Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

VITRINE Os Livros mais Vendidos !

De: R$ 93,00Por: R$ 74,90

Preço a vista: R$ 74,90

Economia de R$ 18,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 74,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Implementando Segurança com FortiOS

    VITRINE Os Livros mais Vendidos !

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER
  • Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

    VITRINE Os Livros mais Vendidos !

    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    VITRINE Os Livros mais Vendidos !

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +

    QUERO VER
  • Governança de Tecnologia da Informação e Comunicação (TIC) – Gerenciamento de Níveis de Serviços Terceirizados

    O livro apresenta um estudo de caso de sucesso da implantação da Governança de TI em uma multinacional atuando no mercado de papel e celulose no extremo sul baiano. É ilustrado por modelos de relatórios, fluxo de trabalho, o papel de cada membro da equipe, entre outros. Também apresenta um embasamento teórico de quando terceirizar os serviços de TIC de uma organização e o quanto é fundamental planejar-se para isso. ... Ler mais +

    QUERO VER
  • Hacking com Kali Linux - Técnicas práticas para testes de invasão

    Hacking com Kali Linux apresenta a distribuição mais recente da ferramenta que é o padrão de fato para testes de invasão Linux. Começando pelo uso do live CD do Kali Linux e prosseguindo para a instalação em discos rígidos, pen drives e cartões SD, os autores James Broad e Andrew Bindner conduzem você no processo de criação de uma versão personalizada da distribuição live do Kali Linux.
    Você aprenderá a configurar os componentes de rede, os dispositivos de armazenamento e os serviços de sistema como o DHCP e os web services. Após ter se familiarizado com os componentes básicos do software, você aprenderá a usar o Kali Linux durante as fases do ciclo de vida do teste de invasão; uma ferramenta principal para cada fase será explicada. Este livro trará benefícios aos profissionais de todos os níveis da área de segurança de informações, aos hackers, aos administradores de sistemas, aos administradores de rede, aos pentesters profissionais, sejam iniciantes ou de nível intermediário, assim como aos estudantes em busca de uma formação acadêmica na área de segurança de informações. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Drive Gravador Externo External Slim DVD-RW - ASUS SDRW-08D2S

    R$ 179,90 ou 3x de R$ 59,96

    - Gravar dados criptografados para maior proteção em apenas 3 passos usando interface gráfica.
    - Elegante aparência, combinação perfeita entre tecnologia e estética.
    - Criptografia de Disco duplica a segurança com a funcionalidade controlada por senha e arquivo oculto.
    - Grave facilmente usando interface gráfica em apenas 3 simples passos.
    ... Ler mais +

    QUERO VER
  • Exame de Redes com NMAP

    O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Não Diga aos Outros o que Fazer: Ensine-os a pensar

    VITRINE Os Livros mais Vendidos !

    Não diga aos outros o que fazer se destina ao CEO que deseja ser mais eficaz ao inspirar sua equipe de liderança, mas só dispõe de alguns minutos por semana para falar com ela. Este livro também visa ao executivo que gostaria de ter um gerente para planejar com maior eficácia, mas não sabe como fazê-lo. E também ao gerente que deseja inspirar a equipe de vendas, mas ainda não sabe como. Ele se destina aos pais que desejam atingir novos níveis de comunicação e entendimento com os filhos. Líderes tranqüilos são mestres em revelar o melhor desempenho em outras. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Aprenda a programar com Minecraft - Transforme seu mundo com o poder do Python

    Você já derrotou creepers, fez viagens a cavernas profundas e, talvez, até tenha ido ao The End e voltado. Mas... por acaso você já transformou uma espada numa varinha mágica? Construiu um palácio num piscar de olhos? Ou criou a sua própria pista de dança com luzes piscando? Em Aprenda a programar com Minecraft você fará tudo isso e muito mais com o poder do Python – uma linguagem disponibilizada gratuitamente, usada por milhões de programadores profissionais e iniciantes! ... Ler mais +

