Capítulo 1 Noções básicas de hacking 1.1 Breve introdução aos hackers 1.1.1 A jornada dos hackers 1.1.2 A origem dos hackers 1.2 Processo de hacking 1.2.1 Coleta de informações do sistema alvo 1.2.2 Mineração e análise de informações sobre vulnerabilidades 1.2.3 Obtenção de direitos de uso alvo 1.2.4 Abrindo backdoors 1.2.5 Técnicas comuns usadas por hackers 1.3 Comandos comuns usados por hackers 1.3.1 comando ping 1.3.2 comandos net e netstat 1.3.3 comandos telnet e ftp 1.3.4 rastreador[comando 1.3.5 comando ipconfig 1.3.6 comando de rota 1.3.7 comando netsh 1.3.8 comando arp 1.4 Exercícios para este capítulo Capítulo 2 Verificação, detecção e prevenção de fraudes 2.1 Ferramentas de verificação e anti-verificação 2.1.1 Verifique o sistema NWindows 2.1.2 Verificador de vulnerabilidade extremamente rápido 2.1.3 Serviço RPC e verificação de vulnerabilidades 2.1.4 Verificar servidores pessoais 2.1.5 Analise páginas da web para ver se são seguras 2.1.6 Scanner de defesa ProtectX 2.2 Farejador típico 2.2.1 SnifferPortable sniffer captura dados 2.2.2 Farejador de íris para LAN 2.2.3 Sniffer de áudio e vídeo fácil de operar 2.2.4 Effie Web Detective para capturar conteúdo da web 2.3 Engano na Internet 2.3.1 Honeypot com excelente função de captura 2.3.2 Policiais de rede que negam acesso malicioso 2.4 Exercícios neste capítulo Capítulo 3 O segredo da quebra de senhas Capítulo 4 Intrusão e prevenção baseada em vulnerabilidades do sistema Capítulo 5 Intrusão e prevenção baseada em cavalo de Tróia Capítulo 6 Remoção e prevenção de cavalo de Tróia Capítulo 7 O segredo do roubo de conta QQ Capítulo 8 Enganação de e-mail e bombardeios Capítulo 9 Ataques maliciosos ao navegador Capítulo 10 Invasões e prevenção de servidores IIS Capítulo 11 Segurança Prevenção contra invasões de hackers