Wook.pt - Hackers - Técnicas de Defesa e de Ataque

Hackers - Técnicas de Defesa e de Ataque

3ª Edição Actualizada e Aumentada

de João Amado 

28,51€
Esgotado ou não disponível.
Sinopse

Resultado do sucesso das edições anteriores, chega esta nova edição actualizada e aumentada, com dois objectivos: o de alertar para os perigos reais existentes e que podem por em causa o seu computador pessoal e o de lhe mostrar qual a melhor forma de se precaver e proteger deles. Para isso, demonstra como podem ser utilizadas as principais armas escolhidas pelos hackers, ensinando, simultaneamente, quais as armas de defesa ao dispor dos utilizadores particulares para fazer frente a essas ameaças.

A abordagem das diversas técnicas, tanto de defesa, como de ataque, é feita essencialmente através da demonstração de métodos práticos, ao alcance de qualquer utilizador, sem necessitar de uma aprofundada base teórica para a sua compreensão e prática.

O livro destina-se a um público curioso, intrigado e talvez um pouco céptico em relação à crescente proliferação de vírus e de outros ataques similares, mas que não dispõe de conhecimentos técnicos suficientes, quer no domínio dos sistemas operativos, quer no domínio dos protocolos de comunicação utilizados para implementar os mecanismos de segurança adequados à sua protecção.

A segurança nos computadores é, assim, abordada de um modo simples, directo e essencialmente prático, usando ferramentas ao alcance de todos e disponíveis para download na Internet.

Ao longo do livro são abordados, entre outros, os seguintes temas:

  • Vírus;
  • Antivírus;
  • Trojans;
  • Antitrojans;
  • Password crackers;
  • Scanners;
  • Nukers;
  • Firewalls;
  • NOVO: Google Hacking;
  • NOVO: Hackers famosos.
  • Público-Alvo
    Jovens em fim de liceu e faculdades;
    Adultos que não sejam da área e informática mas que tenham interesse no assunto;
    Técnicos de informática menos especializados;
    Utilizadores em geral preocupados com a defesa do seu PC familiar.

    ÍNDICE

    1. Introdução

    2. Ferramentas do Ciberespaço
    2.1 Anonimity (Anonimato)
    2.2 Antitrojans (Antitroianos)
    2.3 Antivirus (Antivírus)
    2.4 Exploits (Exploração de Buracos)
    2.5 Firewalls (Paredes Corta-fogo)
    2.6 Messengers - ICQ, MSN, IRC (Mensageiros)
    2.7 Nukers (Bombardeiros)
    2.8 Password Crackers (Descobridor de palavras-chave)
    2.9 Scanners (Localizadores)
    2.10 Trojans (Cavalos de Tróia)
    2.11 Virus (Vírus)
    2.12 Assinaturas digitais

    3. Anonimato
    3.1 WebMail
    3.2 Mail
    3.2.1 Instalar o eMailer
    3.2.2 Utilizar o eMailer
    3.3 Browsers (e Proxy)
    3.3.1 Definição de Proxy
    3.3.2 Lista de Proxies
    3.3.3 Alterar o Proxy no Internet Explorer
    3.4 Outras aplicações
    3.5 SocksCap
    3.5.1 Instalação
    3.5.2 Configuração e Utilização
    3.6 Socks Connector
    3.7 Conclusão

    4. Vírus e Antivírus
    4.1 Vírus
    4.2 Quase-Vírus
    4.2.1 Hoaxes
    4.2.2 Trojans (Cavalos de Tróia)
    4.2.3 Worms (Vermes)
    4.3 Antivírus
    4.3.1 AntiVir
    4.3.1.1 Instalar o AntiVir
    4.3.1.2 Configurar o AntiVir
    4.3.1.3 Modo SCAN (Busca)
    4.3.1.4 Actualizar o AnitVir
    4.3.1.5 Modo Diferido do AntiVir (Scheduler)
    4.3.2 ClamWin
    4.3.2.1 Obter o ClamWin
    4.3.2.2 Instalar o ClamWin
    4.3.2.3 Modo SCAN (Busca)
    4.3.2.4 Actualizar o AVG
    4.3.2.5 Modo Diferido (Scheduler)
    4.4 Conclusão

