Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.

VITRINE Os Livros mais Vendidos !

De: R$ 95,00Por: R$ 69,90

Preço a vista: R$ 69,90

Economia de R$ 25,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 69,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    VITRINE Os Livros mais Vendidos !

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • E-BOOK Administração de Servidores Linux (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Investigação Digital em Fontes Abertas

    As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos, identificação de testemunhas e produção de provas com informações disponíveis livremente na web. ... Ler mais +

    QUERO VER
  • Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    R$ 130,00 ou 2x de R$ 65,00

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas... ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER
  • Resposta a Incidentes de Segurança em Computadores - Planos para Proteção de Informação em Risco

    Este guia tático mostra como construir e gerenciar planos de resposta eficazes para os mais frequentes incidentes cibernéticos. Descubra por que esses planos funcionam. Aprenda o processo passo a passo para o desenvolvimento e gerenciamento de planos feitos para resolver inúmeros problemas enfrentados por empresas de qualquer porte em tempos de crise. ... Ler mais +

    QUERO VER
  • E-BOOK 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +

    QUERO VER
  • Segredos do Hacker Ético - 5ª Edição

    Sua empresa já foi invadida hoje? Você ao menos tem como responder a essa pergunta? Segredos do Hacker Ético apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso.
    O termo hacker ético é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas e que possuem treinamento para conseguir acesso não autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetração em suas próprias redes, antes que os verdadeiros invasores o façam. ... Ler mais +

    QUERO VER
  • Segurança da Informação: Princípios e Controle de Ameaças

    Objetiva e de fácil entendimento, esta obra proporciona ao aluno conhecer os elementos básicos que compõem os instrumentos que buscam garantir os princípios básicos de integridade, confidencialidade e disponibilidade da informação. Expõe as ameaças aos sistemas informatizados e aos computadores pessoais; e fornece informações sobre os principais instrumentos de proteção, como firewalls, detecção de intrusões e programas antivírus. Aborda a conexão à internet, os endereços IP e alguns aspectos de segurança de ambientes em que se utilizam redes e computadores. Por fim, explica como informações pessoais podem ser afetadas em smartphones e tablets. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede

    O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
    É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais +

    QUERO VER
  • Segurança da Informação em Aplicações Web com Grails

    Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • E-BOOK Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • De A a Zabbix

    O Zabbix é uma ferramenta moderna, open source e multiplataforma, com sistema de monitoramento distribuído, capaz de monitorar a disponibilidade e o desempenho da infraestrutura de uma rede, além de aplicações. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Segurança em servidores Linux - Ataque e Defesa

    VITRINE Os Livros mais Vendidos !

    O Linux tornou-se o servidor web mais popular do planeta, o que coloca a segurança dessas máquinas no topo das prioridades de qualquer administrador de sistemas – e, claro, de qualquer hacker também. O Linux sempre foi um berço de novas fronteiras e tecnologias no domínio da segurança, tendo dado à luz ferramentas tanto de defesa quanto de ataque: knockd, netcat, Nmap, Nping, entre muitas outras. ... Ler mais +

    QUERO VER
  • Linux Backtrack R5 Identificando Hosts - Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como realmente são utilizadas as técnicas de Pentest por hackers, ensinando você, leitor, como realizar um teste de penetração “Penetration Test”, visando a todos os programas do BackTrack R5 cuja finalidade são as de identificações de hosts, tendo assim uma visão além de um usuário normal e proporcionando a prática sem muita espera. Com esta leitura você conseguirá analisar de maneira simples e completa a segurança de uma infraestrutura de TI. ... Ler mais +

    QUERO VER
  • Trigonometria Para Leigos - 2ª edição

    Confuso com cossenos? Espantado com polinômios? Não se preocupe! Este guia simples e amigável chegou para acabar com seu medo de trigonometria. Explicando tudo em bom português, oferecendo diversos exemplos de fácil compreensão e ainda adicionando uma pitada de humor e diversão, você verá maneiras de aplicar a trigonometria na vida cotidiana e entenderá por que ela é a ferramenta fundamental para uma variedade de carreiras disponíveis no mercado ... Ler mais +

