Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
VITRINE Os Livros mais Vendidos !
De: R$ 93,00Por: R$ 74,90ou X de
Preço a vista: R$ 74,90
Economia de R$ 18,10Quem viu este produto , comprou
-
Implementando Segurança com FortiOS
VITRINE Os Livros mais Vendidos !
Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +
QUERO VER -
Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
VITRINE Os Livros mais Vendidos !
Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua. ... Ler mais +
QUERO VER -
Kali Linux - Introdução ao Penetration Testing
O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +
QUERO VER -
Segurança de DNS - Defendendo o Sistema de Nomes de Domínio
VITRINE Os Livros mais Vendidos !
Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +
QUERO VER -
O livro apresenta um estudo de caso de sucesso da implantação da Governança de TI em uma multinacional atuando no mercado de papel e celulose no extremo sul baiano. É ilustrado por modelos de relatórios, fluxo de trabalho, o papel de cada membro da equipe, entre outros. Também apresenta um embasamento teórico de quando terceirizar os serviços de TIC de uma organização e o quanto é fundamental planejar-se para isso. ... Ler mais +
QUERO VER -
Hacking com Kali Linux - Técnicas práticas para testes de invasão
Hacking com Kali Linux apresenta a distribuição mais recente da ferramenta que é o padrão de fato para testes de invasão Linux. Começando pelo uso do live CD do Kali Linux e prosseguindo para a instalação em discos rígidos, pen drives e cartões SD, os autores James Broad e Andrew Bindner conduzem você no processo de criação de uma versão personalizada da distribuição live do Kali Linux.
QUERO VER
Você aprenderá a configurar os componentes de rede, os dispositivos de armazenamento e os serviços de sistema como o DHCP e os web services. Após ter se familiarizado com os componentes básicos do software, você aprenderá a usar o Kali Linux durante as fases do ciclo de vida do teste de invasão; uma ferramenta principal para cada fase será explicada. Este livro trará benefícios aos profissionais de todos os níveis da área de segurança de informações, aos hackers, aos administradores de sistemas, aos administradores de rede, aos pentesters profissionais, sejam iniciantes ou de nível intermediário, assim como aos estudantes em busca de uma formação acadêmica na área de segurança de informações. ... Ler mais +
Quem viu este produto , também se interessou
-
Kali Linux - Introdução ao Penetration Testing
O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +
QUERO VER -
Drive Gravador Externo External Slim DVD-RW - ASUS SDRW-08D2S
- Gravar dados criptografados para maior proteção em apenas 3 passos usando interface gráfica.
QUERO VER
- Elegante aparência, combinação perfeita entre tecnologia e estética.
- Criptografia de Disco duplica a segurança com a funcionalidade controlada por senha e arquivo oculto.
- Grave facilmente usando interface gráfica em apenas 3 simples passos.
... Ler mais + -
O scanner de segurança Nmap é um utilitário livre e de código aberto usado por milhões de pessoas para descoberta, administração, inventário, e auditagem de segurança de redes. O Nmap usa pacotes crus de IP de maneiras inovadoras para determinação de quais hospedeiros estão disponíveis numa rede, quais serviços (nome e versão de aplicação) estes hospedeiros estão oferecendo, quais sistemas operacionais eles estão rodando, que tipos de filtros de pacotes/firewalls estão em uso, e outras coisas mais. O Nmap foi aclamado o “Produto de Segurança da Informação do Ano” pelo Linux Journal e pelo Info World. Ele também foi usado em sete filmes, incluindo The Matrix Reloaded, Duro de Matar 4, e O ultimato Bourne. ... ... Ler mais +
QUERO VER -
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Não Diga aos Outros o que Fazer: Ensine-os a pensar
VITRINE Os Livros mais Vendidos !