    5. Trojans
    5.1 Preparação do Trojan
    5.2 Distribuir o Trojan
    5.3 Instalar o Trojan
    5.4 Controlar o Computador da vítima
    5.5 Exemplo Real de um Trojan
    5.5.1 Fase 1 - Configuração do Trojan
    5.5.2 Fase 2 - Distribuição do Trojan
    5.5.3 Fase 3 - Aguardando
    5.5.4 Fase 4 - Controle do Computador da vítima
    5.5.4.1 Connection
    5.5.4.2 Keys/Messages
    5.5.4.3 Advanced
    5.5.4.4 Miscellaneous
    5.5.4.5 Fun Manager
    5.5.4.6 Extra Fun
    5.5.4.7 Local Options
    5.6 Conclusão (e Conselhos de Defesa)

    6. Antitrojans
    6.1 Spybot
    6.1.1 Instalar o Spybot
    6.1.2 Actualizar o Spybot
    6.1.3 Busca e Destruição de Malware
    6.1.4 Imunização
    6.2 a2 free
    6.2.1 Criar uma Conta
    6.2.2 Instalar o a² free
    6.2.3 Pesquisar Trojans
    6.2.4 Actualizar o a² free
    6.3 PortExplorer
    6.3.1 Instalar o PortExplorer
    6.3.2 Utilizar o PortExplorer
    6.4 Conclusão

    7. Holes
    7.1 Microsoft Baseline Security Analyzer (MBSA)
    7.2 Microsoft TechNet
    7.3 Conclusão

    8. Firewall
    8.1 ZoneAlarm
    8.1.1 Instalar o ZoneAlarm
    8.1.2 Configurar o ZoneAlarm
    8.1.3 Alterar a Configuração
    8.1.4 Logs e Alarmes
    8.2 Kerio
    8.2.1 Configurar as Interfaces no Arranque
    8.2.2 Configuração das Aplicações (Criação de Regras de Acesso)
    8.2.3 Alterar Configurações
    8.2.4 Log e Alarmes
    8.2.5 Visualizar e Caracterizar as Tentativas de Intrusão
    8.2.6 Miscelâneas
    8.3 Conclusão

    9. Mensageiros
    9.1 Como Roubar uma Password no ICQ
    9.2 Usar o ICQ para Determinar o Endereço IP
    9.3 Bombardear um Utilizador do MSN Messenger
    9.4 Conclusão (e Conselhos de Defesa)

    10. Nukers e Flooders
    10.1 Blitz IGMP Nuker
    10.2 SYN Flooder
    10.3 Emperor Clicker
    10.4 Conclusão (e Conselhos de Defesa)

    11. Password crackers
    11.1 iOpus Password Recovery
    11.1.1 Instalar o iOpus Password Recovery
    11.1.2 Utilizar o iOpus
    11.2 Offline NT Password & Registry Editor
    11.2.1 Criar a disquete de recuperação de passwords
    11.2.2 Utilizar a disquete de recuperação de passwords
    11.3 Caçar passwords
    11.3.1 Obter o ficheiro de passwords
    11.3.2 Descobrir passwords a partir de um ficheiro
    11.3.3 Usar um dicionário
    11.3.4 Usar a "força bruta"
    11.4 Conclusão (e Conselhos de Defesa)

    12. Scanners
    12.1 SuperScan
    12.2 ProxyHunter
    12.3 Conclusão (e Conselhos de Defesa)

    13. Google Hacking
    13.1 Técnicas de Pesquisa
    13.1.1 Técnicas de Pesquisa Elementares
    13.1.2 Técnicas de Pesquisa Avançadas
    13.2 Técnicas de Google Hacking
    13.2.1 Listas de Directórios
    13.2.2 Pesquisa de Ficheiros e Directórios
    13.2.3 Pesquisar Erros
    13.3 Técnicas de Defesa contra o Google Hacking
    13.3.1 Proprietários dos servidores e sies
    13.3.2 Particulares
    13.4 Conclusões

    14. Hackers Famosos
    14.1 A pré-história
    14.1.1 Caos Computer Club
    14.1.2 Chris Coggins (alias Erik Bloodaxe)
    14.1.3 John Draper (alias Captain Crunch)
    14.1.4 Kevin Poulsen
    14.1.5 Kevin Mitnick (alias Condor)
    14.1.6 Legion of Doom (LoD)
    14.1.7 Mark Abene (alias Phiber Optik)
    14.1.8 Masters of Deception (MoD)
    14.1.9 Robert T.Morris, Jr
    14.2 Actualidade
    14.2.1 Adrian Lamo
    14.2.2 David L.Smith
    14.2.3 Jeffrey Lee Parson
    14.2.4 Kim Vanvaeck (alias Gigabyte)
    14.2.5 Jan de Wit (alias OnTheFly)
    14.2.6 Simon Vallor (alias Gobo)
    14.2.7 Sven Jaschan
    14.2.8 Indian Snakes
    14.2.9 Frans Devaere (alias ReDaTtAck)
    14.3 Os Ideólogos
    14.3.1 Jude Milhon (alias St. Jude)
    14.3.2 Eric Corley (alias Emmanuel Goldstein)
    14.3.3 Eric Boucher (alias Jello Biafra)

