Este livro apresenta técnicas e ferramentas usadas pelos hackers para invadir sistemas, permitindo que seu administrador se prepare de forma adequada, identificando potenciais vulnerabilidades em seu sistema e corrigindo-as em tempo hábil. Este livro é estruturado como um curso superior, cujas 'aulas' são apresentadas a partir do ponto de vista dos hackers mal-intencionados, isto é, tendo-se a visão da rede pelo lado de fora. Com isso, é possível ver falhas que, de outra forma, permaneceriam invisíveis. Entre os tópicos abordados, estão - ataque, defesa e contra-ataque; envenenamento de DNS; sequestro de conexões; como esconder IPs; envio de e-mails anônimos; ataques via DoS (Denial of Service); backdoors; escaneamento e sniffing de redes; SQL Injection e ataques CGI; War Dialing.
Nenhum comentário:
Postar um comentário