    QUERO VER
  • Linux para Linuxers - Do desktop ao datacenter

    Este livro, destinado a usuários iniciantes e intermediários, aborda aspectos relevantes do Debian GNU/Linux utilizado como plataforma única em hosts de uma rede de porte médio com várias estações de trabalho e alguns computadores servidores.
    Tendo como foco a execução de tarefas utilizando a linha de comandos do shell, o livro abrange:
    -Obtenção e instalação do sistema operacional
    -Instalação de impressoras
    -Instalação de serviços de rede
    -Inúmeros comandos utilizados no gerenciamento do sistema operacional, no gerenciamento de rede e no suporte a usuários.
    ... Ler mais +

    QUERO VER
  • Escola de Negócios: Para pessoas que gostam de ajudar pessoas - O Guia do Pai Rico

    Todos os dias transmitimos ensinamentos e compartilham oportunidades de negócios com a família, os amigos, os vizinhos e os companheiros de trabalho, assim como com desconhecidos. Cada vez mais, percebemos os benefícios e a liberdade proporcionados por um negócio próprio. ... Ler mais +

    QUERO VER
  • Sistemas de Controle para Engenharia - 6ª Edição

    R$ 135,00 ou 2x de R$ 67,50

    Sistemas de Controle para Engenharia traz a combinação perfeita entre teoria e prática. Sua abordagem abrangente, interdisciplinar e orientada a projeto faz deste um dos melhores e mais completos livros da área. Temas tradicionais são abordados pelos autores, que não se esquecem de também discorrer sobre novos conceitos, ideias e técnicas da área de sistemas de controle. ... Ler mais +

    QUERO VER
  • 7 Passos para Tuning no Servidor Linux

    Nesta obra são abordados sete tópicos de suma importância para conseguir mitigar problemas que você pode ter em sua T.I. e, certamente, conseguirá alcançar 3 grandes pontos :
    1 - Redução de custos com equipamentos;
    2 - Ganho na performance dos servidores;
    3 - Menos problemas no seu dia a dia de administração. ... Ler mais +

    QUERO VER
  • Trade Marketing: Teoria e prática para gerenciar os canais de distribuição

    VITRINE Os Livros mais Vendidos !

    A reflexão sobre trade marketing, proposta por Rodrigo Motta e pelos demais autores, estimula o leitor a questionar soluções prontas e enlatadas de como organizar a área. O fortalecimento do varejo no Brasil exigiu das indústrias uma mudança de atitude, transformando os varejistas em “clientes”. Até aquele momento, as grandes indústrias preocupavam-se apenas com o consumidor final de seus produtos, sem, entretanto, tratarem com ciência seus clientes e shoppers. Surgiu, então, o departamento de trade marketing, que busca o ganha-ganha-ganha: ganha a indústria, ganha o varejo, ganha o consumidor. Rodrigo Motta tem demonstrado ao longo de sua carreira executiva na área comercial paixão pelo que faz e amor pelas pessoas com quem se relaciona. ... Ler mais +

    QUERO VER
  • Introdução à Usinagem com CNC - Série Tekne

    Oferece a fundamentação necessária para o estudante se adaptar ao chão de fábrica e entender o seu funcionamento, assim como ler e interpretar desenhos técnicos, lidar com a exatidão extrema e, especialmente, dominar os processos da área. Também ensina a preparar, programar e rodar uma máquina-ferramenta CNC. ... Ler mais +

    QUERO VER
  • MacBook 8GB, 256GB HD, Tela de 12" Intel® Dual Core 1.1GHz Prata - Apple MF855BZ/A

    Todos

    VITRINE Promoções \o/ !!! Ai eu vi vantagem ;)

    R$ 7.999,90 ou 10x de R$ 799,99

    Mais leve, poderoso e compacto esse é o Novo MacBook Apple MF855BZ/A Silver. Com apenas 13,1 mm de espessura e 0,92 kg, com novo teclado, o trackpad Force Touch, a Tela Retina de 12 polegadas, a porta USB-C, a bateria e placa lógica. ... Ler mais +

