Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

VITRINE Os Livros mais Vendidos !

De: R$ 93,00Por: R$ 74,90

Preço a vista: R$ 74,90

Economia de R$ 18,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 74,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Governança de Tecnologia da Informação e Comunicação (TIC) – Gerenciamento de Níveis de Serviços Terceirizados

    O livro apresenta um estudo de caso de sucesso da implantação da Governança de TI em uma multinacional atuando no mercado de papel e celulose no extremo sul baiano. É ilustrado por modelos de relatórios, fluxo de trabalho, o papel de cada membro da equipe, entre outros. Também apresenta um embasamento teórico de quando terceirizar os serviços de TIC de uma organização e o quanto é fundamental planejar-se para isso. ... Ler mais +

    QUERO VER
  • Hacking com Kali Linux - Técnicas práticas para testes de invasão

    Hacking com Kali Linux apresenta a distribuição mais recente da ferramenta que é o padrão de fato para testes de invasão Linux. Começando pelo uso do live CD do Kali Linux e prosseguindo para a instalação em discos rígidos, pen drives e cartões SD, os autores James Broad e Andrew Bindner conduzem você no processo de criação de uma versão personalizada da distribuição live do Kali Linux.
    Você aprenderá a configurar os componentes de rede, os dispositivos de armazenamento e os serviços de sistema como o DHCP e os web services. Após ter se familiarizado com os componentes básicos do software, você aprenderá a usar o Kali Linux durante as fases do ciclo de vida do teste de invasão; uma ferramenta principal para cada fase será explicada. Este livro trará benefícios aos profissionais de todos os níveis da área de segurança de informações, aos hackers, aos administradores de sistemas, aos administradores de rede, aos pentesters profissionais, sejam iniciantes ou de nível intermediário, assim como aos estudantes em busca de uma formação acadêmica na área de segurança de informações. ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Drive Ultra Slim Portátil Preto - Gravador externo CD/DVD - LG GP65NB60

    R$ 159,90 ou 3x de R$ 53,30

    - Design slim. - Conetividade USB. - Permite que você o use para a leitura e gravação de CDs e DVDs em vários formatos. - Confiabilidade de que suas mídias não serão desperdiçadas e seus dados estarão disponíveis e seguros a qualquer momento. ... Ler mais +

    QUERO VER
  • Inteligência Competitiva em Tempos de Big Data: Analisando informações e identificando tendências em tempo real

    Inteligência Competitiva em Tempos de Big Data se propõe a orientar o planejamento, a criação e a implantação de um processo de Inteligência Competitiva para empresas, considerando o cenário atual de rápidas evoluções tecnológicas e produção maciça de informações. O objetivo maior é apresentar, em formato de roteiro, como identificar, selecionar e transformar informações relevantes ao negócio em análises inteligentes e dinâmicas, que ajudem os decisores, de qualquer nível organizacional, na definição de uma ação focada que gerará vantagens competitivas em ambientes de negócios dinâmicos. São considerados no texto o apoio de tecnologias atuais, como a Big Data. ... Ler mais +

    QUERO VER
  • Django Essencial -Usando REST, websocket s e Backbone

    Como podemos tirar proveito do framework Django para integrar interações complexas do lado cliente e recursos de tempo real em nossas aplicações web? Por meio de uma série de projetos que usam desenvolvimento rápido de aplicações, este livro prático mostra aos desenvolvedores Django experientes de que modo eles podem incluir APIs REST, WebSockets e frameworks MVC do lado cliente, como o Backbone.js, em projetos novos ou existentes.
    Aprenda a tirar o máximo de proveito do design sem acoplamento do Django ao escolher os componentes necessários para criar as aplicações descomplicadas que você quiser. ... Ler mais +

    QUERO VER
  • Investigação Digital em Fontes Abertas

    As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos, identificação de testemunhas e produção de provas com informações disponíveis livremente na web. ... Ler mais +

    QUERO VER
  • Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    VITRINE Os Livros mais Vendidos !

