Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Bases de Hacking
Bases de Hacking
Bases de Hacking
Ebook115 pages1 hour

Bases de Hacking

Rating: 4 out of 5 stars

4/5

()

Read preview

About this ebook

Originalmente, o termo “hacker” referia-se a um programador que tinha competências a nível de sistemas operativos e código de máquina. Nos nossos dias, é qualquer pessoa que incorra em atividades de hacking. Hacking é o ato de mudar as funcionalidades de um sistema de forma a atingir um objetivo que não está no propósito original do criador. A palavra “hacking” é normalmente percebida de forma negativa, especialmente por pessoas que não percebem o trabalho de um hacker ético. No mundo do hacking, os hackers éticos são boas pessoas. Qual o seu papel? Usam o seu vasto conhecimento de computadores para o bem em vez do mal. Procuram falhas de segurança nos sistemas da organizações e negócios para prevenir atores maliciosos de tomarem vantagem dos mesmos. Para alguém que adora o mundo da tecnologia e dos computadores, seria inteligente considerar uma carreira de hacking ético. Você é pago (quantia interessante) para quebrar os sistemas. Começar não será como ir dar um passeio ao parque – tal como qualquer outra carreira. No entanto, se for determinado, verá que irá conseguir uma carreira lucrativa. Quando decidir iniciar-se nesta jornada, terá de cultivar a paciência. O primeiro passo para muitas pessoas é normalmente obter um curso em ciências de computadores. Pode também obter uma certificação A+ (CompTIA) – tem de fazer e passar a dois exames diferentes. Para conseguir fazer o teste de qualificação, precisa de ter pelo menos 500 horas de experiência em computação prática. A experiência é requerida, e uma qualificação em CCNA ou Network+ para avançar na carreira.

LanguagePortuguês
PublisherAdidas Wilson
Release dateJan 6, 2021
ISBN9781071582923
Bases de Hacking

Read more from Adidas Wilson

Related to Bases de Hacking

Related ebooks

Information Technology For You

View More

Related articles

Reviews for Bases de Hacking

Rating: 4 out of 5 stars
4/5

1 rating1 review

What did you think?

Tap to rate

Review must be at least 10 words

  • Rating: 4 out of 5 stars
    4/5
    Sinto-me mais aproximado de um mundo real sendo um aprendiz hackers

Book preview

Bases de Hacking - Adidas Wilson

Direitos Reservados © 2019 por Adidas Wilson

Todos os direitos reservados. Nenhuma parte desta publicação deve ser reproduzida, distribuída ou transmitida de nenhuma forma ou quaisquer meios, incluindo fotocópia, gravação ou outros métodos eletrónicos ou mecânicos, sem a permissão prévia escrita por parte do publicador, exceto no caso de citações breves embutidas em revisões críticas e outros usos não comerciais permitidos por lei. Para pedidos de permissões, escreva ao publicador, endereçado Atenção: Coordenador de Permissões, abaixo.

––––––––

Adidas Wilson

P.O. Box 2262

Antioch, Tn. 37011

siriusvisionstudios@gmail.com

www.adidaswilson.com

––––––––

Aviso legal

O autor fez todos os possíveis para assegurar a veracidade da informação deste livro aquando da altura da publicação. O autor não assume, desta forma, a responsabilidade por parte de qualquer perda, dano ou destruição causada por erros ou omissões, ainda que tais erros ou omissões resultem de acidente, negligência ou qualquer outra causa.

Tabela de conteúdos

Introdução

Cap. 1 – Ataques de phishing

Cap. 2 – Ameaça Persistente Avançada (APT)

Cap. 3 – Teste de penetração

Cap. 4 - Contra-Hacking: Salvador ou Vigilante?

Cap. 5 – Hacking Ético

Cap. 6 – Passos que os Hackers seguem para executar um ciberataque bem-sucedido

Cap. 7 – Resposta a Incidentes

Cap. 8 - DNSSEC

Cap. 9 – Ataques de scripts de site cruzados refletidos

Cap. 10 – Deteção de Intrusão e Prevenção da Intrusão

Cap. 11 – Varredura de Ping

Cap. 12 – Roubo de clique

Cap. 13 – Engenharia Social

Cap. 14 - PCI DSS

Cap. 15 – Ataques de Backdoor

Cap. 16 - ISO/IEC 27001

Cap. 17 – Tipos de Malware

Cap. 18 – Segurança da Internet das Coisas

Cap. 19 – Roubo do Servidor de Nome de Domínio (DNS)

Cap. 20 – Ataque de Forjamento do Pedido entre sites (CSRF)

Cap. 21 – Injeção de Consulta de Linguagem Estruturada (SQL)

