Bases de Hacking
4/5
()
Sobre este e-book
Originalmente, o termo “hacker” referia-se a um programador que tinha competências a nível de sistemas operativos e código de máquina. Nos nossos dias, é qualquer pessoa que incorra em atividades de hacking. Hacking é o ato de mudar as funcionalidades de um sistema de forma a atingir um objetivo que não está no propósito original do criador. A palavra “hacking” é normalmente percebida de forma negativa, especialmente por pessoas que não percebem o trabalho de um hacker ético. No mundo do hacking, os hackers éticos são boas pessoas. Qual o seu papel? Usam o seu vasto conhecimento de computadores para o bem em vez do mal. Procuram falhas de segurança nos sistemas da organizações e negócios para prevenir atores maliciosos de tomarem vantagem dos mesmos. Para alguém que adora o mundo da tecnologia e dos computadores, seria inteligente considerar uma carreira de hacking ético. Você é pago (quantia interessante) para quebrar os sistemas. Começar não será como ir dar um passeio ao parque – tal como qualquer outra carreira. No entanto, se for determinado, verá que irá conseguir uma carreira lucrativa. Quando decidir iniciar-se nesta jornada, terá de cultivar a paciência. O primeiro passo para muitas pessoas é normalmente obter um curso em ciências de computadores. Pode também obter uma certificação A+ (CompTIA) – tem de fazer e passar a dois exames diferentes. Para conseguir fazer o teste de qualificação, precisa de ter pelo menos 500 horas de experiência em computação prática. A experiência é requerida, e uma qualificação em CCNA ou Network+ para avançar na carreira.
Leia mais títulos de Adidas Wilson
Livro de Receitas de Dietas Alcalinas - O plano de refeições alcalinas para equilibrar o seu PH Nota: 5 de 5 estrelas5/5Linux Essentials: um guia do sistema operacional Linux para iniciantes Nota: 0 de 5 estrelas0 notasMarketing com influência Nota: 0 de 5 estrelas0 notasO Plano Para Uma Renda Passiva Nota: 0 de 5 estrelas0 notasDominando o Podcasting Nota: 0 de 5 estrelas0 notasComo Ganhar Dinheiro Blogando Nota: 0 de 5 estrelas0 notasA Ascensão da Automação Nota: 0 de 5 estrelas0 notas
Relacionado a Bases de Hacking
Ebooks relacionados
HACKED: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Nota: 0 de 5 estrelas0 notasTrilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 5 de 5 estrelas5/5Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Segurança em aplicações Web Nota: 0 de 5 estrelas0 notasGuia de Segurança & Backup para PCs Nota: 0 de 5 estrelas0 notasOpsec Nota: 5 de 5 estrelas5/5Cibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasSegurança Da Informação Para Iniciantes Nota: 0 de 5 estrelas0 notasSegurança Da Informação Nota: 0 de 5 estrelas0 notasInteligência artificial: Aprendendo sobre chatbots, robótica e outros aplicativos de negócios Nota: 0 de 5 estrelas0 notasComo ganhar dinheiro com aplicativos Nota: 3 de 5 estrelas3/5Política De Segurança Da Informação Nota: 0 de 5 estrelas0 notasDesenvolvedor De Back-end Em 30 Dias Nota: 0 de 5 estrelas0 notasFundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Começando com o Linux: Comandos, serviços e administração Nota: 4 de 5 estrelas4/5Praticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Deep Web: Todos os segredos e mistérios da rede por trás da rede Nota: 0 de 5 estrelas0 notasManual de Investigação Cibernética: À luz do Marco Civil da Internet Nota: 5 de 5 estrelas5/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5Fundamentos De Redes De Computadores Nota: 0 de 5 estrelas0 notasInteligência Digital Nota: 5 de 5 estrelas5/5Monitoramento de Redes com Zabbix Nota: 0 de 5 estrelas0 notasTécnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais Nota: 5 de 5 estrelas5/5Segurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasCertificação Linux Essentials Nota: 4 de 5 estrelas4/5Aprenda A Programar Computadores Nota: 0 de 5 estrelas0 notasAzure: Coloque suas plataformas e serviços no cloud Nota: 0 de 5 estrelas0 notas
