Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
Quem viu este produto , comprou
-
Manual de Investigação Cibernética à luz do Marco Civil da Internet
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações
Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
Ransomware - Defendendo-se da extorsão digital
A principal ameaça online aos negócios e consumidores atualmente é o ransomware: uma categoria de malware capaz de criptografar os arquivos de seu computador até que você pague um resgate para desbloqueá-los. Com este livro prático, você verá como os ransomwares podem infectar seu sistema e como interromper o ataque antes que atinjam a rede. ... Ler mais +
QUERO VER -
PROMOÇÃO LOGITECH BEATS E OUTROS
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Segurança da Informação em Aplicações Web com Grails
Este trabalho detalha as vulnerabilidades encontradas no OWASP Top 10 2013, além de outros riscos de segurança, considerando as melhores práticas para desenvolvimento de aplicações Web, as principais distribuições Linux voltadas à Segurança da Informação, o Framework Grails e a linguagem Groovy, ferramentas para análise de segurança, ferramentas de virtualização, a preparação de um ambiente e criação de uma aplicação Web com acesso ao banco de dados MySQL utilizando o Framework Grails e a IDE Netbeans 8 para a realização de testes de vulnerabilidade, além de demonstrar o passo a passo da preparação de todo o ambiente e os testes realizados. ... Ler mais +
QUERO VER -
Implementando Segurança com FortiOS
Aprenda a configurar, gerenciar e depurar o FortiOS 5.4. Este livro tem como objetivo apresentar literatura técnica, em Português, sobre o Sistema Operacional do FortiGate, comumente chamado de FortiOS, com foco na utilização prática da ferramenta. Aborda as configurações básicas, como configurações de interfaces até as configurações avançadas de VPNs, incluindo definições e detalhes sobre Firewall, VPN, Cluster, Antivírus, IPS, Application Control, Web Filter, AntiSpam, Web Application Firewall e muito mais. Este livro contém uma dezena de laboratórios para que o leitor possa vivenciar a configuração de alguns aspectos do FortiOS de forma prática e didática. Por meio de mais de 50 comandos de análise são apresentadas ferramentas para diagnósticos de configurações, levando ao leitor uma gama de opções e detalhes de configurações e de funcionamento dos módulos de segurança. ... Ler mais +
QUERO VER -
Bacula: O software livre de backup - 3ª edição
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
O livro apresenta um estudo sobre a aplicação de sistemas de gerenciamento de virtualização utilizados pelas mais diversas empresas de grande porte, empregando os conceitos práticos de gerenciamento, monitoramento e mecanismos de segurança, por meio de um exemplo de Data Center Virtualizado baseado em CLOUD COMPUTING. ... Ler mais +
QUERO VER -
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Anonymous OS "Verdade ou Mentira" - Praticando e Obtendo Informações
Neste livro você encontrará respostas para as mais diversas perguntas intrigantes em técnicas hackers, baseadas no sistema operacional “Linux Ubuntu” intitulado de “Anonymous OS”. Você, leitor, irá encontrar de forma simples, clara e objetiva como realmente são utilizadas as ferramentas disponibilizadas por padrão desse sistema, muito comentado em todas as redes sociais, por ter como nome um dos maiores grupos hackers do mundo. Por meio deste livro irei ensinar a você como realizar diversas técnicas e ter uma visão ampla de como realmente funciona na vida real esses ataques e aprender como a atacar e se proteger. Aqui, você além de aprender irá praticar todos os métodos com eficácia ... Ler mais +
QUERO VER
- DescriçãoWireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos
O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.
Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.
Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:
-compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
-explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
-conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
-adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
-capturar pacotes usando técnicas avançadas de MitM;
personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas. - Sobre o Autor
- Especificação
Características
Assuntos Kali Linux Tipo de Livro Livro Físico Assuntos Gerais sobre Rede DNS, TCP/IP Especificações
Sobre o Autor Jessey Bullock
É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.
Jeff T. Parker
É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.Informações Técnicas Sumário
Sobre os autores.....................................................................................................................13
Sobre o revisor técnico............................................................................................................15
Agradecimentos.....................................................................................................................16
Introdução.............................................................................................................................17
Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
O que é o Wireshark?.............................................................................................. 22
Qual a melhor hora para usar o Wireshark?........................................................ 23
Evitando se sentir apreensivo ..............................................................................24
Interface de usuário do Wireshark........................................................................... 25
Painel Packet List................................................................................................27
Painel Packet Details...........................................................................................28
Painel Packet Bytes..............................................................................................30
Filtros......................................................................................................................31
Filtros de captura................................................................................................32
Filtros de exibição...............................................................................................36
Resumo ...................................................................................................................41
Exercícios................................................................................................................42
Capítulo 2 ¦ Configurando o laboratório..................................................................................43
Kali Linux .............................................................................................................. 44
Virtualização .......................................................................................................... 46
Terminologia e conceitos básicos.........................................................................47
Vantagens da virtualização..................................................................................48
VirtualBox...............................................................................................................49
Instalando o VirtualBox......................................................................................49
Instalando o VirtualBox Extension Pack..............................................................56
Criando uma máquina virtual Kali Linux ............................................................58
Instalando o Kali Linux ......................................................................................66
W4SP Lab................................................................................................................72
Requisitos...........................................................................................................72
Algumas palavras sobre o Docker........................................................................73
O que é o GitHub?..............................................................................................75
Criando o usuário do laboratório ........................................................................76
Instalando o W4SP Lab na máquina virtual Kali................................................. 77
Configurando o W4SP Lab................................................................................. 80
A rede do Lab .....................................................................................................81
Resumo ...................................................................................................................83
Exercícios................................................................................................................83
Capítulo 3 ¦ Conceitos básicos.................................................................................................85
Redes.......................................................................................................................86
As camadas do modelo OSI.................................................................................86
Rede entre máquinas virtuais ............................................................................. 90
Segurança................................................................................................................92
A tríade de segurança..........................................................................................92
Sistemas para detecção e prevenção de invasão.....................................................93
Falso-positivos e falso-negativos..........................................................................94
Malware .............................................................................................................94
Spoofing e envenenamento ..................................................................................96
Análise de pacotes e protocolos ................................................................................97
Uma história sobre análise de protocolo...............................................................98
Portas e protocolos............................................................................................102
Resumo .................................................................................................................105
Exercícios..............................................................................................................106
Capítulo 4 ¦ Capturando pacotes...........................................................................................107
