Sie sind auf Seite 1von 5

Configurando facilidades remotas de autoria e

administrao .......................................... 277


Protegendo o servidor web elll. utna
LAN ............................................................................ 2
77
Verificando probletnas de
segurana .........................................................................
............... 277
Vulnerabilidades dos navegadores
\Veb ..............................................................................
... 2 78
Arquivo c
ache ..............................................................................
.............................................. 2 78
Arquivo de
histrico .........................................................................
........................................... 2 78
Favoritos .........................................................................
............................................................... 278
Cookies ...........................................................................
............................................................... 2 79
Localizao da cache de arquivos da web
280
Infort11ao do
navegador .........................................................................
................................. 281
Exploraes de ID de
sesso ............................................................................
.......................... 281
Proteo de navegador web

282
Resumo do
captulo ..........................................................................
...................................... ~~~
Questes de . - lr~~Sl()

284
l?Jr()j~t<>s plr~tic:<>s

~~:;
CAPTULO 16
Vulnerabilidades do
Windows ........................................................................
287
Sistetn.as operacionais
Windo'Ws ..........................................................................
.................. 28 7
Windows
XP ................................................................................
.............................................. 288
Windows
Vista .............................................................................
................................................ 288
Windows Serve r
2008 ..............................................................................
............................... 288
Windows
7 .................................................................................
.................................................. 288
Windows
8 .................................................................................
.................................................. 289
Vulnerabilidades no Windows Server 2008/XP /Vista/7 /8
289
Senhas ............................................................................
................................................................ 289
Contas
padro ............................................................................
.................................................. 290
Cotn.partilhatnento de
arquivos ..........................................................................
...................... 291
Registro do
Windows ...........................................................................
....................................... 291
Relaes de
confiana .........................................................................
........................................ 291
Estouro de buffer do visualizador do Windows Server
2008 ............................................... 292
Vulnerabilidades para obter ou elevar
privilgios .................................................................. 292
Fa1.ha de servio
RPC ...............................................................................
................................. 293
Vulnerabilidade do registro MX no
SMTP ............................................................................
293
Vulnerabilidades de execuo de
cdigo ............................................................................
..... 293
Resumo do
captulo ..........................................................................
...................................... ~5J~
Questes de . - lr~~Sl()

294
l?Jr()j~t<> plr~tic:<>

~~:;
CAPTULO 17
Vulnerabilidades do
UNIX/Linux .................................................................... 297
lntJro<ill~o .....................................................................
............................................................. 25)7
Sistelllas operacionais baseados e111
UNIX ..............................................................................
297
Sistetnas operacionais
Linux. ............................................................................
.......................... 298

XIV SEGURANA DE COMPUTADORES E TESTE DE INVASO


Vulnerabilidades da instalao padro

299
Exploraes
bsicas ...........................................................................
.......................................... 299
Senhas de
login .............................................................................
................................................ 299
Ms prticas de administrao de
sistemas ..........................................................................
... 300
Vulnerabilidades de
utilitrios .......................................................................
............................ 302
Vulnerabilidade do Protocolo de Transferncia de Arquivos Trivial
(TFTP) ................. 303
Vulnerabilidade do
kernel ............................................................................
.............................. 303
Vulnerabilidade de
in1presso ........................................................................
............................ 303
Vulnerabilidade da funo mem_
write .............................................................................
..... 303
Vulnerabilidade de estouro de
inteiro ...........................................................................
........... 304
Vulnerabilidade de estouro de
buffer ............................................................................
........... 304
Vulnerabilidade no UseLogin do
OpenSSH ..........................................................................
304
Exploraes de 'Wu-
ftpd ..............................................................................
.............................. 304
Explorao
BIND ..............................................................................
........................................ 305
Resuino do
captulo ..........................................................................
...................................... 305
Questes de
reviso ...........................................................................
...................................... 306
Projetos
prticos ..........................................................................
............................................ 307
CAPTULO 18
Tratamento de
incidentes ........................................................................
........ 309
Introduo ........................................................................
.......................................................... 309
Necessidade de tratamento de
incidentes ........................................................................
........ 31 O
Tipos de
incidentes ........................................................................
.............................................. 311
Abordagem de deteco de
incidentes ........................................................................
............. 314
Ferran1entas de
deteco ..........................................................................
.................................. 314
Fases do tratamento de incidentes

314
Preparao ...

316
Classificao de incidentes

317
Determinao do impacto ...

318
Definio da
probabilidade .....................................................................
................................... 318
Avaliao

319
Relatando e comunicando
incidentes ........................................................................
............ 320
Relatando o
incidente .........................................................................
......................................... 320
Co:n1unicando o
incidente .........................................................................
................................. 320
Eliminando o problema ..

321
Corrigindo o problen1a
raiz ..............................................................................
......................... 321
Identificando e implementando os passos para resolver o
problema ................................. 322
Ataques de negao de
servio ...........................................................................
....................... 323
Recuperando-se

323
Reinstalao ......................................................................
............................................................ 3 23
Reautenticao ....................................................................
......................................................... 324
Escanean1ento .....................................................................
.......................................................... 324
Reincio do
trabalho ..........................................................................
.......................................... 324
Ps-
rn..orte ..........................................................................
......................................................... 324
SUMRIOIdentificando
a causa raiz do
probletna .........................................................................
.......... 324
Identificando

Das könnte Ihnen auch gefallen