Tecnologia da Informação para você
Reconhecimento De Fala: Como o reconhecimento de fala vai causar disrupção Nota: 0 de 5 estrelas0 notasConversando com Robôs: a Arte de GPTear Nota: 0 de 5 estrelas0 notasConfigurando switches e roteadores cisco Nota: 0 de 5 estrelas0 notasRedes MPLS: Fundamentos e Aplicações Nota: 0 de 5 estrelas0 notasRede 6G: Conectando os mundos cibernético e físico Nota: 0 de 5 estrelas0 notasHistórias da informática na América Latina: Reflexões e experiências (Argentina, Brasil e Chile) Nota: 0 de 5 estrelas0 notasComputação Quântica: Por que é tão difícil explicar o que é a computação quântica? Nota: 0 de 5 estrelas0 notasGovernança de TI na Prática Nota: 3 de 5 estrelas3/5E-gov.estratégico: governo eletrônico para gestão do desempenho da administração pública Nota: 0 de 5 estrelas0 notasA Propriedade Intelectual do Software: análise histórica e crítica Nota: 0 de 5 estrelas0 notasO Algoritmo do Gosto: Tecnologias de Controle, Contágio e Curadoria de SI; Volume 2 Nota: 0 de 5 estrelas0 notasDicotomia entre o discurso e a prática pedagógica na educação a distância Nota: 0 de 5 estrelas0 notasBlockchain: Aplicações no Mundo Real e Compreensão Nota: 0 de 5 estrelas0 notasJornada Ágil de Arquitetura: usando a arquitetura corporativa e de TI para a gestão hoslística do negócio Nota: 0 de 5 estrelas0 notasInstruções para um futuro imaterial Nota: 0 de 5 estrelas0 notasInformação e ação: Estudos interdisciplinares Nota: 0 de 5 estrelas0 notasVirtualização (2ª edição): Tecnologia Central do Datacenter Nota: 0 de 5 estrelas0 notasGuia Rápido Kubernetes Nota: 0 de 5 estrelas0 notasProgramação Funcional: Uma introdução em Clojure Nota: 4 de 5 estrelas4/5Aplicação fuzzy x pid: técnicas de controle em ambientes simulados Nota: 0 de 5 estrelas0 notas
Avaliações de Bases de Hacking
1 avaliação1 avaliação
- Nota: 4 de 5 estrelas4/5Sinto-me mais aproximado de um mundo real sendo um aprendiz hackers
Pré-visualização do livro
Bases de Hacking - Adidas Wilson
Direitos Reservados © 2019 por Adidas Wilson
Todos os direitos reservados. Nenhuma parte desta publicação deve ser reproduzida, distribuída ou transmitida de nenhuma forma ou quaisquer meios, incluindo fotocópia, gravação ou outros métodos eletrónicos ou mecânicos, sem a permissão prévia escrita por parte do publicador, exceto no caso de citações breves embutidas em revisões críticas e outros usos não comerciais permitidos por lei. Para pedidos de permissões, escreva ao publicador, endereçado Atenção: Coordenador de Permissões,
abaixo.
––––––––
Adidas Wilson
P.O. Box 2262
Antioch, Tn. 37011
siriusvisionstudios@gmail.com
www.adidaswilson.com
––––––––
Aviso legal
O autor fez todos os possíveis para assegurar a veracidade da informação deste livro aquando da altura da publicação. O autor não assume, desta forma, a responsabilidade por parte de qualquer perda, dano ou destruição causada por erros ou omissões, ainda que tais erros ou omissões resultem de acidente, negligência ou qualquer outra causa.
Tabela de conteúdos
Introdução
Cap. 1 – Ataques de phishing
Cap. 2 – Ameaça Persistente Avançada (APT)
Cap. 3 – Teste de penetração
Cap. 4 - Contra-Hacking: Salvador ou Vigilante?