Sniffing..................................................................................................................108
Modo promíscuo ..............................................................................................108
Iniciando a primeira captura .............................................................................110
TShark ............................................................................................................. 114
Lidando com a rede................................................................................................119
Máquina local...................................................................................................120
Sniffing no localhost .........................................................................................122
Sniffing nas interfaces de máquinas virtuais.......................................................126
Sniffing com hubs .............................................................................................130
Portas SPAN .....................................................................................................133
Taps de rede......................................................................................................136
Bridges Linux transparentes..............................................................................138
Redes wireless................................................................................................... 141
Carregando e salvando arquivos de captura ............................................................144
Formatos de arquivo .........................................................................................144
Buffers circulares e vários arquivos....................................................................148
Arquivos de captura recentes.............................................................................153
Dissecadores..........................................................................................................155
W4SP Lab: administrando tráfego HTTP não padrão.........................................156
Filtrando nomes de arquivo no SMB..................................................................158
Atribuição de cores aos pacotes.........................................................................162
Visualizando capturas de outras pessoas.................................................................165
Resumo .................................................................................................................166
Exercícios..............................................................................................................167
Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
Tipo de ataque: man-in-the-middle.........................................................................170
Por que os ataques MitM são eficazes ................................................................171
Como são conduzidos os ataques MitM: ARP....................................................171
W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
Como evitar ataques MitM................................................................................189
Tipos de ataque: negação de serviço........................................................................190
Por que os ataques de DoS são eficazes ..............................................................191
Como são conduzidos os ataques de DoS...........................................................192
Como evitar ataques de DoS..............................................................................198
Tipos de ataque: Advanced Persistent Threat...........................................................199
Por que os ataques de APT são eficazes..............................................................200
Como são conduzidos os ataques de APT ..........................................................200
Exemplo de tráfego de APT no Wireshark .........................................................201
Como evitar ataques de APT.............................................................................206
Resumo .................................................................................................................206
Exercícios..............................................................................................................207
Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
Metodologia de ataque ...........................................................................................208
Reconhecimento com o Wireshark .........................................................................211
Evasão de IPS/IDS..................................................................................................213
Splicing e fragmentação de sessão......................................................................214
Atuando para o host, e não para o IDS ..............................................................215
Encobrindo as pegadas e instalando backdoors..................................................215
Exploração de vulnerabilidades ..............................................................................216
Configurando o W4SP Lab com o Metasploitable ..............................................217
Iniciando o console do Metasploit .....................................................................218
Exploit para VSFTP ..........................................................................................218
Depurando com o Wireshark ............................................................................220
Shell no Wireshark............................................................................................222
Stream TCP exibindo um bind shell ..................................................................224
Stream TCP mostrando um shell reverso ...........................................................231
Iniciando o ELK................................................................................................237
Captura remota por meio de SSH............................................................................239
Resumo .................................................................................................................241
Exercícios..............................................................................................................241
Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
Descriptografando SSL/TLS...................................................................................242
Descriptografando SSL/TLS usando chaves privadas .........................................244
Descriptografando SSL/TLS usando chaves de sessão ........................................249
USB e o Wireshark.................................................................................................252
Capturando tráfego de USB no Linux ................................................................254
Capturando tráfego de USB no Windows...........................................................257
Keylogger com o TShark ...................................................................................259
Gráficos de rede .....................................................................................................263
Lua e a biblioteca Graphviz ...............................................................................264
Resumo .................................................................................................................271
Exercícios..............................................................................................................271
Capítulo 8 ¦ Scripting com Lua..............................................................................................272
Por que Lua?..........................................................................................................272
Básico sobre scripting.............................................................................................274
Variáveis...........................................................................................................276
Funções e blocos...............................................................................................278
Laços................................................................................................................280
Condicionais ....................................................................................................282
Configuração.........................................................................................................283
Verificando se há suporte para Lua ....................................................................283
Inicialização de Lua ..........................................................................................284
Configuração no Windows................................................................................285
Configuração no Linux .....................................................................................285
Ferramentas...........................................................................................................286
Hello World com TShark ..................................................................................289
Script para contagem de pacotes........................................................................290
Script para cache ARP.......................................................................................295
Criando dissecadores para o Wireshark..................................................................298
Tipos de dissecadores........................................................................................298
Por que um dissecador é necessário ...................................................................299
Faça experimentos............................................................................................309
Estendendo o Wireshark ........................................................................................310
Script para direção de pacotes ...........................................................................310
Script para marcar um pacote suspeito...............................................................313
Espiando transferências de arquivos SMB ..........................................................316
Resumo .................................................................................................................319Informações Técnicas
Nº de páginas: 320 Origem: Internacional Editora: Editora Novatec Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788575225936 Encadernação: Brochura Autor: Jessey Bullock, Jeff T. Parker - Informações