Não diga aos outros o que fazer se destina ao CEO que deseja ser mais eficaz ao inspirar sua equipe de liderança, mas só dispõe de alguns minutos por semana para falar com ela. Este livro também visa ao executivo que gostaria de ter um gerente para planejar com maior eficácia, mas não sabe como fazê-lo. E também ao gerente que deseja inspirar a equipe de vendas, mas ainda não sabe como. Ele se destina aos pais que desejam atingir novos níveis de comunicação e entendimento com os filhos. Líderes tranqüilos são mestres em revelar o melhor desempenho em outras. ... Ler mais +
QUERO VER -
Hacking Windows - Ensinamentos Básicos
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Aprenda a programar com Minecraft - Transforme seu mundo com o poder do Python
Você já derrotou creepers, fez viagens a cavernas profundas e, talvez, até tenha ido ao The End e voltado. Mas... por acaso você já transformou uma espada numa varinha mágica? Construiu um palácio num piscar de olhos? Ou criou a sua própria pista de dança com luzes piscando? Em Aprenda a programar com Minecraft você fará tudo isso e muito mais com o poder do Python – uma linguagem disponibilizada gratuitamente, usada por milhões de programadores profissionais e iniciantes! ... Ler mais +
QUERO VER -
PostgreSQL - Guia do Programador
O PostgreSQL é um excelente gerenciador de bancos de dados, extremamente confiável, contendo todas as características dos principais bancos de dados do mercado. Possui licença para uso gratuito, seja para fins estudantis seja para realização de negócios, possibilitando que empresas o utilizem livremente.
QUERO VER
Este livro traz ao leitor todos os passos necessários para conhecer e utilizar esta ferramenta da melhor maneira possível, partindo do básico, para quem não teve ainda nenhum contato com o PostgreSQL, até o nível avançado, servindo como um guia de referência para administradores.. ... Ler mais + -
Segurança de DNS - Defendendo o Sistema de Nomes de Domínio
VITRINE Os Livros mais Vendidos !
Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +
QUERO VER -
Manual de Investigação Cibernética à luz do Marco Civil da Internet
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede
Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +
QUERO VER -
Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
QUERO VER
Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais + -
Implementando Segurança com FortiOS
VITRINE Os Livros mais Vendidos !
Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +
QUERO VER -
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Testes de Invasão - Uma introdução prática ao hacking
Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
QUERO VER
Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais + -
VITRINE Os Livros mais Vendidos !
O Android é o sistema operacional móvel mais utilizado no mundo, e o objetivo deste livro é apresentar ao leitor os conceitos essenciais do desenvolvimento de aplicativos para Android utilizando a linguagem de programação Kotlin, por meio de uma explicação simples e prática. ... Ler mais +
QUERO VER -
Inteligência Competitiva em Tempos de Big Data se propõe a orientar o planejamento, a criação e a implantação de um processo de Inteligência Competitiva para empresas, considerando o cenário atual de rápidas evoluções tecnológicas e produção maciça de informações. O objetivo maior é apresentar, em formato de roteiro, como identificar, selecionar e transformar informações relevantes ao negócio em análises inteligentes e dinâmicas, que ajudem os decisores, de qualquer nível organizacional, na definição de uma ação focada que gerará vantagens competitivas em ambientes de negócios dinâmicos. São considerados no texto o apoio de tecnologias atuais, como a Big Data. ... Ler mais +
QUERO VER -
Indicadores e Índices de Manutenção 2ª Edição
Esta segunda edição do livro de Indicadores e Índices de Manutenção é uma atualização e ampliação da primeira edição com mais estudos e mais exemplos.
QUERO VER
Foi incluída uma introdução sobre Gestão de Ativos, a partir de minha compreensão e meu aprendizado sobre este assunto. Não se pretende ensinar Gestão de Ativos nesta obra, mas, antes de mais nada, mostrar as interligações entre Gestão de Ativos e o que nós da Manutenção já falamos e fazemos há décadas. ... Ler mais + -
Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede
O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
QUERO VER
É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais + -
Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas
VITRINE Os Livros mais Vendidos !
Neste livro o leitor entenderá o funcionamento dos mecanismos oferecidos da linguagem Java e também conseguirá visualizar e reproduzir os exemplos de códigos práticos, (os exemplos usados fazem parte de desenvolvimentos de sistemas reais que tive experiência no mundo Java), e será possível o leitor aplicar no cotidiano para os sistemas dos seus projetos. ... Ler mais +
QUERO VER -
Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real
VITRINE Os Livros mais Vendidos !