    QUERO VER
  • Gestão de Projetos no Terceiro Setor: Uma aplicação prática

    O livro apresenta, de forma prática e objetiva, uma metodologia de gerenciamento de projetos para entidades do terceiro setor (conhecidas como ONG). O caráter inovador do livro, de estar consorciado com um software (Project non-profit – desenvolvido pelo autor), permite a aplicação imediata da metodologia numa plataforma adequada de gerenciamento de projetos. Criada pelo professor Adonai José Lacruz, especialista em terceiro setor e em gestão de projetos, a metodologia foi desenvolvida com base no Guia PMBoK – 5ª edição e na experiência acumulada pelo autor no desenvolvimento da metodologia de gerenciamento de projetos e implantação do Escritório de Projetos na ONG ambiental Instituto Terra, da qual é superintendente executivo, ao longo dos últimos 5 anos. ... Ler mais +

    QUERO VER
  • Gamification em Help Desk e Service Desk - Promovendo engajamento e motivação no século 21 em centros de suporte, Help Desk e Service Desk

    VITRINE Os Livros mais Vendidos !

    Aprenda a usar a jornada do herói, emblemas, pontos, rankings, avatares, moedas virtuais e um completo arsenal para chegar lá. Conheça também o conceito de fluxo; os mecanismos de onboarding e scaffolding; as diferenças entre serious games, teoria dos jogos, videogames e Gamification; motivação intrínseca e extrínseca e muito mais ... Ler mais +

    QUERO VER
  • Consultoria: Uma opção de vida e carreira

    VITRINE Os Livros mais Vendidos !

    A Consultoria como a arte de influenciar quem (corajosa e humildemente) se abre (e paga) para ser influenciado é uma definição que esclarece a dimensão das responsabilidades e exigências intelectuais, técnicas e morais imprescindíveis ao seu exercício. Por isso, falar, escrever e mesmo exercer, de fato e direito, o papel de consultor é prerrogativa outorgada a poucos, dentre os quais, meu mestre Luiz Concistré com méritos se inclui ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    VITRINE Os Livros mais Vendidos !

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • A Matemática do Dia a Dia - Transforme o medo de números em ações eficazes para a sua vida

    VITRINE Os Livros mais Vendidos !

    Um delicioso passeio pelas grandes ideias matemáticas, revelando como ela está relacionada com literatura, filosofia, direito, medicina, arte, economia e até cultura pop, de maneira nunca imaginada. ... Ler mais +

    QUERO VER
  • Aprenda a Operar no Mercado de Ações: um guia completo para trading

    Você pode se transformar em um operador de sucesso. Isso já aconteceu muitas vezes antes, com outras pessoas, e continua acontecendo hoje, a toda hora, em todo o mundo. Se você gosta de aprender, se você não tem medo do risco, se as recompensas o atraem, você tem um grande projeto à sua frente. Em Aprenda a operar no mercado de ações, o Dr. Alexander Elder ensina você a gerenciar seu dinheiro e seu tempo, assim como transmite a estratégia que lhe permitirá entrar nos mercados com confiança e deles sair com lucro. ... Ler mais +

    QUERO VER
  • Equação do 2º Grau - a fórmula resolutiva e métodos alternativos de resolução

    VITRINE Os Livros mais Vendidos !

    Este livro apresenta, além de exemplos resolvidos, uma vasta quantidade de exercícios propostos e bem diversificados cuja finalidade é abordar os vários aspectos importantes relacionados com a equação quadrática e que são pouco explorados em livros didáticos, por exemplo: a soma, a diferença e o produto de suas raízes; as simplificações que podemos fazer em sua fórmula resolutiva; quando a equação quadrática apresenta certas características. ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Como se Transformar em um operador e investidor de sucesso: O Guia Prático

    Em seu conhecido livro, Como se Transformar em um Operador e Investidor de Sucesso, Alexander Elder ensinou a combinar vários métodos para desenvolver a disciplina pessoal, encontrar os melhores negócios e gerenciar o dinheiro de forma segura. Neste guia prático ele ajudará o leitor a descobrir seus pontos fortes e fracos como operador, antes de arriscar o seu dinheiro nos mercados. ... Ler mais +

    QUERO VER
  • Aprendendo Pentest com Python - Utilize scripts Python para executar pentests eficazes e eficientes

    VITRINE Os Livros mais Vendidos !