Cap. 22 – Spoofing de DNS

Cap. 23 – Ferramentas de Hacking Ético

Cap. 24 – Scrapping da Web

Cap. 25 – Ataque de Homem no Meio (MITM)

Cap. 26 – Phishing Direcionado

Cap. 27 – Rootkit

Cap. 28 – Inclusão Remota de Ficheiro (RFI)

Cap. 29 – Malware publicitário

Cap. 30 – Avaliação de Vulnerabilidades

Cap. 31 – Exploit de zero-day

Cap. 32 – Gestão de vulnerabilidades

Cap. 33 – Segurança de uma Aplicação Web

Conclusão

Introdução

Uma forma de assegurar que a sua infraestrutura de IT, serviços e aplicações estão seguros é pedir a um hacker de chapéu branco para os hackear. Quer seja ou não do seu agrado, os hackers vão entrar no seu sistema, por isso você vai beneficiar por estar num processo com o objetivo de colmatar pontas soltas. Infelizmente, muitas empresas não têm recursos suficientes para testes de penetração. O Crowdsourcing é uma ótima opção para pequenas empresas em necessidade deste serviço por um preço baixo. Pode encontrar o talento que precisa na altura certa – por um preço acessível. Quando não conhece pessoalmente os jogadores, pode arriscar ter alguém sem experiência como julgarem ter ou alguém que não irá desempenhar o trabalho da melhor maneira. O maior risco é que eles vão adquirir informação e usá-la mais tarde. Felizmente, há empresas de confiança que agem como intermediárias entre você e os hackers. Ligam-no a um hacker com capacidades, experiência, oferecem uma framework e programa, a um custo. Algumas das empresas de crowdsourcing mais comuns incluem a HackerOne, Bugcrowd e Synack. Estas empresas, e outras como elas, oferecem três serviços principais:

●  Programas de recompensas por falhas

●  Testes de penetração

●  Divulgação das vulnerabilidades

A divulgação da vulnerabilidade envolve o cliente criar e publicar um programa de divulgação da vulnerabilidade. Define como e onde os hackers podem contactar o intermediário ou cliente com novas falhas descobertas. Estão incluídas as expetativas e responsabilidades do hacker, o intermediário e o cliente. Há hackers que têm sido conhecidos por uma divulgação irresponsável das suas descobertas ao público antes de darem ao fornecedor a oportunidade de corrigirem as falhas. No entanto, só o fizeram por terem ficado frustrados com a resposta irrisória da empresa. O teste de penetração é um serviço que gera mais dinheiro por parte dos negócios de crowdsourcing. Ligam o cliente a um grupo de hackers de grandes capacidades por um certo preço e para uma dada abrangência de trabalho. Muitos hackers que trabalham com estas empresas fazem-no em regime parcial – não muitos o fazem em regime de tempo inteiro. A quantidade de dinheiro que um hacker pode fazer num trabalho singular depende do tipo de trabalho para o qual é selecionado, experiência e conjunto de capacidades. Alguns hackers fazem-no voluntariamente para proteger os recursos do governo no seu país, enquanto outros oferecem os seus ganhos para instituições de solidariedade. Empresas de recompensas por falhas podem fazer com que poupe muito dinheiro. Todas as falhas reportadas por hackers não são fáceis de reproduzir ou uma ameaça à segurança. Os fornecedores dos programas de recompensas por falhas vão dizer-lhe as falhas reportadas que você precisa de corrigir. O trabalho deles é descobrir quais as falhas que são reais.  Não importa o quão competente a sua equipa de segurança de IT seja, as empresas deviam requerer um programa de recompensas por falhas.  Dependendo da duração do projeto, quantidade de experiência e nível dos hackers, isto pode custar-lhe entre alguns milhares de dólares e dezenas de milhares de dólares. Determine o seu orçamento e o tipo de serviços que deseja. Se tiver a certeza da necessidade do crowdsourcing, fale com uma empresa que tratará do processo por si e remover grande parte do risco.

Capítulo 1

Ataques de phishing

O Phishing é um ataque de engenharia social. Em muitos casos, é usado para aceder e roubar dados do utilizador, como números de cartões de crédito e credenciais de login. Este tipo de ataque acontece quando um atacante se disfarça de uma Terceira parte de confiança e faz com que a vítima abra uma mensagem de texto, mensagem instantânea ou email. De seguida, a vítima é levada a clicar num link que faz com que o atacante interrompa o sistema ou instale malware. Este tipo de ataque pode ser prejudicial e levar ao roubo de identidade, roubar fundos e a compras não autorizadas. Em

Enjoying the preview?
Page 1 of 1