Tutorial - Invasão via Backdoor e Regras de Defesa

Tutorial - Invasão via Backdoor e Regras de Defesa
 Tutorial em PDF com um Pentest utilizando o Backdoor Insecuritynet, após o pentest você poderá criar suas próprias regras de defesa. este material é parte do curso de segurança digital oferecido pela Insecuritynet.



Indice:
------------------------------
•Prefácio
•Backdoors
•Exemplo prático
•Possibilidades de conexões
•Análise do computador alvo
•Criando um Backdoor
•Conectando no Server
•Navegando no computador alvo
•Renomeando um arquivo
•Executando o arquivo no comutador remoto
•Criando um novo diretório
•Acessando outros diretórios
•Movendo arquivos
•Visualizando o conteúdo de um arquivo tipo texto
•Enviando uma mensagem para o computador alvo
•Baixando um arquivo do computador alvo para seu computador
•Obtendo dados do computador alvo
•Removendo o Backdoor do computador alvo
•Conclusão sobre o Backdoor
•Criando regras de defesa
•Proteção baseada em tabela para Windows (TCP TABLES)
•Análise da tabela padrão
•Testando a ferramenta
•Visualizando os LOGs
•Radar de proteção
•Editando sua própria regra
•Permitir, bloquear, permissão total de um item.
•Executando um Backdoor em um computador protegido com o TCP TABLES.
•Conclusão sobre firewall
------------------------------
Páginas: 37

DOWNLOAD - Clique aqui
  • 23/05/2010

  • by Insecuritynet

Compartilhar

logo