Insecuritynet
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Invasao via Backdoors e Regras de Defesa

Ir para baixo

Invasao via Backdoors e Regras de Defesa Empty Invasao via Backdoors e Regras de Defesa

Mensagem  Administrador Qua Ago 25, 2010 10:54 am

Indice:
------------------------------
•Prefácio
•Backdoors
•Exemplo prático
•Possibilidades de conexões
•Análise do computador alvo
•Criando um Backdoor
•Conectando no Server
•Navegando no computador alvo
•Renomeando um arquivo
•Executando o arquivo no comutador remoto
•Criando um novo diretório
•Acessando outros diretórios
•Movendo arquivos
•Visualizando o conteúdo de um arquivo tipo texto
•Enviando uma mensagem para o computador alvo
•Baixando um arquivo do computador alvo para seu computador
•Obtendo dados do computador alvo
•Removendo o Backdoor do computador alvo
•Conclusão sobre o Backdoor
•Criando regras de defesa
•Proteção baseada em tabela para Windows (TCP TABLES)
•Análise da tabela padrão
•Testando a ferramenta
•Visualizando os LOGs
•Radar de proteção
•Editando sua própria regra
•Permitir, bloquear, permissão total de um item.
•Executando um Backdoor em um computador protegido com o TCP TABLES.
•Conclusão sobre firewall
------------------------------
Paginas: 37
Formato: PDF
Tamanho: 1,48 MB

CLIQUE AQUI para Baixar.

Participe do curso online sobre Segurança Digital (ASCD)
Saiba mais, Clique aqui

Administrador
Admin

Mensagens : 61
Data de inscrição : 28/07/2009

https://foruminsecuritynet.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos