Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

VITRINE Os Livros mais Vendidos !

De: R$ 93,00Por: R$ 74,90

Preço a vista: R$ 74,90

Economia de R$ 18,10

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 74,90
Outras formas de pagamento

Quem viu este produto , comprou

  • Monitoramento de Redes com Zabbix - Monitore a saúde dos servidores e equipamentos de rede

    Hoje em dia, as redes de computadores são indispensáveis para as empresas. Gerentes e administradores devem monitorar os ativos de redes para manter a qualidade do serviço e a satisfação de seus clientes. ... Ler mais +

    QUERO VER
  • Hacking Windows 8.1- Mito ou Verdade? – Praticando e Obtendo Informações

    Neste livro você encontrará, de forma clara e objetiva, como as técnicas são realmente utilizadas pelos hackers, tendo assim uma visão ampla de como funcionam na vida real esses ataques e aprender como atacar e se proteger. Você também encontrará tudo o que sempre desejou saber e executar de maneira simples. Este material proporcionará a você, leitor, testes feitos em uma real rede corporativa, mostrando como qualquer empresa, seja grande ou pequena, está propensa a essa “praga” que chamamos de hacker. Você, além de aprender, irá praticar todos os métodos, e terá a expertise e eficácia em seus estudos. ... Ler mais +

    QUERO VER
  • E-BOOK 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • E-BOOK Administração de Servidores Linux (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    VITRINE Os Livros mais Vendidos !

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +

    QUERO VER
  • Investigação Digital em Fontes Abertas

    As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos, identificação de testemunhas e produção de provas com informações disponíveis livremente na web. ... Ler mais +

    QUERO VER
  • Segurança de DNS - Defendendo o Sistema de Nomes de Domínio

    VITRINE Os Livros mais Vendidos !

    Segurança de DNS apresenta táticas para proteção de um framework de DNS explorando vulnerabilidades comuns de DNS, estudando diferentes vetores de ataque e fornecendo as informações necessárias para garantir a segurança da infraestrutura de DNS. O livro é uma referência oportuna, pois o DNS é parte integrante da internet e está envolvido em quase todos os ataques a uma rede. ... Ler mais +

    QUERO VER
  • Kali Linux - Introdução ao Penetration Testing

    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . ... Ler mais +

    QUERO VER
  • Administração de Servidores Linux

    De A a Z, tudo o que você precisa saber para administrar servidores Linux em ambientes corporativos, híbridos ou não, virtualizados, ambientes de alta disponibilidade (24X7) e cloud computer. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest

    Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
    Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. ... Ler mais +

    QUERO VER
  • Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux

    Como um firewall funciona? Como configurar o Squid? Como funciona um proxy? O que é possível fazer com o iptables? Como calcular a máscara de sub-rede? São perguntas que todo profissional que trabalha na administração de redes deveria saber responder. O assunto é muito amplo, não se resumindo apenas à configuração das interfaces. Rotas, bloqueios, limitações, filtros e alta disponibilidade são apenas alguns dos milhares de assuntos da área de redes, e dominar seus conceitos, suas práticas e possibilidades requer estudo, treino e tempo. ... Ler mais +

    QUERO VER
  • Segredos do Hacker Ético - 5ª Edição

    Sua empresa já foi invadida hoje? Você ao menos tem como responder a essa pergunta? Segredos do Hacker Ético apresenta diversas metodologias e técnicas atuais de comprometimento e defesa de sistemas como a exploração de falhas, ataques a redes sem fio e celulares ou captura de senhas de acesso.
    O termo hacker ético é utilizado para denominar os profissionais responsáveis pela segurança dos sistemas e que possuem treinamento para conseguir acesso não autorizado a sistemas alheios e, consequentemente, realizar Testes de Penetração em suas próprias redes, antes que os verdadeiros invasores o façam. ... Ler mais +

    QUERO VER
  • Introdução ao Web Hacking - Ferramentas e técnicas para invasão de aplicações web

    Introdução ao web hacking apresenta um processo simples, orientado a ferramentas, para você entender completamente o quê, onde, o porquê e o como das vulnerabilidades mais disseminadas na web e como explorá-las. As aplicações web representam o “caminho mais fácil” a ser explorado de modo a provocar danos sérios em uma empresa, com o mínimo de obstáculos a serem superados. Este é o tipo de invasão perfeito para os hackers iniciantes, e não é necessário ter experiência anterior para mergulhar de cabeça neste livro! ... Ler mais +

    QUERO VER
  • Wireshark Guia Prático - Análise e resolução de problemas de tráfego em rede

    O Wireshark Guia Prático oferece orientações úteis sobre captura e navegação interativa pelo tráfego de rede de computadores a hackers, profissionais que efetuam testes de invasão (pen testers) e administradores de rede. O Wireshark é o analisador de protocolos de rede mais famoso do mundo, apresentando um conjunto variado de recursos que inclui inspeções detalhadas de centenas de protocolos, capturas em tempo real, análises offline e muito mais.
    É um aplicativo multiplataforma que pode ser configurado e posto para funcionar em minutos a fim de ajudar na análise e na solução dos mais complicados problemas de segurança encontrados atualmente. O Wireshark Guia Prático inclui a instalação, a configuração e o uso dessa poderosa ferramenta. ... Ler mais +

    QUERO VER
  • 13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados

    VITRINE Os Livros mais Vendidos !

    Este livro a princípio tentou dividir em tipos de serviços, mas você verá que por vezes uma ferramenta trabalha de forma mais completa se instalada em conjunto com outra, ou mesmo uma ferramenta pode fazer serviço de várias outras, sendo assim teremos treze capítulos que tentei fechar com o máximo de detalhes para facilitar a implementação no seu dia a dia. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança

    O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +

    QUERO VER
  • Introdução ao Hacking e aos Testes de Invasão - Facilitando o hacking ético e os testes de invasão

    Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro. Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais. O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. ... Ler mais +

    QUERO VER
  • Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    R$ 130,00 ou 2x de R$ 65,00

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas... ... Ler mais +

    QUERO VER
  • Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações

    Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Gerenciamento de Obras, Qualidade e Desempenho da Construção

    R$ 109,90 ou 2x de R$ 54,95

    "Gerenciamento de Obras, Qualidade e Desempenho da Construção" destaca os principais aspectos da engenharia que devem ser observados na construção civil. São tratados temas como: incorporações imobiliárias, construção enxuta, racionalização e coordenação de projetos, planejamento e controle de empreendimentos utilizando MS-Project, ferramentas estatísticas aplicadas à qualidade da construção, gestão da qualidade de obras, e muitos outros! ... Ler mais +

    QUERO VER
  • Hackers Expostos 7ª Edição - Segredos e Soluções para a Segurança de Redes

    R$ 130,00 ou 2x de R$ 65,00

    Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégias de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas... ... Ler mais +

    QUERO VER
  • Android Essencial com Kotlin

    VITRINE Os Livros mais Vendidos !

    O Android é o sistema operacional móvel mais utilizado no mundo, e o objetivo deste livro é apresentar ao leitor os conceitos essenciais do desenvolvimento de aplicativos para Android utilizando a linguagem de programação Kotlin, por meio de uma explicação simples e prática. ... Ler mais +

    QUERO VER
  • Composição - Coleção Fotografia Básica - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A composição é um ingrediente essencial para uma boa fotografia. Se a organização formal de uma imagem deixa a desejar, a técnica sozinha não consegue prender a atenção do público. Mas qual é o segredo para uma composição de sucesso? Devemos seguir as regras ou quebrá-las? Atualizada para incluir novos trabalhos, estudos de caso e exercícios práticos, esta 2ª edição de Fotografia Básica: Composição aborda tudo o que um fotógrafo precisa saber para melhorar sua composição, incluindo os fundamentos, a exploração de elementos formais, a organização do espaço, as regras do dia a dia e, acima de tudo, como utilizar as técnicas deste livro para criar imagens interessantes e originais. ... Ler mais +

    QUERO VER
  • Pentest em Redes Sem Fio

    VITRINE Os Livros mais Vendidos !

    Pentest em redes sem fio tem o intuito de capacitar o leitor a entender e realizar o pentest em redes sem fio. Como complemento da obra Introdução ao pentest, do mesmo autor, este livro é focado exclusivamente em redes sem fio, mostrando as principais formas de ataque que um indivíduo mal-intencionado pode utilizar para acessar a sua rede sem fio.
    Simulando o pensamento de um cracker, este livro apresenta os passos e as técnicas necessárias para se obter o acesso à rede sem fio. ... Ler mais +

    QUERO VER
  • Java Fundamental - Aprenda como programar na linguagem Java usando boas práticas

    VITRINE Os Livros mais Vendidos !

    Neste livro o leitor entenderá o funcionamento dos mecanismos oferecidos da linguagem Java e também conseguirá visualizar e reproduzir os exemplos de códigos práticos, (os exemplos usados fazem parte de desenvolvimentos de sistemas reais que tive experiência no mundo Java), e será possível o leitor aplicar no cotidiano para os sistemas dos seus projetos. ... Ler mais +

    QUERO VER
  • A Falha não é uma Opção - 2ª Edição Revisada e Ampliada

    VITRINE Os Livros mais Vendidos !

    "Com mais de 25 anos de experiência na Gestão da Manutenção, tive a oportunidade de escrever um livro que pode ser interpretado como uma “ferramenta” do dia a dia para o profissional que esteja envolvido com os equipamentos e instalações, pois está repleto de exemplos que ocorrem diariamente nas mais diversas empresas e, facilmente, o leitor irá se deparar com uma situação já ocorrida no seu trabalho. Procurei concentrar em um mesmo livro todos os aspectos que considero importantes quando estamos diante de um evento de Falha Funcional em um equipamento, no propósito de eliminar qualquer oportunidade de reincidência." ... Ler mais +

    QUERO VER
  • Guia Oficial de Certificação Cisco CCENT/CCNA ICND1 100-101

    R$ 110,00 ou 2x de R$ 55,00

    O Guia Oficial de Certificação CCENT/CCNA 100-101, da Cisco Press, o prepara para ter sucesso na prova na primeira tentativa, e é o único recurso de autoestudo aprovado pela Cisco. O autor de best-sellers e instrutor expert Wendell Odom compartilha algumas dicas de preparação para a prova, ajudando-o a identificar seus pontos fracos e melhorar tanto seu conhecimento conceitual quanto suas habilidades práticas. ... Ler mais +

    QUERO VER
  • Análise de pacotes na prática - Usando Wireshark para solucionar problemas de rede do mundo real

    VITRINE Os Livros mais Vendidos !

    É fácil capturar pacotes com o Wireshark – o sniffer de rede mais popular do mundo –, independentemente de ser com ou sem fio. Mas como você pode usar esses pacotes para entender o que está acontecendo em sua rede? Atualizado para incluir o Wireshark 2.x, este livro ensinará você a compreender os pacotes capturados para que seja possível resolver melhor os problemas de sua rede. Você verá que IPv6 e SMTP, um novo capítulo sobre os analisadores de pacote eficazes de linha de comando tcpdump e TShark e um apêndice sobre como ler e referenciar valores de pacote utilizando um mapa de pacotes também foram incluídos. ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Investigação Digital em Fontes Abertas

    As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos, identificação de testemunhas e produção de provas com informações disponíveis livremente na web. ... Ler mais +

    QUERO VER
  • Assuma a Direção de Sua Carreira: Os ciclos que definem seu futuro profissional

    VITRINE Os Livros mais Vendidos !

    O texto básico que deu origem a este livro foi originalmente elaborado por Daniel Burkhard no início dos anos 90 em forma de apostila, para ser utilizado como material de apoio pelos participantes dos workshops da Adigo Consultores sobre processos de mudanças organizacionais, desenvolvimento de lideranças, trabalho em equipe e planejamento de vida e carreira. Esse texto, agora revisado, ampliado e atualizado, vem ao mundo em forma de livro, incorporando os resultados de novas pesquisas e de novas experiências em inúmeros projetos de consultoria organizacional, de palestras e workshops que envolveram alguns milhares de pessoas desde 1980. ... Ler mais +

    QUERO VER
  • Comportamento Organizacional - Conhecimento emergente Realidade global - 6ª Edição

    VITRINE Os Livros mais Vendidos !

    Comportamento Organizacional, 6.ed., foi escrito no contexto da nova realidade das organizações, que buscam conhecimento, mídias sociais, equipes virtuais, autoliderança e inteligência emocional. Os autores exploram como esse mundo dinâmico e globalizado afeta a realidade dentro das empresas. ... Ler mais +

    QUERO VER
  • Aprendendo Pentest com Python - Utilize scripts Python para executar pentests eficazes e eficientes

    VITRINE Os Livros mais Vendidos !

    Python é uma poderosa plataforma de script da nova era que permite construir exploits, auditar serviços, automatizar e vincular soluções com facilidade. Python é uma linguagem de programação multiparadigma adequada tanto para o desenvolvimento de aplicações orientadas a objeto quanto para padrões de design funcional.
    Este livro destaca como você pode avaliar uma organização de maneira metódica e realista. São abordadas técnicas comerciais e experiências específicas que mostram exatamente quando e onde as ferramentas da indústria podem e devem ser usadas. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Laboratórios de Tecnologias Cisco em Infraestrutura de Redes - 2ª Edição

    As tecnologias de interconexão de redes de computadores nunca estiveram tão em evidência quanto nos últimos anos. Isso se deve à convergência dos diversos meios de comunicação em um núcleo integrado que utiliza como base o Protocolo IP, ou seja, a mesma tecnologia que viabilizou a disseminação da Internet em escala mundial.
    Da mesma forma que cresce a adoção das tecnologias de comunicação, também cresce a demanda por profissionais qualificados que estejam preparados para lidar operacionalmente com essas tecnologias e que sejam capazes de acompanhar o ritmo acelerado das mudanças nessa área. ... Ler mais +

    QUERO VER
  • Descrição
    Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework


    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos

    O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

    Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.

    Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:

    -compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
    -explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
    -conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
    -adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
    -capturar pacotes usando técnicas avançadas de MitM;
    personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS, TCP/IP

    Especificações

    Sobre o AutorJessey Bullock

    É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.

    Jeff T. Parker

    É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.
    Informações TécnicasSumário

    Sobre os autores.....................................................................................................................13

    Sobre o revisor técnico............................................................................................................15

    Agradecimentos.....................................................................................................................16

    Introdução.............................................................................................................................17

    Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
    O que é o Wireshark?.............................................................................................. 22
    Qual a melhor hora para usar o Wireshark?........................................................ 23
    Evitando se sentir apreensivo ..............................................................................24
    Interface de usuário do Wireshark........................................................................... 25
    Painel Packet List................................................................................................27
    Painel Packet Details...........................................................................................28
    Painel Packet Bytes..............................................................................................30
    Filtros......................................................................................................................31
    Filtros de captura................................................................................................32
    Filtros de exibição...............................................................................................36
    Resumo ...................................................................................................................41
    Exercícios................................................................................................................42

    Capítulo 2 ¦ Configurando o laboratório..................................................................................43
    Kali Linux .............................................................................................................. 44
    Virtualização .......................................................................................................... 46
    Terminologia e conceitos básicos.........................................................................47
    Vantagens da virtualização..................................................................................48
    VirtualBox...............................................................................................................49
    Instalando o VirtualBox......................................................................................49
    Instalando o VirtualBox Extension Pack..............................................................56
    Criando uma máquina virtual Kali Linux ............................................................58
    Instalando o Kali Linux ......................................................................................66
    W4SP Lab................................................................................................................72
    Requisitos...........................................................................................................72
    Algumas palavras sobre o Docker........................................................................73
    O que é o GitHub?..............................................................................................75
    Criando o usuário do laboratório ........................................................................76
    Instalando o W4SP Lab na máquina virtual Kali................................................. 77
    Configurando o W4SP Lab................................................................................. 80
    A rede do Lab .....................................................................................................81
    Resumo ...................................................................................................................83
    Exercícios................................................................................................................83

    Capítulo 3 ¦ Conceitos básicos.................................................................................................85
    Redes.......................................................................................................................86
    As camadas do modelo OSI.................................................................................86
    Rede entre máquinas virtuais ............................................................................. 90
    Segurança................................................................................................................92
    A tríade de segurança..........................................................................................92
    Sistemas para detecção e prevenção de invasão.....................................................93
    Falso-positivos e falso-negativos..........................................................................94
    Malware .............................................................................................................94
    Spoofing e envenenamento ..................................................................................96
    Análise de pacotes e protocolos ................................................................................97
    Uma história sobre análise de protocolo...............................................................98
    Portas e protocolos............................................................................................102
    Resumo .................................................................................................................105
    Exercícios..............................................................................................................106

    Capítulo 4 ¦ Capturando pacotes...........................................................................................107
    Sniffing..................................................................................................................108
    Modo promíscuo ..............................................................................................108
    Iniciando a primeira captura .............................................................................110
    TShark ............................................................................................................. 114
    Lidando com a rede................................................................................................119
    Máquina local...................................................................................................120
    Sniffing no localhost .........................................................................................122
    Sniffing nas interfaces de máquinas virtuais.......................................................126
    Sniffing com hubs .............................................................................................130
    Portas SPAN .....................................................................................................133
    Taps de rede......................................................................................................136
    Bridges Linux transparentes..............................................................................138
    Redes wireless................................................................................................... 141
    Carregando e salvando arquivos de captura ............................................................144
    Formatos de arquivo .........................................................................................144
    Buffers circulares e vários arquivos....................................................................148
    Arquivos de captura recentes.............................................................................153
    Dissecadores..........................................................................................................155
    W4SP Lab: administrando tráfego HTTP não padrão.........................................156
    Filtrando nomes de arquivo no SMB..................................................................158
    Atribuição de cores aos pacotes.........................................................................162
    Visualizando capturas de outras pessoas.................................................................165
    Resumo .................................................................................................................166
    Exercícios..............................................................................................................167

    Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
    Tipo de ataque: man-in-the-middle.........................................................................170
    Por que os ataques MitM são eficazes ................................................................171
    Como são conduzidos os ataques MitM: ARP....................................................171
    W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
    W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
    Como evitar ataques MitM................................................................................189
    Tipos de ataque: negação de serviço........................................................................190
    Por que os ataques de DoS são eficazes ..............................................................191
    Como são conduzidos os ataques de DoS...........................................................192
    Como evitar ataques de DoS..............................................................................198
    Tipos de ataque: Advanced Persistent Threat...........................................................199
    Por que os ataques de APT são eficazes..............................................................200
    Como são conduzidos os ataques de APT ..........................................................200
    Exemplo de tráfego de APT no Wireshark .........................................................201
    Como evitar ataques de APT.............................................................................206
    Resumo .................................................................................................................206
    Exercícios..............................................................................................................207

    Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
    Metodologia de ataque ...........................................................................................208
    Reconhecimento com o Wireshark .........................................................................211
    Evasão de IPS/IDS..................................................................................................213
    Splicing e fragmentação de sessão......................................................................214
    Atuando para o host, e não para o IDS ..............................................................215
    Encobrindo as pegadas e instalando backdoors..................................................215
    Exploração de vulnerabilidades ..............................................................................216
    Configurando o W4SP Lab com o Metasploitable ..............................................217
    Iniciando o console do Metasploit .....................................................................218
    Exploit para VSFTP ..........................................................................................218
    Depurando com o Wireshark ............................................................................220
    Shell no Wireshark............................................................................................222
    Stream TCP exibindo um bind shell ..................................................................224
    Stream TCP mostrando um shell reverso ...........................................................231
    Iniciando o ELK................................................................................................237
    Captura remota por meio de SSH............................................................................239
    Resumo .................................................................................................................241
    Exercícios..............................................................................................................241

    Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
    Descriptografando SSL/TLS...................................................................................242
    Descriptografando SSL/TLS usando chaves privadas .........................................244
    Descriptografando SSL/TLS usando chaves de sessão ........................................249
    USB e o Wireshark.................................................................................................252
    Capturando tráfego de USB no Linux ................................................................254
    Capturando tráfego de USB no Windows...........................................................257
    Keylogger com o TShark ...................................................................................259
    Gráficos de rede .....................................................................................................263
    Lua e a biblioteca Graphviz ...............................................................................264
    Resumo .................................................................................................................271
    Exercícios..............................................................................................................271

    Capítulo 8 ¦ Scripting com Lua..............................................................................................272
    Por que Lua?..........................................................................................................272
    Básico sobre scripting.............................................................................................274
    Variáveis...........................................................................................................276
    Funções e blocos...............................................................................................278
    Laços................................................................................................................280
    Condicionais ....................................................................................................282
    Configuração.........................................................................................................283
    Verificando se há suporte para Lua ....................................................................283
    Inicialização de Lua ..........................................................................................284
    Configuração no Windows................................................................................285
    Configuração no Linux .....................................................................................285
    Ferramentas...........................................................................................................286
    Hello World com TShark ..................................................................................289
    Script para contagem de pacotes........................................................................290
    Script para cache ARP.......................................................................................295
    Criando dissecadores para o Wireshark..................................................................298
    Tipos de dissecadores........................................................................................298
    Por que um dissecador é necessário ...................................................................299
    Faça experimentos............................................................................................309
    Estendendo o Wireshark ........................................................................................310
    Script para direção de pacotes ...........................................................................310
    Script para marcar um pacote suspeito...............................................................313
    Espiando transferências de arquivos SMB ..........................................................316

    Resumo .................................................................................................................319

    Informações Técnicas

    Nº de páginas:320
    Origem:Internacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788575225936
    Encadernação:Brochura
    Autor:Jessey Bullock, Jeff T. Parker
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!