É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +
QUERO VER -
O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +
QUERO VER -
Simetria de Circuitos Elétricos e Capacitores
VITRINE Os Livros mais Vendidos !
O livro divide-se em duas partes: A primeira tem como objetivo ensinar como utilizar a técnica da Simetria para simplificar circuitos resistivos complexos. A segunda parte também será constituída de níveis, porém, constará inicialmente de um embasamento teórico. Por fim, o livro também abordará algumas técnicas como delta-estrela, Norton e Thévenin, além de muitos exercícios de todas as partes com gabarito. ... Ler mais +
QUERO VER
- DescriçãoWireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos
O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.
Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.
Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:
-compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
-explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
-conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
-adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
-capturar pacotes usando técnicas avançadas de MitM;
personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas. - Sobre o Autor
- Especificação
Características
Assuntos Kali Linux Tipo de Livro Livro Físico Assuntos Gerais sobre Rede DNS, TCP/IP Especificações
Sobre o Autor Jessey Bullock
É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.
Jeff T. Parker
É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.Informações Técnicas Sumário
Sobre os autores.....................................................................................................................13
Sobre o revisor técnico............................................................................................................15
Agradecimentos.....................................................................................................................16
Introdução.............................................................................................................................17
Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
O que é o Wireshark?.............................................................................................. 22
Qual a melhor hora para usar o Wireshark?........................................................ 23
Evitando se sentir apreensivo ..............................................................................24
Interface de usuário do Wireshark........................................................................... 25
Painel Packet List................................................................................................27
Painel Packet Details...........................................................................................28
Painel Packet Bytes..............................................................................................30
Filtros......................................................................................................................31
Filtros de captura................................................................................................32
Filtros de exibição...............................................................................................36
Resumo ...................................................................................................................41
Exercícios................................................................................................................42
Capítulo 2 ¦ Configurando o laboratório..................................................................................43
Kali Linux .............................................................................................................. 44
Virtualização .......................................................................................................... 46
Terminologia e conceitos básicos.........................................................................47
Vantagens da virtualização..................................................................................48
VirtualBox...............................................................................................................49
Instalando o VirtualBox......................................................................................49
Instalando o VirtualBox Extension Pack..............................................................56
Criando uma máquina virtual Kali Linux ............................................................58
Instalando o Kali Linux ......................................................................................66
W4SP Lab................................................................................................................72
Requisitos...........................................................................................................72
Algumas palavras sobre o Docker........................................................................73
O que é o GitHub?..............................................................................................75
Criando o usuário do laboratório ........................................................................76
Instalando o W4SP Lab na máquina virtual Kali................................................. 77
Configurando o W4SP Lab................................................................................. 80
A rede do Lab .....................................................................................................81
Resumo ...................................................................................................................83
Exercícios................................................................................................................83
Capítulo 3 ¦ Conceitos básicos.................................................................................................85
Redes.......................................................................................................................86
As camadas do modelo OSI.................................................................................86
Rede entre máquinas virtuais ............................................................................. 90
Segurança................................................................................................................92
A tríade de segurança..........................................................................................92
Sistemas para detecção e prevenção de invasão.....................................................93
Falso-positivos e falso-negativos..........................................................................94
Malware .............................................................................................................94
Spoofing e envenenamento ..................................................................................96
Análise de pacotes e protocolos ................................................................................97
Uma história sobre análise de protocolo...............................................................98
Portas e protocolos............................................................................................102
Resumo .................................................................................................................105
Exercícios..............................................................................................................106
Capítulo 4 ¦ Capturando pacotes...........................................................................................107
Sniffing..................................................................................................................108
Modo promíscuo ..............................................................................................108
Iniciando a primeira captura .............................................................................110
TShark ............................................................................................................. 114
Lidando com a rede................................................................................................119
Máquina local...................................................................................................120
Sniffing no localhost .........................................................................................122
Sniffing nas interfaces de máquinas virtuais.......................................................126
Sniffing com hubs .............................................................................................130
Portas SPAN .....................................................................................................133
Taps de rede......................................................................................................136
Bridges Linux transparentes..............................................................................138
Redes wireless................................................................................................... 141