    Índice Remissivo

    Hackers - Técnicas de Defesa e de Ataque
    ISBN: 9789727225408Edição ou reimpressão: Editor: FCAIdioma: PortuguêsDimensões: 168 x 236 x 28 mm Encadernação: Capa mole Páginas: 296Tipo de Produto: Livro Classificação Temática: Livros em Português > Informática > Segurança Informática
    X
    Coloque aqui o seu comentário
    Hackers - Técnicas de Defesa e de Ataque
    a sua avaliação:
    X
    Obrigado pela sua contribuição!

    O seu comentário foi enviado para validação.

    Nota:
    A WOOK reserva-se ao direito de não validar textos que não se foquem na análise do conteúdo do livro ou produto. Caso pretenda colocar alguma questão sobre o artigo deverá fazê-lo através do Centro de Contacto.
    X
    imagem
    X
    wook deve saber
    Promoção válida para o dia 28-03-2017

    Saiba mais sobre preços e promoções consultando as nossas condições gerais de venda.
    X
    recomendar
    Hackers - Técnicas de Defesa e de Ataque de João Amado 
    Para recomendar esta obra a um amigo basta preencher o seu nome e email, bem como o nome e email da pessoa a quem pretende fazer a sugestão. Se quiser pode ainda acrescentar um pequeno comentário, de seguida clique em enviar o pedido. A sua recomendação será imediatamente enviada em seu nome, para o email da pessoa a quem pretende fazer a recomendação.

    A sua identificação:

    A identificação da pessoa a quem quer recomendar este titulo:

    Se pretende enviar esta recomendação para mais de um endereço de e-mail, separe na caixa anterior os endereços com ",". Ex: abc@abc.pt,xyz@xyz.pt

    X
    A sua recomendação foi enviada com sucesso!
    X
    Ocorreu um erro a obter a informação! Por favor tente mais tarde.
    X
    alerta de artigo novamente disponível

    De momento, este produto não se encontra disponível no fornecedor. Caso o mesmo volte a ficar disponível, poderemos notifica-lo, bastando para tal que nos indique o seu endereço de email.

    X
    O seu pedido foi registado com sucesso.
    Caso este produto fique disponível, será alertado por email
    X
    wook deve saber
    Este eBook pode ser lido em qualquer dispositivo com browser, sem necessidade de fazer o download de qualquer software ou de possuir qualquer tipo de equipamento específico de leitura.
    Após a compra, o eBook é disponibilizado de imediato na sua Biblioteca Wook, onde poderá ler e organizar todos os seus eBooks e à qual poderá aceder a partir do site WOOK ou da nossa aplicação (APP).
    A versão web da Biblioteca Wook está otimizada para as versões mais recentes dos browsers Google Chrome, Internet Explorer, Safari, Firefox e Edge.
    Para otimizar o acesso à sua Biblioteca Wook e ter acesso à opção de leitura em modo offline (sem ligação à internet) deverá instalar a nossa APP de leitura:
    X
    wook deve saber
    Este eBook está encriptado com DRM (Digital rights management) da Adobe e é aberto na aplicação de leitura Adobe Digital Editions (ADE) ou em outras aplicações compatíveis.
    Após a compra, o eBook é de imediato disponibilizado na sua área de cliente para efetuar o download.

    Para ler este eBook num computador instale a aplicação Adobe Digital Editions.
    Antes de instalar o Adobe Digital Editions, veja aqui o vídeo de ajuda:

    Para ler este eBook em tablet e smartphone instale a aplicação Adobe Digital Editions para IOS ou Android.

