Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual curso de segurança na Internet


 









Apostila Manual curso de segurança na Internet

Apostila Manual curso de segurança na Internet BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual curso de segurança na Internet


Introdução: A Segurança na Internet
Senhas reutilizadas e não cifradas
Baixo nível de segurança em servidores de Dial-Up (linha discada)
Falta de critério de segurança, na criação de contas de usuários
Monitoração e expiração de contas feita de forma ineficiente
Falta de atenção quando a configuração de servidores que executam algum tipo de CGI (Common Gateway Interface)
Autenticação
Criptografia – RSA e DES
Verificação de integridade – MDS
Como funciona o processo
Realização do Handshake (Aperto de Mãos
Início da conexão privada – Mecanismo de criptografia – DES – chave simétrica
Pode haver a autenticação do cliente e do servidor, via RSA – chave assimétrica
Transporte das mensagens – uso do algoritmo de verificação de integridade – uso do SHA, MDS e etc
Conceitos Básicos
Ameaças e Ataques
Ameaça
Passivas / Ativas
Acidentais / Intencionais
Ataque
Obter informações sobre o alvo - coleta do perfil do alvo
Obter acesso inicial, não privilegiado, ao sistema
Explorar pontos fracos para aumentar o nível de privilégio e expandir o acesso
Executar o ataque propriamente dito
Instalar porta dos fundos (backdoor)
Cobrir rastro
Phreaking
Discagem de Guerra ou Discagem de Força Bruta
Engenharia social
Quebra de senha
Força bruta
Dicionário
Combinação de palavras
Filtragem de Pacote (packet sniffing)
Varredura ICMP - Pinging
Scanner de Portas
Coleta do Finger Printing de um hospedeiro
Código malicioso (malware)
Os Principais tipos de Ataques
Personificação (masquerade)
Replay
Modificação de Conteúdo
Ataques Internos
Armadilhas (trapdoor)
Cavalos de Tróia
Recusa de Serviço
Spoofing IP
Negação de Serviço
Malware
Microsoft Outlook Express
Ciclo de Vida do Vírus
Nascimento
Lançamento
Proliferação
Disparo
Ativação
Detecção
Eliminação
Mutação (volta ao primeiro estágio)
Tipos de Vírus
Vírus de infecção de arquivos
Vírus do setor de boot
Vírus de Macro
Virus de Sript
Vírus Criptografado
Vírus Polimorfico
Outros tipos de Malware
Cavalos de Tróia
Vermes
Código malicioso em Java
Código malicioso em Active X
Tecnologias de antivírus
Investigação de assinatura
Monitoramento de atividades
Verificação de integridade
Um banco de dados contendo as assinaturas conhecidas
Software de pesquisa e análise dos arquivos em busca destas assinaturas
Monitores de Atividade
Verificadores de Integridade
No Desktop
Nos Servidores
Nos Gateways da Rede
Problemas de Segurança da WEB
Ataques de Negação de Serviço
Tribal Flood Network e o Trin00
Ataque Smurf
Ataque Fraggle
Ataque de Inundação de SYN
Estouro de Bufffer
Vulnerabilidade no campo do formulário
Modificação do arquivo de Cookie
Scripts entre sites
Vulnerabilidades do Sistema Operacional e das Aplica
A criptografia e seu uso
Dado de entrada - texto plano
Função de mapeamento - algoritmo de criptografia
Segredo - chave que cifra e/ou decifra
Dado de saída - texto cifrado
Sistema Criptográfico
Algoritmos restritos
Esteganografia
Cifras de substituição
Exemplo
Taquigrafia
Código Morse
American Standart Code For Informatran Interchange (ASCII)
Cifras de Transposi
Exemplo de funcionamento
Definição da cifra original
Definição do formato da matriz
Técnicas Modernas de Codificação
Criptografia Simétrica
Exemplo de algoritmos
Criptografia para chave pública (assimétrica)
Criptossistemas Hibridos
Exemplo de funcionamento
Outros recursos dos criptossistemas
Autenticação
Integridade
Reconhecimento
Métodos de segurança que utilizam criptografia
Função de Hash Unidirecional
Código de Autenticação de mensagem (MACs)
Assinaturas Digitais
Algoritmos
Certificados Digitais
Kerberos
Principais Tipos de Ataques de Codificação
Ataque de texto conhecido
Ataque adaptativo do texto escolhido (adaptative – choosen – plaintext)
Ataque do texto cifrado escolhido (choosen – cyphertext)
Backup
Meios de armazenamento
Os principais tipos de RAID são
Tipos de backup quanto ao período de execução e volume de dados
Backup Completo
Backup Incremental
Backup Delta
Backup Diferencial
Firewall
O papel do Firewall no contexto atual das redes de computadores
Histórico
Tipos de Firewall
IPTABLES: O firewall do Linux
As tabelas o iptables
filter
nat
mangle
Fluxos do iptables
INPUT
OUTPUT
FORWARD
PREROUTING
POSROUTING
OUTPUT
Comandos do iptables
Ações do iptables
Alvos da regras
ACCEPT
DROP
REJECT
LOG
SNAT
DNAT
REDIRECT
Exemplos de scripts de Firewall
Alguns Fluxos de NAT
Regras e configurações úteis
Firewall a ser utilizando em um bastião
Firewall para compartilhamento do Acesso a Internet
SPAM
Protegendo os endereços de e-mail
Analisando e varrendo a Rede
Varredura ICMP - Internet Control Message Protocol
ICMP ECHO e ECHO Reply
Non-ECHO ICMP
ICMP Error Messages
ICMP Fragment Reassembly Time Exceeded
ICMP Fragmentation Needed and Don't Fragment Bit was Set
Varredura de Portas
Varredura de Portas TCP
Varredura de Conexão TCP
Varredura TCP SYN
Varredura TCP FIN
Varredura TCP Xmas Tree
Varredura TCP NULL
Varredura TCP ACK
Varredura TCP Windows
Varredura TCP RPC
Varredura de Portas UDP
Varredura de ICMP: Ping, Fping, Hping, Nmap, Icmpenum e Icmpquery
Varredura de Portas: Nmap, Strobe, Udp_scan e Netcat
Coleta do sistema operacional dos nós remotos
Coleta ativa do fingerprinting
Sonda FIN
Sonda de Flag Falso
Bit não Fragmentar
Tamanho da Janela TCP
Numero Seqüencial do ACK
Limitação das Mensagem de Erro ICMP
Tipo de Serviço (TOS)
Opções do TCP
Coleta passiva do fingerprinting
Kit de Ferramentas
Nmap
sP ou Ping scan
sR ou RCP scan
sS ou TCP SYN scan
sT ou TCP connect() scan
sU ou UDP scan
sV ou Version detection
sF, -sX, -sN
Nessus
Nessus host
Plugins
Prefs
Scan Option
Target Selection
User
Aba Perfs Aba Scan Options
Aba Target Selection Aba KB
Iniciando a inspeção na sua rede
Fping
Exemplos
Netcat
Opções do Netcat
Preparando as Interfaces de Rede
Colocando o Netcat para escutar uma porta
Transferindo Arquivos
Emulando o serviço de Telnet
Criando um Portscanning
Telnet Reverso
Banner-grabbing
IP Spoofing
Outros Comandos
Bastile
SATAN
COOPS
Tripwire
PGP
Hping
Icmpenum
Icmpquery
Strobe
Udp_scan
Siphon
p0f
Cheops
Icmpinfo
nttcp
Referencias

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons