Guia Para Iniciantes Em Hacking De Computadores
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Alan T. Norman. Guia Para Iniciantes Em Hacking De Computadores
Por Que Você Deve Ler Este Livro?
Capítulo 1. O Que é Hacking?
Hackers e Hacking
Os "Chapéus (Hats)" do Hacking
Consequências do Hacking
Capítulo 2: Vulnerabilidades e Explorações
Vulnerabilidades
Explorações
Capítulo 3. Primeiros Passos
Aprendizagem
Capítulo 4. Kit de Ferramentas do Hacker
Sistemas Operacionais & Distribuições
Linguagens de Programação
Capítulo 5. Ganhando Acesso
Engenharia Social
AQUISIÇÃO PASSIVA DE SENHA
PHISHING, SPEAR-PHISHHING e BALEAMENTO
Explorações da Web
Capítulo 6. Atividade e Código Maliciosos
Ataques de Negação de Serviço
Malware
Capítulo 7. Hacking sem Fio
Hackeando Wi-Fi
Capítulo 8. Seu Primeiro Hack
Capítulo 9. Segurança Defensiva & Ética de Hackers
Protegendo-se
O Hacker Ético
Capítulo 10. Crie seu Próprio Keylogger em C ++
Isenção de Responsabilidade
Requisitos para Criar seu próprio Keylogger
Capítulo 11. Configurando o Ambiente
Capítulo 12. Configurando o ambiente Eclipse
Etapas Para Configurar o Ambiente para Codificação:
Capítulo 13. Noções Básicas de Programação (Curso Relâmpago em C ++)
Termos
Noções Básicas Sobre Instruções de Código
Capítulo 14. Um Programa Típico
Loops:
Capítulo 15. Ponteiros e Arquivos
Pointers:
Arquivos:
Capítulo 16. Keylogger Básico
Capítulo 17. Letras Maiúsculas e Minúsculas
Capítulo 18. Abrangendo outros caracteres
Capítulo 19. Ocultar a janela do console do Keylogger
Conclusão
Отрывок из книги
Como qualquer outro avanço tecnológico na história humana, os benefícios obtidos pela humanidade através da informatização e digitalização do nosso mundo têm um preço. Quanto mais informações podemos armazenar e transmitir, mais elas se tornam vulneráveis a roubo ou destruição. Quanto mais dependentes nossas vidas se tornam da tecnologia e da comunicação rápida e instantânea, maiores são as consequências de perder o acesso a esses recursos. Não é apenas possível, mas, na verdade, uma rotina, a transferência de bilhões de dólares para o exterior em um piscar de olhos. Bibliotecas inteiras podem ser armazenadas em dispositivos não maiores que um polegar humano. É comum ver crianças jogando jogos bastante comuns em smartphones ou tablets que têm mais poder de computação do que máquinas que, há apenas 50 anos, teriam preenchido salas inteiras.
Esta concentração sem precedentes de dados e riqueza digital, aliada à crescente dependência da sociedade dos meios digitais de armazenamento e comunicação, tem sido uma vantagem para oportunistas inteligentes e mal-intencionados, ansiosos por aproveitar todas as vulnerabilidades. De indivíduos que cometem pequenos furtos e fraudes, a ativistas políticos, grandes quadrilhas criminais, altamente organizadas, grupos terroristas e membros de estados-nações, o hacking de computadores se tornou uma indústria global multi-bilionária – não apenas na prática dos próprios crimes, mas devido ao tempo, esforço e capital dedicados à proteção de informações e recursos. É impossível exagerar as implicações da segurança digital em nossos dias atuais. A infraestrutura crítica de cidades e nações inteiras está inextricavelmente ligada às redes de computadores. Registros de transações financeiras diárias são armazenados digitalmente, cujo roubo ou exclusão poderia causar estragos em economias inteiras. Comunicações sensíveis por e-mail podem influenciar eleições políticas ou processos judiciais quando divulgadas ao público. Talvez a mais preocupante de todas as vulnerabilidades em potencial esteja na esfera militar, onde instrumentos de guerra se encontram cada vez mais mantidos em rede e informatizados, e devem ser mantidos fora das mãos erradas a todo custo. Estas ameaças de alto nível são acompanhadas por efeitos menores, porém cumulativos, de transgressões em menor escala, como roubo de identidade e vazamento de informações pessoais, com consequências devastadoras para a vida das pessoas comuns.
.....
O leitor recebe algumas orientações práticas sobre como configurar e praticar alguns hackings no nível iniciante em Capítulo 8: Seu Primeiro Hack. Dois exercícios são selecionados para ajudar o aspirante a hacker a dar os primeiros passos com algumas ferramentas simples e equipamentos baratos.
Capítulo9: Segurança Defensiva e Ética dos Hackers encerra esta introdução ao hacking com algumas notas sobre como se proteger dos hackers, e discute alguns dos problemas filosóficos associados à ética dos hackers.
.....