Kali Linux - Introdução ao Penetration Testing

O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .

VITRINE Os TOP de vendas !!

+-

Quem viu este produto , comprou

Quem viu este produto , também se interessou

  • Descrição
    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais.
    Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .
    Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorSÍLVIO CÉSAR ROXO GIAVAROTO & GERSON RAIMUNDO DOS SANTOS

    SÍLVIO CÉSAR ROXO GIAVAROTO
    Sílvio César Roxo Giavaroto. Exerce as funções de analista de segurança e administrador de redes Linux no Governo do Estado de São Paulo, possui graduação no Curso Superior de Tecnologia em Redes de Computadores, MBA em Gestão de Segurança da Informação, C|EH Certified Ethical Hacker. Também é professor universitário e ministra aulas em segurança de redes na graduação e infraestrutura de redes locais na pós-graduação. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Mantém o site http://www.ethicalhacker.com.br

    GERSON RAIMUNDO DOS SANTOS
    Gerson Raimundo dos Santos. Exerce as funções de Analista de Segurança e Administrador de Redes Linux (CentOS, OpenNebula, XenServer, KVM, Zabbix, Asterisk/Elastix) no Governo do Estado de São Paulo. Bacharel em Ciências da Computação, Especialista em Segurança em Tecnologia da Informação. Possui sólidos conhecimentos e experiência na área de defesa e contramedidas com ênfase em Segurança da Informação na área de telefonia de grande porte. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Escritor e Mantenedor do site http://www.ethicalhacker.com.br.
    Informações TécnicasSumário
    Introdução - 1

    Capítulo 1 - 5
    Algumas Terminologias - 5
    Black Hat - 5
    White Hat - 5
    Gray Hat - 5
    Exploit - 6
    Vulnerabilidade - 6
    Zero-Day-Attack - 6
    Engenharia Social - 6
    Phishing - 6
    Segurança da Informação - 7
    Confidencialidade - 7
    Integridade - 7
    Disponibilidade - 7
    Como Treinar suas Habilidades - 7
    Introdução ao Kali Linux - 8
    Rodando o Kali Linux - 9
    Instalando O Kali Em Um Vmware Player No Windows - 10
    Configurações Básicas - 21
    Metasploitable2 - 23
    Instalando A Metasploitable2 Em Um Virtualbox - 23
    Criando O Ambiente De Teste Kvm - 27
    Preparando o Ambiente para o Cuckoo - 33
    Instalação do Sandbox Cuckoo - 37
    Configurando o Sandbox Cuckoo - 42
    Simulador Gns3 - 52
    Resumo do Capítulo - 61

    Capítulo 2 - 63
    Etapas do Penetration Testing - 63
    Reconhecimento - 63
    Wayback Machine - 65
    Netcraft - 65
    Link Extractor - 66
    Buscando Por Pessoas - 67
    Google Hacking - 68
    Dorks - 69
    Caçando Endereços de E-Mails com The Harvester - 71
    Capturando Conteúdos De Websites - 73
    Extraindo Metadados - 73
    Recon-Ng - 74
    O Devastador Shodan - 76
    Informações Sobre DNS - 77
    Fierce - 78
    Dnsenum - 79
    DMITRY - 80
    Fingerprint - 81
    Utilizando Nmap e Netcat Para Fingerprint - 81
    ZENMAP - 83
    Engenharia Social - 84
    Contramedidas de Reconhecimento - 87
    Resumo do Capítulo - 87

    Capítulo 3 - 89
    Técnicas de Rastreamento de Portas (Scanning) - 89
    Conexões Tcp/Udp - 90
    FLAGS TCP - 91
    NMAP - 93
    Varreduras Básicas Com Nmap - 99
    NMAP IPv6 - 103
    Varreduras Nmap Scripting Engine - Nse - 105
    Varreduras com Nmap e Metasploit - 107
    ZENMAP - 110
    UNICORNSCAN - 112
    Varreduras com o Canivete Suiço Netcat - 113
    Banner Grabbing - 113
    AMAP - 115
    Instalando e Configurando o Open Vas - 116
    NESSUS - 124
    Contramedidas De Varreduras - 129
    Resumo do Capítulo - 130

    Capítulo 4 - 131
    Ganho de Acesso - 131
    Ganhando Acesso a Routers Cisco - 131
    Atacando Protocolos de Acesso Remoto com o Hydra - 144
    MEDUSA - 148
    Ganhando Acesso Através Das Vulnerabilidades Nfs - 150
    Ataques Baseados em Estouro de Buffer - 152
    METASPLOIT - 155
    PRINCÍPIOS BÁSICOS DO METASPLOIT - 155
    Interfaces do Metasploit - 156
    Explorando Vulnerabilidades com o Metasploit - 158
    EXPLORANDO DISTCC - 160
    SAMBA - USERNAME MAP SCRIPT - 162
    Exploitando Através da Engenharia Social - 167
    Ganho de Acesso Ao Sgbd Mysql - 171
    Ganhando Acesso ao Postgresql - 172
    Ganhando Acesso ao Postgres Payload - 176
    Ganhando Um Servidor Tomcat - 178
    Contramedidas do Ganho de Acesso - 180
    Resumo do Capítulo - 181

    Capítulo 5 - 183
    Manutenção - 183
    Plantando um Cavalo de Troia Persistente - 183
    Apagando Rastros - 185
    Logs de Hosts Windows - 185
    Logs de Hosts Unix - 187
    Logs de Servidores Apache - 187
    Logs Servidor IIS Internet Information Server - 188
    Resumo do Capítulo - 189

    Capítulo 6 - 191
    Miscelânea - 191
    TCPDUMP - 191
    Explorando Vulnerabilidades Openssl - 207
    Criando um Cavalo de Troia com o Metasploit - 214
    Exploitando o Android - 223
    Password Cracking com John The Ripper - 233
    DHCP STARVATION - 237
    Sniffing de Senhas com Wireshark - 241
    HACKING WPA2 - 245
    Exemplo de DDos com T50 - 249
    Exemplo Prático de Buffer Overflow - 255
    Explorando Vulnerabilidades Sql com Sqlmap - 265
    Hacking Wordpress Wpscan - 273
    Resumo do Capítulo - 278

    Epílogo - 279
    Avaliação Técnica - Outro Professor:A pedagogia universitária no Brasil é exercida por professores que não têm uma identidade única. Suas características são extremamente complexas. Pode-se dizer que o professor de ensino superior trabalha em diferentes tipos de instituição, desenvolve nelas atividades que se qualificam de diferentes formas, enfrenta tensões das mais variadas, mostra diferentes relações com o conhecimento, seja para produzi-lo ou para disseminá-lo. Caracteriza-se pela diversidade, pela pluralidade de opções, caminhos, alternativas, interesses e tensões. Desta maneira, a medida para avaliar o desempenho do professor tem que levar em consideração essas características.

    Informações Técnicas

    Nº de páginas:296
    Origem:Nacional
    Editora:Ciência Moderna
    Idioma:Português
    Edição:1º Edição - 2015
    Ano:2015
    ISBN:9788539906239
    Encadernação:Brochura
    Autor:Sílvio César Roxo Giavaroto e Gerson Raimundo dos Santos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!