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • Programação Shell Linux - 11ª edição

    R$ 120,00 ou 2x de R$ 60,00

    Inédito no mercado, este livro apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o livro é uma referência sobre o ambiente Shell, apresenta inúmeros exemplos úteis, com dicas e aplicações para o dia a dia dos analistas, programadores e operadores que utilizam esses sistemas operacionais. O livro está dividido em três partes: - Shell básico, que apresenta os principais comandos com suas opções mais utilizadas; - Programação em Shell propriamente dita, onde esmiúça cada um dos comandos da primeira parte e enfatiza as instruções ... Ler mais +

    QUERO VER
  • Indicadores e Índices de Manutenção 2ª Edição

    Esta segunda edição do livro de Indicadores e Índices de Manutenção é uma atualização e ampliação da primeira edição com mais estudos e mais exemplos.
    Foi incluída uma introdução sobre Gestão de Ativos, a partir de minha compreensão e meu aprendizado sobre este assunto. Não se pretende ensinar Gestão de Ativos nesta obra, mas, antes de mais nada, mostrar as interligações entre Gestão de Ativos e o que nós da Manutenção já falamos e fazemos há décadas. ... Ler mais +

    QUERO VER
  • Aprenda a programar com Minecraft - Transforme seu mundo com o poder do Python

    Você já derrotou creepers, fez viagens a cavernas profundas e, talvez, até tenha ido ao The End e voltado. Mas... por acaso você já transformou uma espada numa varinha mágica? Construiu um palácio num piscar de olhos? Ou criou a sua própria pista de dança com luzes piscando? Em Aprenda a programar com Minecraft você fará tudo isso e muito mais com o poder do Python – uma linguagem disponibilizada gratuitamente, usada por milhões de programadores profissionais e iniciantes! ... Ler mais +

    QUERO VER
  • Simetria de Circuitos Elétricos e Capacitores

    VITRINE Os Livros mais Vendidos !

    R$ 119,00 ou 2x de R$ 59,50

    O livro divide-se em duas partes: A primeira tem como objetivo ensinar como utilizar a técnica da Simetria para simplificar circuitos resistivos complexos. A segunda parte também será constituída de níveis, porém, constará inicialmente de um embasamento teórico. Por fim, o livro também abordará algumas técnicas como delta-estrela, Norton e Thévenin, além de muitos exercícios de todas as partes com gabarito. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Pílulas Mágicas para o Sucesso: Como aumentar a autoconfiança e construir uma marca positiva no trabalho

    VITRINE Os Livros mais Vendidos !

    Como melhorar o desempenho no trabalho? Como lidar com pessoas que reclamam o tempo todo? Como lidar com mentiras e colegas invejosos no trabalho? O que fazer quando seu chefe “não vai com a sua cara”? Como superar o desemprego? Como lidar com o estresse causado pelo trabalho? Como superar a insegurança e a timidez? Como aumentar a empregabilidade? Neste livro você encontrará respostas para essas e muitas outras perguntas que fazem parte do mundo corporativo. Outras temáticas relacionadas também são abordadas, tais como: culpas maternas – como lidar como sentimento de culpa por trabalhar fora de casa? O que fazer quando um filho adulto não quer trabalhar e também não sai de casa? Você também conhecerá relações psicológicas entre doenças e trabalho. ... Ler mais +

    QUERO VER
  • Não Diga aos Outros o que Fazer: Ensine-os a pensar

    VITRINE Os Livros mais Vendidos !

    Não diga aos outros o que fazer se destina ao CEO que deseja ser mais eficaz ao inspirar sua equipe de liderança, mas só dispõe de alguns minutos por semana para falar com ela. Este livro também visa ao executivo que gostaria de ter um gerente para planejar com maior eficácia, mas não sabe como fazê-lo. E também ao gerente que deseja inspirar a equipe de vendas, mas ainda não sabe como. Ele se destina aos pais que desejam atingir novos níveis de comunicação e entendimento com os filhos. Líderes tranqüilos são mestres em revelar o melhor desempenho em outras. ... Ler mais +

    QUERO VER
  • PostgreSQL - Guia do Programador

    O PostgreSQL é um excelente gerenciador de bancos de dados, extremamente confiável, contendo todas as características dos principais bancos de dados do mercado. Possui licença para uso gratuito, seja para fins estudantis seja para realização de negócios, possibilitando que empresas o utilizem livremente.
    Este livro traz ao leitor todos os passos necessários para conhecer e utilizar esta ferramenta da melhor maneira possível, partindo do básico, para quem não teve ainda nenhum contato com o PostgreSQL, até o nível avançado, servindo como um guia de referência para administradores.. ... Ler mais +

    QUERO VER
  • Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas

    VITRINE Os Livros mais Vendidos !