    Python é uma poderosa plataforma de script da nova era que permite construir exploits, auditar serviços, automatizar e vincular soluções com facilidade. Python é uma linguagem de programação multiparadigma adequada tanto para o desenvolvimento de aplicações orientadas a objeto quanto para padrões de design funcional.
    Este livro destaca como você pode avaliar uma organização de maneira metódica e realista. São abordadas técnicas comerciais e experiências específicas que mostram exatamente quando e onde as ferramentas da indústria podem e devem ser usadas. ... Ler mais +

    QUERO VER
  • Descrição
    Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos.

    Análise de pacotes na prática mostrará como:

    Monitorar sua rede em tempo real e observar comunicações de rede ao vivo
    Criar filtros personalizados de captura e exibição
    Usar análise de pacotes para resolver problemas comuns de rede, como perda de conectividade, problemas de DNS e velocidades baixas
    Explorar exploits modernos e malwares no nível de pacotes
    Extrair arquivos enviados por uma rede a partir de capturas de pacotes
    Gerar padrões gráficos de tráfego para visualizar os dados fluindo por sua rede
    Usar recursos avançados do Wireshark para compreender capturas confusas
    Gerar dados estatísticos e relatórios para ajudar a explicar melhor as informações técnicas de rede para pessoas não técnicas
    Independentemente do seu nível de experiência, Análise de pacotes na prática mostrará como usar o Wireshark para compreender qualquer rede e fazer o seu trabalho.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeIPV6, DNS

    Especificações

    Sobre o AutorChris Sanders

    Chris Sanders é consultor, pesquisador e educador na área de segurança de computadores. É autor do livro Applied Network Security Monitoring e escreve regularmente em seu blog em ChrisSanders.org. Chris utiliza a análise de pacotes em seu dia a dia para capturar vilões e combater o mal.
    Informações TécnicasAgradecimentos 15

    Introdução 16
    Por que escolher este livro? 16
    Conceitos e abordagem 17
    Como usar este livro 20
    Sobre os exemplos de arquivos de captura 20
    Rural Technology Fund (em inglês) 20
    Como entrar em contato comigo (em inglês) 21

    1 Básico sobre análise de pacotes e redes 22
    Análise de pacotes e sniffers de pacotes 23
    Avaliando um sniffer de pacotes 23
    Como os sniffers de pacote funcionam 25
    Como os computadores se comunicam 25
    Protocolos 25
    O modelo OSI de sete camadas 26
    Hardware de rede34
    Classificações do tráfego 39
    Tráfego de broadcast 39
    Tráfego multicast 41
    Tráfego unicast 41
    Considerações finais 41

    2 Escutando uma transmissão 42
    Vivendo promiscuamente 43
    Sniffing nos hubs 44
    Sniffing em um ambiente com switches46
    Análise de pacotes na prática 46
    Espelhamento de porta 47
    Hubbing out 49
    Usando um tap 51
    Envenenamento de cache ARP 54
    Sniffing em um ambiente roteado 60
    Posicionamento do sniffer na prática 62

    3 Introdução ao Wireshark 64
    Uma breve história do Wireshark 64
    As vantagens do Wireshark 65
    Instalando o Wireshark 66
    Instalando em sistemas Windows 67
    Instalando em sistemas Linux69
    Instalando em sistemas OS X 71
    Básico sobre o Wireshark 72
    Sua primeira captura de pacotes 72
    A janela principal do Wireshark 73
    Preferências do Wireshark 75
    Código de cores para os pacotes 77
    Arquivos de configuração 79
    Perfis de configuração 80

