Kali Linux - Introdução ao Penetration Testing

O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .
+-

Quem viu este produto , comprou

  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Semana do Consumidor

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Descrição
    O livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais.
    Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede .
    Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorSÍLVIO CÉSAR ROXO GIAVAROTO & GERSON RAIMUNDO DOS SANTOS

    SÍLVIO CÉSAR ROXO GIAVAROTO
    Sílvio César Roxo Giavaroto. Exerce as funções de analista de segurança e administrador de redes Linux no Governo do Estado de São Paulo, possui graduação no Curso Superior de Tecnologia em Redes de Computadores, MBA em Gestão de Segurança da Informação, C|EH Certified Ethical Hacker. Também é professor universitário e ministra aulas em segurança de redes na graduação e infraestrutura de redes locais na pós-graduação. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Mantém o site http://www.ethicalhacker.com.br

    GERSON RAIMUNDO DOS SANTOS
    Gerson Raimundo dos Santos. Exerce as funções de Analista de Segurança e Administrador de Redes Linux (CentOS, OpenNebula, XenServer, KVM, Zabbix, Asterisk/Elastix) no Governo do Estado de São Paulo. Bacharel em Ciências da Computação, Especialista em Segurança em Tecnologia da Informação. Possui sólidos conhecimentos e experiência na área de defesa e contramedidas com ênfase em Segurança da Informação na área de telefonia de grande porte. É autor do livro "BackTrack Linux – Auditoria e Teste de Invasão em redes de Computadores". Escritor e Mantenedor do site http://www.ethicalhacker.com.br.
    Informações TécnicasSumário
    Introdução - 1

    Capítulo 1 - 5
    Algumas Terminologias - 5
    Black Hat - 5
    White Hat - 5
    Gray Hat - 5
    Exploit - 6
    Vulnerabilidade - 6
    Zero-Day-Attack - 6
    Engenharia Social - 6
    Phishing - 6
    Segurança da Informação - 7
    Confidencialidade - 7
    Integridade - 7
    Disponibilidade - 7
    Como Treinar suas Habilidades - 7
    Introdução ao Kali Linux - 8
    Rodando o Kali Linux - 9
    Instalando O Kali Em Um Vmware Player No Windows - 10
    Configurações Básicas - 21
    Metasploitable2 - 23
    Instalando A Metasploitable2 Em Um Virtualbox - 23
    Criando O Ambiente De Teste Kvm - 27
    Preparando o Ambiente para o Cuckoo - 33
    Instalação do Sandbox Cuckoo - 37
    Configurando o Sandbox Cuckoo - 42
    Simulador Gns3 - 52
    Resumo do Capítulo - 61

    Capítulo 2 - 63
    Etapas do Penetration Testing - 63
    Reconhecimento - 63
    Wayback Machine - 65
    Netcraft - 65
    Link Extractor - 66
    Buscando Por Pessoas - 67
    Google Hacking - 68
    Dorks - 69
    Caçando Endereços de E-Mails com The Harvester - 71
    Capturando Conteúdos De Websites - 73
    Extraindo Metadados - 73
    Recon-Ng - 74
    O Devastador Shodan - 76
    Informações Sobre DNS - 77
    Fierce - 78
    Dnsenum - 79
    DMITRY - 80
    Fingerprint - 81
    Utilizando Nmap e Netcat Para Fingerprint - 81
    ZENMAP - 83
    Engenharia Social - 84
    Contramedidas de Reconhecimento - 87
    Resumo do Capítulo - 87

    Capítulo 3 - 89
    Técnicas de Rastreamento de Portas (Scanning) - 89
    Conexões Tcp/Udp - 90
    FLAGS TCP - 91
    NMAP - 93
    Varreduras Básicas Com Nmap - 99
    NMAP IPv6 - 103
    Varreduras Nmap Scripting Engine - Nse - 105
    Varreduras com Nmap e Metasploit - 107
    ZENMAP - 110
    UNICORNSCAN - 112
    Varreduras com o Canivete Suiço Netcat - 113
    Banner Grabbing - 113
    AMAP - 115
    Instalando e Configurando o Open Vas - 116
    NESSUS - 124
    Contramedidas De Varreduras - 129
    Resumo do Capítulo - 130

    Capítulo 4 - 131
    Ganho de Acesso - 131
    Ganhando Acesso a Routers Cisco - 131
    Atacando Protocolos de Acesso Remoto com o Hydra - 144
    MEDUSA - 148
    Ganhando Acesso Através Das Vulnerabilidades Nfs - 150
    Ataques Baseados em Estouro de Buffer - 152
    METASPLOIT - 155
    PRINCÍPIOS BÁSICOS DO METASPLOIT - 155
    Interfaces do Metasploit - 156
    Explorando Vulnerabilidades com o Metasploit - 158
    EXPLORANDO DISTCC - 160
    SAMBA - USERNAME MAP SCRIPT - 162
    Exploitando Através da Engenharia Social - 167
    Ganho de Acesso Ao Sgbd Mysql - 171
    Ganhando Acesso ao Postgresql - 172
    Ganhando Acesso ao Postgres Payload - 176
    Ganhando Um Servidor Tomcat - 178
    Contramedidas do Ganho de Acesso - 180
    Resumo do Capítulo - 181

    Capítulo 5 - 183
    Manutenção - 183
    Plantando um Cavalo de Troia Persistente - 183
    Apagando Rastros - 185
    Logs de Hosts Windows - 185
    Logs de Hosts Unix - 187
    Logs de Servidores Apache - 187
    Logs Servidor IIS Internet Information Server - 188
    Resumo do Capítulo - 189

    Capítulo 6 - 191
    Miscelânea - 191
    TCPDUMP - 191
    Explorando Vulnerabilidades Openssl - 207
    Criando um Cavalo de Troia com o Metasploit - 214
    Exploitando o Android - 223
    Password Cracking com John The Ripper - 233
    DHCP STARVATION - 237
    Sniffing de Senhas com Wireshark - 241
    HACKING WPA2 - 245
    Exemplo de DDos com T50 - 249
    Exemplo Prático de Buffer Overflow - 255
    Explorando Vulnerabilidades Sql com Sqlmap - 265
    Hacking Wordpress Wpscan - 273
    Resumo do Capítulo - 278

    Epílogo - 279
    Avaliação Técnica - Outro Professor:A pedagogia universitária no Brasil é exercida por professores que não têm uma identidade única. Suas características são extremamente complexas. Pode-se dizer que o professor de ensino superior trabalha em diferentes tipos de instituição, desenvolve nelas atividades que se qualificam de diferentes formas, enfrenta tensões das mais variadas, mostra diferentes relações com o conhecimento, seja para produzi-lo ou para disseminá-lo. Caracteriza-se pela diversidade, pela pluralidade de opções, caminhos, alternativas, interesses e tensões. Desta maneira, a medida para avaliar o desempenho do professor tem que levar em consideração essas características.

    Informações Técnicas

    Nº de páginas:296
    Origem:Nacional
    Editora:Ciência Moderna
    Idioma:Português
    Edição:1º Edição - 2015
    Ano:2015
    ISBN:9788539906239
    Encadernação:Brochura
    Autor:Sílvio César Roxo Giavaroto e Gerson Raimundo dos Santos
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!