Guia do Hacker

Páginas: 148 (36765 palavras) Publicado: 26 de março de 2014
1

Guia do Hacker
Brasileiro

by Wyllow
o0o ´-.-`o0o

Prefácio ..................................................................................................................................................................5
Introdução à segurança .........................................................................................................................................6Definições de segurança ....................................................................................................................7
Segurança em informática...............................................................................................................................7
Estamos seguros?........................................................................................................................................7
Características de um sistema inseguro...........................................................................................................7
Administrador .............................................................................................................................................8
Sistemas operacionais.................................................................................................................................8
A segurança ao longo da história ....................................................................................................................8
Invasoresdigitais.............................................................................................................................................9
Hackers .......................................................................................................................................................9
Crackers ......................................................................................................................................................9Phreakers...................................................................................................................................................10
Funcionários..............................................................................................................................................11
Mitos efantasias............................................................................................................................................11
Engenharia social ..........................................................................................................................................11
Como conseguir uma política eficiente de proteção......................................................................................12

Analisando o nível de perigo...........................................................................................................13
A influência do sistema operacional .............................................................................................................13
Unix versus Windows ...................................................................................................................................13
Vantagens doopen source ............................................................................................................................13
Configurações malfeitas................................................................................................................................14
Ataques restritos a um tipo de sistema..........................................................................................................14
Ataques universais intra-sistemas .................................................................................................................14
Recusa de serviço e invasão..........................................................................................................................14
Protocolos , ferramentas de rede e footprinting...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Guia do Hacker
  • Guia Hacker
  • Guia do hacker
  • Hacker
  • Hacker
  • Hackers
  • Hacker
  • hacker

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!