Carregando e salvando arquivos de captura ............................................................144
Formatos de arquivo .........................................................................................144
Buffers circulares e vários arquivos....................................................................148
Arquivos de captura recentes.............................................................................153
Dissecadores..........................................................................................................155
W4SP Lab: administrando tráfego HTTP não padrão.........................................156
Filtrando nomes de arquivo no SMB..................................................................158
Atribuição de cores aos pacotes.........................................................................162
Visualizando capturas de outras pessoas.................................................................165
Resumo .................................................................................................................166
Exercícios..............................................................................................................167
Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
Tipo de ataque: man-in-the-middle.........................................................................170
Por que os ataques MitM são eficazes ................................................................171
Como são conduzidos os ataques MitM: ARP....................................................171
W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
Como evitar ataques MitM................................................................................189
Tipos de ataque: negação de serviço........................................................................190
Por que os ataques de DoS são eficazes ..............................................................191
Como são conduzidos os ataques de DoS...........................................................192
Como evitar ataques de DoS..............................................................................198
Tipos de ataque: Advanced Persistent Threat...........................................................199
Por que os ataques de APT são eficazes..............................................................200
Como são conduzidos os ataques de APT ..........................................................200
Exemplo de tráfego de APT no Wireshark .........................................................201
Como evitar ataques de APT.............................................................................206
Resumo .................................................................................................................206
Exercícios..............................................................................................................207
Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
Metodologia de ataque ...........................................................................................208
Reconhecimento com o Wireshark .........................................................................211
Evasão de IPS/IDS..................................................................................................213
Splicing e fragmentação de sessão......................................................................214
Atuando para o host, e não para o IDS ..............................................................215
Encobrindo as pegadas e instalando backdoors..................................................215
Exploração de vulnerabilidades ..............................................................................216
Configurando o W4SP Lab com o Metasploitable ..............................................217
Iniciando o console do Metasploit .....................................................................218
Exploit para VSFTP ..........................................................................................218
Depurando com o Wireshark ............................................................................220
Shell no Wireshark............................................................................................222
Stream TCP exibindo um bind shell ..................................................................224
Stream TCP mostrando um shell reverso ...........................................................231
Iniciando o ELK................................................................................................237
Captura remota por meio de SSH............................................................................239
Resumo .................................................................................................................241
Exercícios..............................................................................................................241
Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
Descriptografando SSL/TLS...................................................................................242
Descriptografando SSL/TLS usando chaves privadas .........................................244
Descriptografando SSL/TLS usando chaves de sessão ........................................249
USB e o Wireshark.................................................................................................252
Capturando tráfego de USB no Linux ................................................................254
Capturando tráfego de USB no Windows...........................................................257
Keylogger com o TShark ...................................................................................259
Gráficos de rede .....................................................................................................263
Lua e a biblioteca Graphviz ...............................................................................264
Resumo .................................................................................................................271
Exercícios..............................................................................................................271
Capítulo 8 ¦ Scripting com Lua..............................................................................................272
Por que Lua?..........................................................................................................272
Básico sobre scripting.............................................................................................274
Variáveis...........................................................................................................276
Funções e blocos...............................................................................................278
Laços................................................................................................................280
Condicionais ....................................................................................................282
Configuração.........................................................................................................283
Verificando se há suporte para Lua ....................................................................283
Inicialização de Lua ..........................................................................................284
Configuração no Windows................................................................................285
Configuração no Linux .....................................................................................285
Ferramentas...........................................................................................................286
Hello World com TShark ..................................................................................289
Script para contagem de pacotes........................................................................290
Script para cache ARP.......................................................................................295
Criando dissecadores para o Wireshark..................................................................298
Tipos de dissecadores........................................................................................298
Por que um dissecador é necessário ...................................................................299
Faça experimentos............................................................................................309
Estendendo o Wireshark ........................................................................................310
Script para direção de pacotes ...........................................................................310
Script para marcar um pacote suspeito...............................................................313
Espiando transferências de arquivos SMB ..........................................................316
Resumo .................................................................................................................319Informações Técnicas
Nº de páginas: 320 Origem: Internacional Editora: Editora Novatec Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788575225936 Encadernação: Brochura Autor: Jessey Bullock, Jeff T. Parker - Informações