    Neste livro o leitor entenderá o funcionamento dos mecanismos oferecidos da linguagem Java e também conseguirá visualizar e reproduzir os exemplos de códigos práticos, (os exemplos usados fazem parte de desenvolvimentos de sistemas reais que tive experiência no mundo Java), e será possível o leitor aplicar no cotidiano para os sistemas dos seus projetos. ... Ler mais +

    QUERO VER
  • Carregador de Parede Universal com Quatro Saídas USB 4A - Geonav CH40AC

    Carregador de parede universal com quatro saídas USB 4A, sendo 2 saídas com 2.4A e mais 2 com 1A (indicadas no produto). Carrega quatro aparelhos simultaneamente. 4.0 Amp. 20W. Possui circuito inteligente permitindo que a amperagem total seja compartilhada, direcionando a cada dispositivo conectado a amperagem ideal (e máxima) para o carregamento mais rápido sem prejudicar ou viciar a bateria. Contam ainda com um CIRCUITO DE PROTEÇÃO INTERNO protegendo contra qualquer dano ao aparelho. ... Ler mais +

    QUERO VER
  • Aprendendo Pentest com Python - Utilize scripts Python para executar pentests eficazes e eficientes

    Python é uma poderosa plataforma de script da nova era que permite construir exploits, auditar serviços, automatizar e vincular soluções com facilidade. Python é uma linguagem de programação multiparadigma adequada tanto para o desenvolvimento de aplicações orientadas a objeto quanto para padrões de design funcional.
    Este livro destaca como você pode avaliar uma organização de maneira metódica e realista. São abordadas técnicas comerciais e experiências específicas que mostram exatamente quando e onde as ferramentas da indústria podem e devem ser usadas. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Descrição
    Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework


    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos

    O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

    Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.

    Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:

    -compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
    -explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
    -conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
    -adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
    -capturar pacotes usando técnicas avançadas de MitM;
    personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS, TCP/IP

    Especificações

    Sobre o AutorJessey Bullock

    É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.

    Jeff T. Parker

    É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.
    Informações TécnicasSumário

    Sobre os autores.....................................................................................................................13

    Sobre o revisor técnico............................................................................................................15

    Agradecimentos.....................................................................................................................16

    Introdução.............................................................................................................................17

    Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
    O que é o Wireshark?.............................................................................................. 22
    Qual a melhor hora para usar o Wireshark?........................................................ 23
    Evitando se sentir apreensivo ..............................................................................24
    Interface de usuário do Wireshark........................................................................... 25
    Painel Packet List................................................................................................27
    Painel Packet Details...........................................................................................28
    Painel Packet Bytes..............................................................................................30
    Filtros......................................................................................................................31
    Filtros de captura................................................................................................32
    Filtros de exibição...............................................................................................36
    Resumo ...................................................................................................................41
    Exercícios................................................................................................................42

    Capítulo 2 ¦ Configurando o laboratório..................................................................................43
    Kali Linux .............................................................................................................. 44
    Virtualização .......................................................................................................... 46
    Terminologia e conceitos básicos.........................................................................47
    Vantagens da virtualização..................................................................................48
    VirtualBox...............................................................................................................49
    Instalando o VirtualBox......................................................................................49
    Instalando o VirtualBox Extension Pack..............................................................56
    Criando uma máquina virtual Kali Linux ............................................................58
    Instalando o Kali Linux ......................................................................................66
    W4SP Lab................................................................................................................72
    Requisitos...........................................................................................................72
    Algumas palavras sobre o Docker........................................................................73
    O que é o GitHub?..............................................................................................75
    Criando o usuário do laboratório ........................................................................76
    Instalando o W4SP Lab na máquina virtual Kali................................................. 77
    Configurando o W4SP Lab................................................................................. 80
    A rede do Lab .....................................................................................................81
    Resumo ...................................................................................................................83
    Exercícios................................................................................................................83

    Capítulo 3 ¦ Conceitos básicos.................................................................................................85
    Redes.......................................................................................................................86
    As camadas do modelo OSI.................................................................................86
    Rede entre máquinas virtuais ............................................................................. 90
    Segurança................................................................................................................92
    A tríade de segurança..........................................................................................92
    Sistemas para detecção e prevenção de invasão.....................................................93
    Falso-positivos e falso-negativos..........................................................................94
    Malware .............................................................................................................94
    Spoofing e envenenamento ..................................................................................96
    Análise de pacotes e protocolos ................................................................................97
    Uma história sobre análise de protocolo...............................................................98
    Portas e protocolos............................................................................................102
    Resumo .................................................................................................................105
    Exercícios..............................................................................................................106

