Beruflich Dokumente
Kultur Dokumente
282
Resumo do
captulo ..........................................................................
...................................... ~~~
Questes de . - lr~~Sl()
284
l?Jr()j~t<>s plr~tic:<>s
~~:;
CAPTULO 16
Vulnerabilidades do
Windows ........................................................................
287
Sistetn.as operacionais
Windo'Ws ..........................................................................
.................. 28 7
Windows
XP ................................................................................
.............................................. 288
Windows
Vista .............................................................................
................................................ 288
Windows Serve r
2008 ..............................................................................
............................... 288
Windows
7 .................................................................................
.................................................. 288
Windows
8 .................................................................................
.................................................. 289
Vulnerabilidades no Windows Server 2008/XP /Vista/7 /8
289
Senhas ............................................................................
................................................................ 289
Contas
padro ............................................................................
.................................................. 290
Cotn.partilhatnento de
arquivos ..........................................................................
...................... 291
Registro do
Windows ...........................................................................
....................................... 291
Relaes de
confiana .........................................................................
........................................ 291
Estouro de buffer do visualizador do Windows Server
2008 ............................................... 292
Vulnerabilidades para obter ou elevar
privilgios .................................................................. 292
Fa1.ha de servio
RPC ...............................................................................
................................. 293
Vulnerabilidade do registro MX no
SMTP ............................................................................
293
Vulnerabilidades de execuo de
cdigo ............................................................................
..... 293
Resumo do
captulo ..........................................................................
...................................... ~5J~
Questes de . - lr~~Sl()
294
l?Jr()j~t<> plr~tic:<>
~~:;
CAPTULO 17
Vulnerabilidades do
UNIX/Linux .................................................................... 297
lntJro<ill~o .....................................................................
............................................................. 25)7
Sistelllas operacionais baseados e111
UNIX ..............................................................................
297
Sistetnas operacionais
Linux. ............................................................................
.......................... 298
299
Exploraes
bsicas ...........................................................................
.......................................... 299
Senhas de
login .............................................................................
................................................ 299
Ms prticas de administrao de
sistemas ..........................................................................
... 300
Vulnerabilidades de
utilitrios .......................................................................
............................ 302
Vulnerabilidade do Protocolo de Transferncia de Arquivos Trivial
(TFTP) ................. 303
Vulnerabilidade do
kernel ............................................................................
.............................. 303
Vulnerabilidade de
in1presso ........................................................................
............................ 303
Vulnerabilidade da funo mem_
write .............................................................................
..... 303
Vulnerabilidade de estouro de
inteiro ...........................................................................
........... 304
Vulnerabilidade de estouro de
buffer ............................................................................
........... 304
Vulnerabilidade no UseLogin do
OpenSSH ..........................................................................
304
Exploraes de 'Wu-
ftpd ..............................................................................
.............................. 304
Explorao
BIND ..............................................................................
........................................ 305
Resuino do
captulo ..........................................................................
...................................... 305
Questes de
reviso ...........................................................................
...................................... 306
Projetos
prticos ..........................................................................
............................................ 307
CAPTULO 18
Tratamento de
incidentes ........................................................................
........ 309
Introduo ........................................................................
.......................................................... 309
Necessidade de tratamento de
incidentes ........................................................................
........ 31 O
Tipos de
incidentes ........................................................................
.............................................. 311
Abordagem de deteco de
incidentes ........................................................................
............. 314
Ferran1entas de
deteco ..........................................................................
.................................. 314
Fases do tratamento de incidentes
314
Preparao ...
316
Classificao de incidentes
317
Determinao do impacto ...
318
Definio da
probabilidade .....................................................................
................................... 318
Avaliao
319
Relatando e comunicando
incidentes ........................................................................
............ 320
Relatando o
incidente .........................................................................
......................................... 320
Co:n1unicando o
incidente .........................................................................
................................. 320
Eliminando o problema ..
321
Corrigindo o problen1a
raiz ..............................................................................
......................... 321
Identificando e implementando os passos para resolver o
problema ................................. 322
Ataques de negao de
servio ...........................................................................
....................... 323
Recuperando-se
323
Reinstalao ......................................................................
............................................................ 3 23
Reautenticao ....................................................................
......................................................... 324
Escanean1ento .....................................................................
.......................................................... 324
Reincio do
trabalho ..........................................................................
.......................................... 324
Ps-
rn..orte ..........................................................................
......................................................... 324
SUMRIOIdentificando
a causa raiz do
probletna .........................................................................
.......... 324
Identificando