Kali Linux - Introdução ao Penetration Testing
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Consumindo a API do Zabbix com Python
VITRINE Os TOP de vendas !!
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
-
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Consumindo a API do Zabbix com Python
VITRINE Os TOP de vendas !!
Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +
QUERO VER -
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
Segurança da Informação em Aplicações Web com Grails Segurança da Informação em Aplicações Web com
VITRINE Os TOP de vendas !!
-
Hacking Windows 8.1- Mito ou Verdade? Praticando e Obtendo Informações
VITRINE Os TOP de vendas !!
-
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER
- DescriçãoO livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais.
Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .
Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros. - Sobre o Autor
- Especificação
Características
Assuntos Kali Linux Tipo de Livro Livro Físico Especificações
Sobre o Autor SÍLVIO CÉSAR ROXO GIAVAROTO & GERSON RAIMUNDO DOS SANTOS
SÍLVIO CÉSAR ROXO GIAVAROTO
Sílvio César Roxo Giavaroto. Exerce as funções de analista de segurança e administrador de redes Linux no Governo do Estado de São Paulo, possui graduação no Curso Superior de Tecnologia em Redes de Computadores, MBA em Gestão de Segurança da Informação, C|EH Certified Ethical Hacker. Também é professor universitário e ministra aulas em segurança de redes na graduação e infraestrutura de redes locais na pós-graduação. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Mantém o site http://www.ethicalhacker.com.br
GERSON RAIMUNDO DOS SANTOS
Gerson Raimundo dos Santos. Exerce as funções de Analista de Segurança e Administrador de Redes Linux (CentOS, OpenNebula, XenServer, KVM, Zabbix, Asterisk/Elastix) no Governo do Estado de São Paulo. Bacharel em Ciências da Computação, Especialista em Segurança em Tecnologia da Informação. Possui sólidos conhecimentos e experiência na área de defesa e contramedidas com ênfase em Segurança da Informação na área de telefonia de grande porte. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Escritor e Mantenedor do site http://www.ethicalhacker.com.br.Informações Técnicas Sumário
Introdução - 1
Capítulo 1 - 5
Algumas Terminologias - 5
Black Hat - 5
White Hat - 5
Gray Hat - 5
Exploit - 6
Vulnerabilidade - 6
Zero-Day-Attack - 6
Engenharia Social - 6
Phishing - 6
Segurança da Informação - 7
Confidencialidade - 7
Integridade - 7
Disponibilidade - 7
Como Treinar suas Habilidades - 7
Introdução ao Kali Linux - 8
Rodando o Kali Linux - 9
Instalando O Kali Em Um Vmware Player No Windows - 10
Configurações Básicas - 21
Metasploitable2 - 23
Instalando A Metasploitable2 Em Um Virtualbox - 23
Criando O Ambiente De Teste Kvm - 27
Preparando o Ambiente para o Cuckoo - 33
Instalação do Sandbox Cuckoo - 37
Configurando o Sandbox Cuckoo - 42
Simulador Gns3 - 52
Resumo do Capítulo - 61
Capítulo 2 - 63
Etapas do Penetration Testing - 63
Reconhecimento - 63
Wayback Machine - 65
Netcraft - 65
Link Extractor - 66
Buscando Por Pessoas - 67
Google Hacking - 68
Dorks - 69
Caçando Endereços de E-Mails com The Harvester - 71
Capturando Conteúdos De Websites - 73
Extraindo Metadados - 73
Recon-Ng - 74
O Devastador Shodan - 76
Informações Sobre DNS - 77
Fierce - 78
Dnsenum - 79
DMITRY - 80
Fingerprint - 81
Utilizando Nmap e Netcat Para Fingerprint - 81
ZENMAP - 83
Engenharia Social - 84
Contramedidas de Reconhecimento - 87
Resumo do Capítulo - 87
Capítulo 3 - 89
Técnicas de Rastreamento de Portas (Scanning) - 89
Conexões Tcp/Udp - 90
FLAGS TCP - 91
NMAP - 93
Varreduras Básicas Com Nmap - 99
NMAP IPv6 - 103
Varreduras Nmap Scripting Engine - Nse - 105
Varreduras com Nmap e Metasploit - 107
ZENMAP - 110
UNICORNSCAN - 112
Varreduras com o Canivete Suiço Netcat - 113
Banner Grabbing - 113
AMAP - 115
Instalando e Configurando o Open Vas - 116
NESSUS - 124
Contramedidas De Varreduras - 129
Resumo do Capítulo - 130
Capítulo 4 - 131
Ganho de Acesso - 131
Ganhando Acesso a Routers Cisco - 131
Atacando Protocolos de Acesso Remoto com o Hydra - 144
MEDUSA - 148
Ganhando Acesso Através Das Vulnerabilidades Nfs - 150
Ataques Baseados em Estouro de Buffer - 152
METASPLOIT - 155
PRINCÍPIOS BÁSICOS DO METASPLOIT - 155
Interfaces do Metasploit - 156
Explorando Vulnerabilidades com o Metasploit - 158
EXPLORANDO DISTCC - 160
SAMBA - USERNAME MAP SCRIPT - 162
Exploitando Através da Engenharia Social - 167
Ganho de Acesso Ao Sgbd Mysql - 171
Ganhando Acesso ao Postgresql - 172
Ganhando Acesso ao Postgres Payload - 176
Ganhando Um Servidor Tomcat - 178
Contramedidas do Ganho de Acesso - 180
Resumo do Capítulo - 181
Capítulo 5 - 183
Manutenção - 183
Plantando um Cavalo de Troia Persistente - 183
Apagando Rastros - 185
Logs de Hosts Windows - 185
Logs de Hosts Unix - 187
Logs de Servidores Apache - 187
Logs Servidor IIS Internet Information Server - 188
Resumo do Capítulo - 189
Capítulo 6 - 191
Miscelânea - 191
TCPDUMP - 191
Explorando Vulnerabilidades Openssl - 207
Criando um Cavalo de Troia com o Metasploit - 214
Exploitando o Android - 223
Password Cracking com John The Ripper - 233
DHCP STARVATION - 237
Sniffing de Senhas com Wireshark - 241
HACKING WPA2 - 245
Exemplo de DDos com T50 - 249
Exemplo Prático de Buffer Overflow - 255
Explorando Vulnerabilidades Sql com Sqlmap - 265
Hacking Wordpress Wpscan - 273
Resumo do Capítulo - 278
Epílogo - 279Avaliação Técnica - Outro Professor: A pedagogia universitária no Brasil é exercida por professores que não têm uma identidade única. Suas características são extremamente complexas. Pode-se dizer que o professor de ensino superior trabalha em diferentes tipos de instituição, desenvolve nelas atividades que se qualificam de diferentes formas, enfrenta tensões das mais variadas, mostra diferentes relações com o conhecimento, seja para produzi-lo ou para disseminá-lo. Caracteriza-se pela diversidade, pela pluralidade de opções, caminhos, alternativas, interesses e tensões. Desta maneira, a medida para avaliar o desempenho do professor tem que levar em consideração essas características. Informações Técnicas
Nº de páginas: 296 Origem: Nacional Editora: Ciência Moderna Idioma: Português Edição: 1º Edição - 2015 Ano: 2015 ISBN: 9788539906239 Encadernação: Brochura Autor: Sílvio César Roxo Giavaroto e Gerson Raimundo dos Santos - Informações