    4 Trabalhando com pacotes capturados 83
    Trabalhando com arquivos de captura 83
    Salvando e exportando arquivos de captura 83
    Combinando arquivos de captura 85
    Trabalhando com pacotes 86
    Encontrando pacotes 86
    Marcando pacotes 88
    Imprimindo pacotes 88
    Configurando formatos de exibição de horários e referências 89
    Formatos de exibição de horários 89
    Pacote como referência de tempo 91
    Deslocamento de tempo 92
    Configurando opções de captura 92
    A aba Input 93
    Aba Output 94
    Aba Options 95
    Usando filtros 97
    Filtros de captura 98
    Filtros de exibição 105
    Salvando filtros 109
    Adicionando filtros de exibição em uma barra de ferramentas 110

    5 Recursos avançados do Wireshark 112
    Endpoints e conversas na rede 112
    Visualizando estatísticas dos endpoints 113
    Visualizando conversas na rede 115
    Identificando os top talkers com as janelas Endpoints e Conversations 116
    Estatísticas da hierarquia de protocolos 119
    Resolução de nomes 120
    Ativando a resolução de nomes 120
    Possíveis desvantagens da resolução de nomes 122
    Usando um arquivo hosts personalizado 123
    Resolução de nomes iniciada manualmente 125
    Dissecação de protocolos 125
    Alterando o dissecador125
    Visualizando o código-fonte dos dissecadores 128
    Seguindo streams 129
    Seguindo streams SSL 130
    Tamanhos dos pacotes132
    Gráficos 133
    Visualizando gráficos de ES 133
    Gráficos de tempos de ida e volta 137
    Gráfico de fluxos 138
    Informações especializadas 139

    6 Análise de pacotes na linha de comando 142
    Instalando o TShark 143
    Instalando o tcpdump 144
    Capturando e salvando pacotes 145
    Manipulando a saída 149
    Resolução de nomes 152
    Aplicando filtros 154
    Formatos de exibição de horários no TShark 156
    Estatísticas resumidas no TShark 157
    Comparação entre o TShark e o tcpdump 161

    7 Protocolos da camada de rede 162
    ARP (Address Resolution Protocol, ou Protocolo de Resolução de Endereços) 163
    Estrutura do pacote ARP 165
    Pacote 1: requisição ARP 166
    Pacote 2: resposta ARP 167
    ARP gratuito 168
    IP (Internet Protocol, ou Protocolo de Internet) 169
    IPv4 (Internet Protocol version 4, ou Protocolo de Internet versão 4) 169
    IPv6 (Internet Protocol version 6, ou Protocolo de Internet versão 6)178
    ICMP (Internet Control Message Protocol, ou Protocolo de Mensagens de Controle da
    Internet) 191
    Estrutura do pacote ICMP 192
    Tipos e mensagens ICMP 192
    Requisições e respostas de eco 193
    traceroute 196
    ICMPv6 (ICMP version 6, ou ICMP versão 6) 199

    8 Protocolos da camada de transporte 200
    TCP (Transmission Control Protocol, ou Protocolo de Controle de Transmissão) 200
    Estrutura do pacote TCP 201
    Portas TCP 202
    O handshake de três vias do TCP 205
    Desconexão TCP 208
    Resets TCP 209
    UDP (User Datagram Protocol, ou Protocolo de Datagrama de Usuários) 210
    Estrutura do pacote UDP 211

    9 Protocolos comuns da camada superior 213
    DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica
    de Hosts) 213
    Estrutura do pacote DHCP 214
    Processo de inicialização do DHCP 215
    Renovação DHCP in-lease 221
    Opções e tipos de mensagem DHCP 222
    DHCPv6 (DHCP version 6, ou DHCP versão 6) 223
    DNS (Domain Name System, ou Sistema de Nomes de Domínio) 225
    Estrutura do pacote DNS 225
    Uma consulta DNS simples 227
    Tipos de pergunta DNS 229
    Recursão DNS 229
    Transferências de zona DNS 233
    HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto) 236
    Navegando com o HTTP237
    Postando dados com HTTP 239
    SMTP (Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio)241
    Enviando e recebendo emails 242
    Acompanhando uma mensagem de email 243
    Enviando anexos via SMTP 252
    Considerações finais 254