    QUERO VER
  • PostgreSQL - Guia do Programador

    O PostgreSQL é um excelente gerenciador de bancos de dados, extremamente confiável, contendo todas as características dos principais bancos de dados do mercado. Possui licença para uso gratuito, seja para fins estudantis seja para realização de negócios, possibilitando que empresas o utilizem livremente.
    Este livro traz ao leitor todos os passos necessários para conhecer e utilizar esta ferramenta da melhor maneira possível, partindo do básico, para quem não teve ainda nenhum contato com o PostgreSQL, até o nível avançado, servindo como um guia de referência para administradores.. ... Ler mais +

    QUERO VER
  • Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    VITRINE Os Livros mais Vendidos !

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Implementando Segurança com FortiOS

    VITRINE Os Livros mais Vendidos !

    Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Android Essencial com Kotlin

    VITRINE Os Livros mais Vendidos !

    O Android é o sistema operacional móvel mais utilizado no mundo, e o objetivo deste livro é apresentar ao leitor os conceitos essenciais do desenvolvimento de aplicativos para Android utilizando a linguagem de programação Kotlin, por meio de uma explicação simples e prática. ... Ler mais +

    QUERO VER
  • Inteligência Competitiva em Tempos de Big Data: Analisando informações e identificando tendências em tempo real

    Inteligência Competitiva em Tempos de Big Data se propõe a orientar o planejamento, a criação e a implantação de um processo de Inteligência Competitiva para empresas, considerando o cenário atual de rápidas evoluções tecnológicas e produção maciça de informações. O objetivo maior é apresentar, em formato de roteiro, como identificar, selecionar e transformar informações relevantes ao negócio em análises inteligentes e dinâmicas, que ajudem os decisores, de qualquer nível organizacional, na definição de uma ação focada que gerará vantagens competitivas em ambientes de negócios dinâmicos. São considerados no texto o apoio de tecnologias atuais, como a Big Data. ... Ler mais +

    QUERO VER
  • Indicadores e Índices de Manutenção 2ª Edição

    Esta segunda edição do livro de Indicadores e Índices de Manutenção é uma atualização e ampliação da primeira edição com mais estudos e mais exemplos.
    Foi incluída uma introdução sobre Gestão de Ativos, a partir de minha compreensão e meu aprendizado sobre este assunto. Não se pretende ensinar Gestão de Ativos nesta obra, mas, antes de mais nada, mostrar as interligações entre Gestão de Ativos e o que nós da Manutenção já falamos e fazemos há décadas. ... Ler mais +

    QUERO VER
  • Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede

    O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
    É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais +

    QUERO VER
  • Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas

    VITRINE Os Livros mais Vendidos !

    Neste livro o leitor entenderá o funcionamento dos mecanismos oferecidos da linguagem Java e também conseguirá visualizar e reproduzir os exemplos de códigos práticos, (os exemplos usados fazem parte de desenvolvimentos de sistemas reais que tive experiência no mundo Java), e será possível o leitor aplicar no cotidiano para os sistemas dos seus projetos. ... Ler mais +

    QUERO VER
  • Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    VITRINE Os Livros mais Vendidos !

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • Simetria de Circuitos Elétricos e Capacitores

    VITRINE Os Livros mais Vendidos !

    R$ 119,00 ou 2x de R$ 59,50

    O livro divide-se em duas partes: A primeira tem como objetivo ensinar como utilizar a técnica da Simetria para simplificar circuitos resistivos complexos. A segunda parte também será constituída de níveis, porém, constará inicialmente de um embasamento teórico. Por fim, o livro também abordará algumas técnicas como delta-estrela, Norton e Thévenin, além de muitos exercícios de todas as partes com gabarito. ... Ler mais +

    QUERO VER
  • Descrição
    Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework


    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos

    O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

    Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.

    Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:

    -compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
    -explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
    -conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
    -adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
    -capturar pacotes usando técnicas avançadas de MitM;
    personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS, TCP/IP

    Especificações

    Sobre o AutorJessey Bullock

    É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.