Cap. 5 – Hacking Ético
Cap. 6 – Passos que os Hackers seguem para executar um ciberataque bem-sucedido
Cap. 7 – Resposta a Incidentes
Cap. 8 - DNSSEC
Cap. 9 – Ataques de scripts de site cruzados refletidos
Cap. 10 – Deteção de Intrusão e Prevenção da Intrusão
Cap. 11 – Varredura de Ping
Cap. 12 – Roubo de clique
Cap. 13 – Engenharia Social
Cap. 14 - PCI DSS
Cap. 15 – Ataques de Backdoor
Cap. 16 - ISO/IEC 27001
Cap. 17 – Tipos de Malware
Cap. 18 – Segurança da Internet das Coisas
Cap. 19 – Roubo do Servidor de Nome de Domínio (DNS)
Cap. 20 – Ataque de Forjamento do Pedido entre sites (CSRF)
Cap. 21 – Injeção de Consulta de Linguagem Estruturada (SQL)
Cap. 22 – Spoofing de DNS
Cap. 23 – Ferramentas de Hacking Ético
Cap. 24 – Scrapping da Web
Cap. 25 – Ataque de Homem no Meio (MITM)
Cap. 26 – Phishing Direcionado
Cap. 27 – Rootkit
Cap. 28 – Inclusão Remota de Ficheiro (RFI)
Cap. 29 – Malware publicitário
Cap. 30 – Avaliação de Vulnerabilidades
Cap. 31 – Exploit de zero-day
Cap. 32 – Gestão de vulnerabilidades
Cap. 33 – Segurança de uma Aplicação Web
Conclusão
Introdução
Uma forma de assegurar que a sua infraestrutura de IT, serviços e aplicações estão seguros é pedir a um hacker de chapéu branco para os hackear. Quer seja ou não do seu agrado, os hackers vão entrar no seu sistema, por isso você vai beneficiar por estar num processo com o objetivo de colmatar pontas soltas. Infelizmente, muitas empresas não têm recursos suficientes para testes de penetração. O Crowdsourcing é uma ótima opção para pequenas empresas em necessidade deste serviço por um preço baixo. Pode encontrar o talento que precisa na altura certa – por um preço acessível. Quando não conhece pessoalmente os jogadores, pode arriscar ter alguém sem experiência como julgarem ter ou alguém que não irá desempenhar o trabalho da melhor maneira. O maior risco é que eles vão adquirir informação e usá-la mais tarde. Felizmente, há empresas de confiança que agem como intermediárias entre você e os hackers. Ligam-no a um hacker com capacidades, experiência, oferecem uma framework e programa, a um custo. Algumas das empresas de crowdsourcing mais comuns incluem a HackerOne, Bugcrowd e Synack. Estas empresas, e outras como elas, oferecem três serviços principais:
● Programas de recompensas por falhas
● Testes de penetração
● Divulgação das vulnerabilidades
A divulgação da vulnerabilidade envolve o cliente criar e publicar um programa de divulgação da vulnerabilidade. Define como e onde os hackers podem contactar o intermediário ou cliente com novas falhas descobertas. Estão incluídas as expetativas e responsabilidades do hacker, o intermediário e o cliente. Há hackers que têm sido conhecidos por uma divulgação irresponsável das suas descobertas ao público antes de darem ao fornecedor a oportunidade de corrigirem as falhas. No entanto, só o fizeram por terem ficado frustrados com a resposta irrisória da empresa. O teste de penetração é um serviço que gera mais dinheiro por parte dos negócios de crowdsourcing. Ligam o cliente a um grupo de hackers de grandes capacidades por um certo preço e para uma dada abrangência de trabalho. Muitos hackers que trabalham com estas empresas fazem-no em regime parcial – não muitos o fazem em regime de tempo inteiro. A quantidade de dinheiro que um hacker pode fazer num trabalho singular depende do tipo de trabalho para o qual é selecionado, experiência e conjunto de capacidades. Alguns hackers fazem-no voluntariamente para proteger os recursos do governo no seu país, enquanto outros oferecem os seus ganhos para instituições de solidariedade. Empresas de recompensas por falhas podem fazer com que poupe muito dinheiro. Todas as falhas reportadas por hackers não são fáceis de reproduzir ou uma ameaça à segurança. Os fornecedores dos programas de recompensas por falhas vão dizer-lhe as falhas reportadas que você precisa de corrigir. O trabalho deles é descobrir quais as falhas que são reais. Não importa o quão competente a sua equipa de segurança de IT seja, as empresas deviam requerer um programa de recompensas por falhas. Dependendo da duração do projeto, quantidade de experiência e nível dos hackers, isto pode custar-lhe entre alguns milhares de dólares e dezenas de milhares de dólares. Determine o seu orçamento e o tipo de serviços que deseja. Se tiver a certeza da necessidade do crowdsourcing, fale com uma empresa que tratará do processo por si e remover grande parte do risco.
Capítulo 1
Ataques de phishing
O Phishing é um ataque de engenharia social. Em muitos casos, é usado para aceder e roubar dados do utilizador, como números de cartões de crédito e credenciais de login. Este tipo de ataque acontece quando um atacante se disfarça de uma Terceira parte de confiança e faz com que a vítima abra uma mensagem de texto, mensagem instantânea ou email. De seguida, a vítima é levada a clicar num link que faz com que o atacante interrompa o sistema ou instale malware. Este tipo de ataque pode ser prejudicial e levar ao roubo de identidade, roubar fundos e a compras não autorizadas. Em