    10 Cenários básicos no mundo real 255
    Conteúdo web faltando 256
    Escutando a transmissão 257
    Análise 257
    Lições aprendidas 262
    Serviço de meteorologia que não responde 262
    Escutando a transmissão 263
    Análise 264
    Lições aprendidas 268
    Sem acesso à internet 268
    Problemas de configuração de gateway 268
    Redirecionamento indesejado 272
    Problemas de upstream 276
    Impressora inconsistente 279
    Escutando a transmissão 279
    Análise 280
    Lições aprendidas 283
    Sem conectividade com a filial 283
    Escutando a transmissão 284
    Análise 284
    Lições aprendidas 287
    Dados de software corrompidos 287
    Escutando a transmissão 288
    Análise 288
    Lições aprendidas 292
    Considerações finais 292

    11 Lutando contra uma rede lenta 293
    Recursos de recuperação de erros do TCP 294
    Retransmissões TCP 294
    Confirmações duplicadas e retransmissões rápidas de TCP 298
    Fluxo de controle do TCP 303
    Ajustando o tamanho da janela 304
    Interrompendo o fluxo de dados com uma notificação de janela zero 305
    A janela TCP deslizante na prática306
    Aprendendo com pacotes de controle de erro e de fluxo do TCP310
    Localizando a causa da alta latência 311
    Comunicação normal312
    Comunicações lentas: latência na transmissão312
    Comunicações lentas: latência no cliente 314
    Comunicações lentas: latência no servidor 314
    Framework para localização de latência315
    Base de referência para redes316
    Base de referência para um local 317
    Base de referência para hosts318
    Base de referência para aplicações 319
    Observações adicionais sobre as bases de referência 320
    Considerações finais321

    12 Análise de pacotes visando à segurança 322
    Reconhecimento 323
    Scan SYN 324
    Fingerprinting do sistema operacional 329
    Manipulação de tráfego 333
    Envenenamento de cache ARP 333
    Sequestro de sessão 339
    Malware 343
    Operação Aurora 343
    Cavalo de Troia com acesso remoto 350
    Kit de exploits e ransomware 358
    Considerações finais 365

    13 Análise de pacotes sem fio 366
    Considerações físicas366
    Sniffing de um canal de cada vez 367
    Interferência no sinal wireless368
    Detectando e analisando interferências em sinais 369
    Modos das placas wireless 370
    Sniffing de dados wireless no Windows 372
    Configurando o AirPcap 372
    Capturando tráfego com o AirPcap 374
    Sniffing de dados wireless no Linux 375
    Estrutura do pacote 80211 377
    Adicionando colunas específicas para wireless no painel Packet List 379
    Filtros específicos para wireless 380
    Filtrando tráfego de um BSS ID específico 380
    Filtrando tipos específicos de pacotes wireless 381
    Filtrando uma frequência específica 382
    Salvando um perfil para wireless 383
    Segurança em redes wireless 383
    Autenticação WEP com sucesso 383
    Autenticação WEP com falha386
    Autenticação WPA com sucesso 386
    Autenticação WPA com falha 389
    Considerações finais 390
    A Leitura complementar 391
    Ferramentas para análise de pacotes 391
    CloudShark 391
    WireEdit 392
    Cain & Abel 393
    Scapy 393
    TraceWrangler 393
    Tcpreplay 393
    NetworkMiner 393
    CapTipper 394
    ngrep 395
    libpcap 395
    Npcap 396
    hping 396
    Python 396
    Recursos para análise de pacotes 396
    Página inicial do Wireshark 397
    Curso online de análise de pacotes na prática 397
    Curso de segurança Intrusion Detection In-Depth do SANS 397
    Blog de Chris Sanders 397

    14 Análise de pacotes na prática
    Análise de tráfego de malware de Brad Duncan 398
    Site da IANA 398
    A série TCP/IP Illustrated de W Richard Stevens 398
    O livro The TCP/IP Guide 398
    B Navegando pelos pacotes 399
    Representação dos pacotes 399
    Usando diagramas de pacote 402
    Navegando por um pacote misterioso 405
    Considerações finais 407

    Informações Técnicas

    Nº de páginas:408
    Origem:Internacional
    Editora:Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788575225875
    Encadernação:Brochura
    Autor:Chris Sanders
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!