    Capítulo 4 ¦ Capturando pacotes...........................................................................................107
    Sniffing..................................................................................................................108
    Modo promíscuo ..............................................................................................108
    Iniciando a primeira captura .............................................................................110
    TShark ............................................................................................................. 114
    Lidando com a rede................................................................................................119
    Máquina local...................................................................................................120
    Sniffing no localhost .........................................................................................122
    Sniffing nas interfaces de máquinas virtuais.......................................................126
    Sniffing com hubs .............................................................................................130
    Portas SPAN .....................................................................................................133
    Taps de rede......................................................................................................136
    Bridges Linux transparentes..............................................................................138
    Redes wireless................................................................................................... 141
    Carregando e salvando arquivos de captura ............................................................144
    Formatos de arquivo .........................................................................................144
    Buffers circulares e vários arquivos....................................................................148
    Arquivos de captura recentes.............................................................................153
    Dissecadores..........................................................................................................155
    W4SP Lab: administrando tráfego HTTP não padrão.........................................156
    Filtrando nomes de arquivo no SMB..................................................................158
    Atribuição de cores aos pacotes.........................................................................162
    Visualizando capturas de outras pessoas.................................................................165
    Resumo .................................................................................................................166
    Exercícios..............................................................................................................167

    Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
    Tipo de ataque: man-in-the-middle.........................................................................170
    Por que os ataques MitM são eficazes ................................................................171
    Como são conduzidos os ataques MitM: ARP....................................................171
    W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
    W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
    Como evitar ataques MitM................................................................................189
    Tipos de ataque: negação de serviço........................................................................190
    Por que os ataques de DoS são eficazes ..............................................................191
    Como são conduzidos os ataques de DoS...........................................................192
    Como evitar ataques de DoS..............................................................................198
    Tipos de ataque: Advanced Persistent Threat...........................................................199
    Por que os ataques de APT são eficazes..............................................................200
    Como são conduzidos os ataques de APT ..........................................................200
    Exemplo de tráfego de APT no Wireshark .........................................................201
    Como evitar ataques de APT.............................................................................206
    Resumo .................................................................................................................206
    Exercícios..............................................................................................................207

    Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
    Metodologia de ataque ...........................................................................................208
    Reconhecimento com o Wireshark .........................................................................211
    Evasão de IPS/IDS..................................................................................................213
    Splicing e fragmentação de sessão......................................................................214
    Atuando para o host, e não para o IDS ..............................................................215
    Encobrindo as pegadas e instalando backdoors..................................................215
    Exploração de vulnerabilidades ..............................................................................216
    Configurando o W4SP Lab com o Metasploitable ..............................................217
    Iniciando o console do Metasploit .....................................................................218
    Exploit para VSFTP ..........................................................................................218
    Depurando com o Wireshark ............................................................................220
    Shell no Wireshark............................................................................................222
    Stream TCP exibindo um bind shell ..................................................................224
    Stream TCP mostrando um shell reverso ...........................................................231
    Iniciando o ELK................................................................................................237
    Captura remota por meio de SSH............................................................................239
    Resumo .................................................................................................................241
    Exercícios..............................................................................................................241

    Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
    Descriptografando SSL/TLS...................................................................................242
    Descriptografando SSL/TLS usando chaves privadas .........................................244
    Descriptografando SSL/TLS usando chaves de sessão ........................................249
    USB e o Wireshark.................................................................................................252
    Capturando tráfego de USB no Linux ................................................................254
    Capturando tráfego de USB no Windows...........................................................257
    Keylogger com o TShark ...................................................................................259
    Gráficos de rede .....................................................................................................263
    Lua e a biblioteca Graphviz ...............................................................................264
    Resumo .................................................................................................................271
    Exercícios..............................................................................................................271

    Capítulo 8 ¦ Scripting com Lua..............................................................................................272
    Por que Lua?..........................................................................................................272
    Básico sobre scripting.............................................................................................274
    Variáveis...........................................................................................................276
    Funções e blocos...............................................................................................278
    Laços................................................................................................................280
    Condicionais ....................................................................................................282
    Configuração.........................................................................................................283
    Verificando se há suporte para Lua ....................................................................283
    Inicialização de Lua ..........................................................................................284
    Configuração no Windows................................................................................285
    Configuração no Linux .....................................................................................285
    Ferramentas...........................................................................................................286
    Hello World com TShark ..................................................................................289
    Script para contagem de pacotes........................................................................290
    Script para cache ARP.......................................................................................295
    Criando dissecadores para o Wireshark..................................................................298
    Tipos de dissecadores........................................................................................298
    Por que um dissecador é necessário ...................................................................299
    Faça experimentos............................................................................................309
    Estendendo o Wireshark ........................................................................................310
    Script para direção de pacotes ...........................................................................310
    Script para marcar um pacote suspeito...............................................................313
    Espiando transferências de arquivos SMB ..........................................................316

    Resumo .................................................................................................................319

    Informações Técnicas

    Nº de páginas:320
    Origem:Internacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788575225936
    Encadernação:Brochura
    Autor:Jessey Bullock, Jeff T. Parker
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!