    Jeff T. Parker

    É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.
    Informações TécnicasSumário

    Sobre os autores.....................................................................................................................13

    Sobre o revisor técnico............................................................................................................15

    Agradecimentos.....................................................................................................................16

    Introdução.............................................................................................................................17

    Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
    O que é o Wireshark?.............................................................................................. 22
    Qual a melhor hora para usar o Wireshark?........................................................ 23
    Evitando se sentir apreensivo ..............................................................................24
    Interface de usuário do Wireshark........................................................................... 25
    Painel Packet List................................................................................................27
    Painel Packet Details...........................................................................................28
    Painel Packet Bytes..............................................................................................30
    Filtros......................................................................................................................31
    Filtros de captura................................................................................................32
    Filtros de exibição...............................................................................................36
    Resumo ...................................................................................................................41
    Exercícios................................................................................................................42

    Capítulo 2 ¦ Configurando o laboratório..................................................................................43
    Kali Linux .............................................................................................................. 44
    Virtualização .......................................................................................................... 46
    Terminologia e conceitos básicos.........................................................................47
    Vantagens da virtualização..................................................................................48
    VirtualBox...............................................................................................................49
    Instalando o VirtualBox......................................................................................49
    Instalando o VirtualBox Extension Pack..............................................................56
    Criando uma máquina virtual Kali Linux ............................................................58
    Instalando o Kali Linux ......................................................................................66
    W4SP Lab................................................................................................................72
    Requisitos...........................................................................................................72
    Algumas palavras sobre o Docker........................................................................73
    O que é o GitHub?..............................................................................................75
    Criando o usuário do laboratório ........................................................................76
    Instalando o W4SP Lab na máquina virtual Kali................................................. 77
    Configurando o W4SP Lab................................................................................. 80
    A rede do Lab .....................................................................................................81
    Resumo ...................................................................................................................83
    Exercícios................................................................................................................83

    Capítulo 3 ¦ Conceitos básicos.................................................................................................85
    Redes.......................................................................................................................86
    As camadas do modelo OSI.................................................................................86
    Rede entre máquinas virtuais ............................................................................. 90
    Segurança................................................................................................................92
    A tríade de segurança..........................................................................................92
    Sistemas para detecção e prevenção de invasão.....................................................93
    Falso-positivos e falso-negativos..........................................................................94
    Malware .............................................................................................................94
    Spoofing e envenenamento ..................................................................................96
    Análise de pacotes e protocolos ................................................................................97
    Uma história sobre análise de protocolo...............................................................98
    Portas e protocolos............................................................................................102
    Resumo .................................................................................................................105
    Exercícios..............................................................................................................106

    Capítulo 4 ¦ Capturando pacotes...........................................................................................107
    Sniffing..................................................................................................................108
    Modo promíscuo ..............................................................................................108
    Iniciando a primeira captura .............................................................................110
    TShark ............................................................................................................. 114
    Lidando com a rede................................................................................................119
    Máquina local...................................................................................................120
    Sniffing no localhost .........................................................................................122
    Sniffing nas interfaces de máquinas virtuais.......................................................126
    Sniffing com hubs .............................................................................................130
    Portas SPAN .....................................................................................................133
    Taps de rede......................................................................................................136
    Bridges Linux transparentes..............................................................................138
    Redes wireless................................................................................................... 141
    Carregando e salvando arquivos de captura ............................................................144
    Formatos de arquivo .........................................................................................144
    Buffers circulares e vários arquivos....................................................................148
    Arquivos de captura recentes.............................................................................153
    Dissecadores..........................................................................................................155
    W4SP Lab: administrando tráfego HTTP não padrão.........................................156
    Filtrando nomes de arquivo no SMB..................................................................158
    Atribuição de cores aos pacotes.........................................................................162
    Visualizando capturas de outras pessoas.................................................................165
    Resumo .................................................................................................................166
    Exercícios..............................................................................................................167

    Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
    Tipo de ataque: man-in-the-middle.........................................................................170
    Por que os ataques MitM são eficazes ................................................................171
    Como são conduzidos os ataques MitM: ARP....................................................171
    W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
    W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
    Como evitar ataques MitM................................................................................189
    Tipos de ataque: negação de serviço........................................................................190
    Por que os ataques de DoS são eficazes ..............................................................191
    Como são conduzidos os ataques de DoS...........................................................192
    Como evitar ataques de DoS..............................................................................198
    Tipos de ataque: Advanced Persistent Threat...........................................................199
    Por que os ataques de APT são eficazes..............................................................200
    Como são conduzidos os ataques de APT ..........................................................200
    Exemplo de tráfego de APT no Wireshark .........................................................201
    Como evitar ataques de APT.............................................................................206
    Resumo .................................................................................................................206
    Exercícios..............................................................................................................207

    Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
    Metodologia de ataque ...........................................................................................208
    Reconhecimento com o Wireshark .........................................................................211
    Evasão de IPS/IDS..................................................................................................213
    Splicing e fragmentação de sessão......................................................................214
    Atuando para o host, e não para o IDS ..............................................................215
    Encobrindo as pegadas e instalando backdoors..................................................215
    Exploração de vulnerabilidades ..............................................................................216
    Configurando o W4SP Lab com o Metasploitable ..............................................217
    Iniciando o console do Metasploit .....................................................................218
    Exploit para VSFTP ..........................................................................................218
    Depurando com o Wireshark ............................................................................220
    Shell no Wireshark............................................................................................222
    Stream TCP exibindo um bind shell ..................................................................224
    Stream TCP mostrando um shell reverso ...........................................................231
    Iniciando o ELK................................................................................................237
    Captura remota por meio de SSH............................................................................239
    Resumo .................................................................................................................241
    Exercícios..............................................................................................................241

    Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
    Descriptografando SSL/TLS...................................................................................242
    Descriptografando SSL/TLS usando chaves privadas .........................................244
    Descriptografando SSL/TLS usando chaves de sessão ........................................249
    USB e o Wireshark.................................................................................................252
    Capturando tráfego de USB no Linux ................................................................254
    Capturando tráfego de USB no Windows...........................................................257
    Keylogger com o TShark ...................................................................................259
    Gráficos de rede .....................................................................................................263
    Lua e a biblioteca Graphviz ...............................................................................264
    Resumo .................................................................................................................271
    Exercícios..............................................................................................................271

    Capítulo 8 ¦ Scripting com Lua..............................................................................................272
    Por que Lua?..........................................................................................................272
    Básico sobre scripting.............................................................................................274
    Variáveis...........................................................................................................276
    Funções e blocos...............................................................................................278
    Laços................................................................................................................280
    Condicionais ....................................................................................................282
    Configuração.........................................................................................................283
    Verificando se há suporte para Lua ....................................................................283
    Inicialização de Lua ..........................................................................................284
    Configuração no Windows................................................................................285
    Configuração no Linux .....................................................................................285
    Ferramentas...........................................................................................................286
    Hello World com TShark ..................................................................................289
    Script para contagem de pacotes........................................................................290
    Script para cache ARP.......................................................................................295
    Criando dissecadores para o Wireshark..................................................................298
    Tipos de dissecadores........................................................................................298
    Por que um dissecador é necessário ...................................................................299
    Faça experimentos............................................................................................309
    Estendendo o Wireshark ........................................................................................310
    Script para direção de pacotes ...........................................................................310
    Script para marcar um pacote suspeito...............................................................313
    Espiando transferências de arquivos SMB ..........................................................316

    Resumo .................................................................................................................319

    Informações Técnicas

    Nº de páginas:320
    Origem:Internacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788575225936
    Encadernação:Brochura
    Autor:Jessey Bullock, Jeff T. Parker
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!