Invasao via Backdoors e Regras de Defesa

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

Invasao via Backdoors e Regras de Defesa

Mensagem  Administrador em Qua Ago 25, 2010 10:54 am

Indice:
------------------------------
•Prefácio
•Backdoors
•Exemplo prático
•Possibilidades de conexões
•Análise do computador alvo
•Criando um Backdoor
•Conectando no Server
•Navegando no computador alvo
•Renomeando um arquivo
•Executando o arquivo no comutador remoto
•Criando um novo diretório
•Acessando outros diretórios
•Movendo arquivos
•Visualizando o conteúdo de um arquivo tipo texto
•Enviando uma mensagem para o computador alvo
•Baixando um arquivo do computador alvo para seu computador
•Obtendo dados do computador alvo
•Removendo o Backdoor do computador alvo
•Conclusão sobre o Backdoor
•Criando regras de defesa
•Proteção baseada em tabela para Windows (TCP TABLES)
•Análise da tabela padrão
•Testando a ferramenta
•Visualizando os LOGs
•Radar de proteção
•Editando sua própria regra
•Permitir, bloquear, permissão total de um item.
•Executando um Backdoor em um computador protegido com o TCP TABLES.
•Conclusão sobre firewall
------------------------------
Paginas: 37
Formato: PDF
Tamanho: 1,48 MB

CLIQUE AQUI para Baixar.

Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, Clique aqui

Administrador
Admin

Mensagens : 61
Data de inscrição : 28/07/2009

Ver perfil do usuário http://foruminsecuritynet.forumeiros.com

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum