Home » Títulos » Colecção Tecnologias » 50 Hacks para o Windows XP - O ABC do Hacker




 

50 Hacks para o Windows XP -
O  ABC do Hacker


Autor:
Hugo Caramelo
Nº Páginas: 336
ISBN: 989-615-008-7
(Preço: 24,69 euros) - Esgotado
Preço manuseado: 14,81 euros
1ª Edição:
Abril/2005
Colecção: Tecnologias
 


 
  14,81 Euros Manuseado

. Introdução
. Índice
. Cv do Autor
. Excerto gratuito em PDF

1,96 Mbytes

. Comentários dos Leitores
 
Introdução
Baseando-se a segurança de um computador na integridade, confidencialidade e disponibilidade dos seus dados, neste livro vemos como cada uma dessas premissas é facilmente desfeita com a aplicação de técnicas diversas (Hacks) provocadas por intrusos (Hackers e Crackers).

Nesta obra, o autor convida os leitores a testarem a segurança dos seus próprios sistemas informáticos, ou a dos computadores dos seus familiares ou colegas de trabalho, através da aplicação de 50 Hacks devidamente organizados em 6 capítulos, complementados por 15 anexos repletos de informação essencial.

50 Hacks para o Windows XP – O ABC do Hacker fornece ao leitor, à medida que vai executando os Hacks propostos no livro (e lendo, sempre que forem sendo necessários, os detalhados e também práticos Anexos), os conhecimentos necessários para proteger eficazmente o seu computador e respectiva rede local, proporcionando ainda noções sobre aspectos fundamentais do funcionamento do sistema operativo e das suas configurações de segurança.

Trocar e esconder atalhos, programas ou ecrãs, alterar o funcionamento do Windows ou de programas como o Internet Explorer, Mozilla Firefox, Excel, Word ou Outlook Express, aceder a dados confidenciais de terceiros – inclusive descobrindo as suas passwords – e negar o acesso a componentes e funcionalidades do sistema são algumas das operações reveladas neste livro, sempre com o propósito de ajudar o leitor a proteger-se de intrusões semelhantes.

Se o livro Técnicas para Hackers – Soluções para Segurança (publicado em 2001 pelo Centro Atlântico) foi considerado o mais importante livro português sobre segurança informática para sistemas anteriores ao Windows XP, não existe qualquer dúvida em afirmar que 50 Hacks para o Windows XP – O ABC do Hacker ocupará o seu lugar na estante de todos aqueles que têm o Windows XP instalado nos seus computadores.
 
Indice
INTRODUÇÃO
Nota inicial
Porquê este livro?
Para quem é este livro?
Para quem não é este livro?
Como está organizado este livro?
Notação utilizada
Ícones utilizados
Hackers e Crackers
Requisitos prévios à aplicação dos Hacks deste livro
Como conseguir acesso ao computador da vítima?

HACKS NO ARRANQUE DO WINDOWS
1. Personalizar o ecrã de abertura (Windows boot screen)
2. Esconder o ecrã de abertura
3. Personalizar o ecrã de inicialização
4. Personalizar o ecrã de logon

HACKS NA INTERFACE
5. Esconder a Área de Notificação
6. Inserir uma mensagem anexa ao relógio
7. Esconder a lista de programas do menu Iniciar
8. Esconder um programa do painel Iniciar
9. Adicionar um link para Marte no painel Iniciar
10. Alterar os detalhes visíveis no Explorador do Windows
11. Aumentar as miniaturas!
12. Limitar as imagens das contas de utilizadores
13. Remover todos os ícones do ambiente de trabalho
14. Mudar o nome da Reciclagem
15. Alterar os ícones do ambiente de trabalho
16. Alterar o cursor
17. Alterar o som de erro do Windows
18. Apresentar um ambiente de trabalho congelado
19. Relifting completo à interface

HACKS NO FUNCIONAMENTO DO WINDOWS
20. Um computador que se desliga sozinho!
21. Atalhos enganadores
22. Não deixar rastos no ecrã de logon
23. Revelar as passwords!
24. Impedir o acesso a programas

HACKS PARA OUTRO SOFTWARE
25. Word: Alterar o modelo para criação de novos documentos
26. Word: Texto invisível
27. Excel: Assustar o utilizador com uma mensagem de “boas”-vindas
28. Excel: Esconder menus
29. Internet Explorer: Navegação em modo quiosque
30. Internet Explorer: Home-Page inalterável
31. Internet Explorer: Limitar o acesso à Web
32. Internet Explorer: Alterar o logo
33. Internet Explorer: Alterar a animação do logo
34. Internet Explorer: Alterar o fundo da barra de ferramentas
35. Internet Explorer: Alterar o texto na barra de título
36. Mozilla Firefox: Onde estão os meus menus?!
37. Mozilla Firefox: Limitar o acesso à Web
38. Outlook Express: Fruta e flores no fundo das mensagens de e-mail
39. Outlook Express: You’ve got mail (em voz alta)
40. Outlook Express: Nova página de boas-vindas

HACKS EM REDES LOCAIS
41. Que sites consulta a Mariazinha durante o trabalho?
42. Quais são as passwords da Mariazinha?
43. Spray para maiores velocidades nas redes Wi-Fi

HACKS NO HARDWARE
44. Uma impressora que trabalha sozinha!
45. Trocar os botões do rato
46. Botão de pânico
47. Modificar o funcionamento do teclado
48. Transformar o teclado numa máquina de escrever
49. Webcam transformada em spycam
50. Didivir a imagem do ecrã por 2 monitores

ANEXOS
ANEXO 1 - Hackers, Crackers e Phreakers, entre outras personagens!
    Definições

ANEXO 2 - Hackers famosos (nem sempre pelos melhores motivos...)
    Introdução
    Algumas dicas para uma boa escolha de passwords

ANEXO 3 - Passwords (palavras-passe)
ANEXO 4 - Engenharia Social

ANEXO 5 - Malware
   Adware
   Spyware
   Hijackers
  
Vírus
        Vírus que infectam ficheiros
        Vírus do sistema de ficheiros
        Vírus do sector de arranque
        Vírus de macros
        Worms
        Cavalos de Tróia (Trojans)
        Hoaxes (e-esparrelas)
        Algumas medidas contra o malware

ANEXO 6 - As 6 fases no arranque do Windows XP

ANEXO 7 - O Registry (Registo do Windows)
   Introdução
   Editar o Registry
   Criar um atalho para o Regedit
   Fazer cópias de segurança do Registry
   Criar um ponto de restauro
   Exportar chaves do Registry
   Eliminar chaves ou valores num ficheiro .REG
   Exemplo de script para apagar as suas pegadas digitais
   A organização do Registry
   Tipos de dados armazenados no Registry
   Sub-chaves a analisar aquando da suspeita de Hacking
   Ferramentas para correcção do Registry

ANEXO 8 - Informação sobre o computador
   Conhecer o computador
   Conhecer o endereço IP do computador
   Conhecer mais do que o endereço IP do computador
   Contacto básico com os recursos da rede
   Caminho até um dado recurso na rede
   Verificar, via linha de comando, as ligações activas (portas abertas)
   Verificar, via Web, as ligações activas
   Verificar, via software, as ligações activas
   Analisar vulnerabilidades em todos os computadores da rede
   Testar a segurança do browser
   Testar vulnerabilidades no software instalado
   Conhecer as actualizações ao software instalado

ANEXO 9 - Navegar anonimamente pela Internet

ANEXO 10 - Os caminhos das mensagens de correio-electrónico
   Ameaças por e-mail
   Diferentes tipos de ameaças
   E-mails abusivos
   Os cabeçalhos nos e-mails
   Um caso português interessante
   Uma anedota interessante

ANEXO 11 - Sniffers
 

ANEXO 12 - As 7 dicas básicas para conectividade sem fios em segurança

ANEXO 13 - Localizar redes Wi-Fi com computador

ANEXO 14 - Localizar redes Wi-Fi sem computador

ANEXO 15 - Alguma legislação importante para Hackers


Cv do Autor
 
Hugo Caramelo, consultor na área da segurança dos sistemas de informação em diversas Organizações norte-americanas, white-hat hacker e estudioso dos temas relacionados com as implicações sociais da utilização das novas tecnologias.
 
Comentários dos Leitores
 
Confesso que fiquei agradavelmente surpreendido com o livro "50 Hacks para o Windows XP". Há aqui um pouco de tudo para todos: para utilizadores avançados que gostam de pregar partidas aos iniciados; para os iniciados que têm aqui a sua oportunidade de se vingar (e se proteger); e mesmo para aqueles que - como eu! - pensavam que já sabiam tudo sobre o Windows XP.

António Eduardo
(Especialista em Windows XP)
 

Ao mesmo tempo divertido e educativo, este livro, muito bem ilustrado, permite explorar o vasto mundo da personalização do Windows XP, com truques e dicas de grande interesse e aplicabilidade.
Com muitas horas de "diversão" garantidas, o livro ensina, em simultâneo, a  proteger o nosso computador de ataques quer de malware quer de pessoas mal  intencionadas."

Pedro Almeida
(Docente Universitário)