.2.2 David L.Smith
    14.2.3 Jeffrey Lee Parson
    14.2.4 Kim Vanvaeck (alias Gigabyte)
    14.2.5 Jan de Wit (alias OnTheFly)
    14.2.6 Simon Vallor (alias Gobo)
    14.2.7 Sven Jaschan
    14.2.8 Indian Snakes
    14.2.9 Frans Devaere (alias ReDaTtAck)
    14.3 Os Ideólogos
    14.3.1 Jude Milhon (alias St. Jude)
    14.3.2 Eric Corley (alias Emmanuel Goldstein)
    14.3.3 Eric Boucher (alias Jello Biafra)

    Índice Remissivo

    Hackers - Técnicas de Defesa e de Ataque
    3ª Edição Actualizada e Aumentada
    ISBN: 9789727225408 Ano de edição ou reimpressão: Editor: FCA Idioma: Português Dimensões: 168 x 236 x 28 mm Encadernação: Capa mole Páginas: 296 Tipo de Produto: Livro Classificação Temática: Livros  >  Livros em Português  >  Informática  >  Segurança Informática

    Sugestões

    Segurança dos Sistemas de Informação
    10%
    portes grátis
    10% Cartão Leitor Bertrand
    17,21€
    Edições Centro Atlântico
    Segurança da Informação
    10%
    portes grátis
    10% Cartão Leitor Bertrand
    14,71€
    Edições Centro Atlântico
    X
    O QUE É O CHECKOUT EXPRESSO?


    O ‘Checkout Expresso’ utiliza os seus dados habituais (morada e/ou forma de envio, meio de pagamento e dados de faturação) para que a sua compra seja muito mais rápida. Assim, não tem de os indicar de cada vez que fizer uma compra. Em qualquer altura, pode atualizar estes dados na sua ‘Área de Cliente’.

    Para que lhe sobre mais tempo para as suas leituras.