    X
    wook deve saber
    O PDF é um formato de arquivo digital desenvolvido pela Adobe e que disponibiliza uma imagem estática das páginas do livro e, independentemente do dispositivo de leitura, não redimensiona o texto ao tamanho do ecrã do dispositivo.
    X
    wook deve saber
    O ePUB é um formato que proporciona uma excelente experiência de leitura dado que permite o redimensionamento do texto ao ecrã do dispositivo de leitura, aumentar ou diminuir o tamanho do texto, alterar o tipo de fonte, entre outras funcionalidades
    X
    não encontrou wook procura?
    Nós procuramos por si!

    A sua identificação:

    A identificação do livro que procura:

    O seu pedido foi enviado com sucesso!
    X
    envie esta lista aos seus amigos
    lista de desejos

    A identificação da pessoa a quem quer enviar esta lista:

    X
    A sua lista de compras foi enviada com sucesso para .
    X
    selecione o livro adotado:
    X
    wook deve saber


    Oferta de portes, ou devolução do valor em cartão, para Portugal continental em CTT Expresso Clássico ou Rede Pickup. 30% de desconto, ou devolução em cartão, nos envios para as ilhas dos Açores e Madeira, em CTT Expresso Clássico. Tipos de envio disponíveis para encomendas até 10 kg.

    Promoção válida para encomendas de livros não escolares registadas até 31/12/2017. Descontos ou vantagens não acumuláveis com outras promoções.

    X
    wook deve saber


    A devolução do valor dos portes de envio, em cartão Wookmais, será efetuada 18 dias após a faturação. Oferta válida para uma encomenda com entrega em Portugal.

    X
    wook deve saber


    EM STOCK – ENVIO IMEDIATO
    Se a sua encomenda for constituída apenas por produtos com esta disponibilidade e for paga até às 16 horas de um dia útil, será processada de imediato e enviada para o correio no próprio dia. Encomendas pagas após as 16 horas passarão para o processamento do dia útil seguinte. Esta disponibilidade apenas é garantida para uma unidade de cada produto e até 15 minutos após o registo da encomenda.

    ENVIO ATÉ X DIAS
    Esta disponibilidade indica que o produto não se encontra em stock e que demorará x dias úteis a chegar do fornecedor. Estes produtos, especialmente as edições mais antigas, estão sujeitos à confirmação de preço e disponibilidade de stock no fornecedor.

    PRÉLANÇAMENTO
    Os produtos com esta disponibilidade têm envio previsto a partir da data de lançamento.

    DISPONIBILIDADE IMEDIATA
    Tipo de disponibilidade associada aos eBooks, que são disponibilizados de imediato, após o pagamento da encomenda, na sua biblioteca.

    Para calcular o tempo de entrega de uma encomenda deverá somar à disponibilidade mais elevada dos artigos que está a encomendar o tempo de entrega associado ao tipo de envio escolhido.

    X
    a sua lista de desejos encontra-se vazia
    Adicione à sua lista de desejos todos os produtos que deseja comprar mais tarde, envie-a aos seus amigos antes do seu aniversário, Natal ou outras datas especiais - quem sabe se eles o surpreendem!
    Seja informado sobre promoções destes produtos
    X
    Ocorreu um erro
    Por favor tente novamente mais tarde.
    X
    atingiu o limite máximo de dispositivos autorizados
    Por favor, aceda à area de cliente para gerir os dispositivos ativos.
    X
    Temos pena de o ver partir!
    Pode voltar a subscrever as nossas newsletters a qualquer momento, na sua área de cliente em "Newsletters".
    Junte-se à comunidade wook nas redes sociais:
    X
    wook deve saber


    WOOK É O CHECKOUT EXPRESSO?
    Esta modalidade de checkout permite-lhe comprar em dois cliques, seguindo diretamente para a confirmação de encomenda.

    COMO FUNCIONA?
    A encomenda é pré-preenchida com os dados que habitualmente utiliza - morada faturação, morada de entrega, forma de envio e tipo de pagamento. Para finalizar o processo, necessita apenas de confirmar os dados.

    POSSO UTILIZAR OS MEUS VALES?
    Vales e outros descontos que se encontrem no prazo de validade, serão igualmente considerados automaticamente na encomenda.

    CONSIGO ALTERAR OS DADOS DA ENCOMENDA?
    Sim. Antes de confirmar, tem ainda a possibilidade de alterar todos os dados e opções de compra.

    EXCEÇÕES
    O botão do Checkout Expresso só será visível se:
    • Selecionar previamente, na Área Cliente, as moradas habituais de envio e de faturação;
    • Associar uma conta wallet, quando a morada de envio selecionada é no estrangeiro;
    • Não incluir artigos escolares na encomenda.