Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Cloud Computing - Data Center Virtualizado - Gerenciamento, Monitoramento e Segurança
VITRINE Os TOP de vendas !!
-
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +
QUERO VER -
Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada
VITRINE Os TOP de vendas !!
O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
Quem viu este produto , também se interessou
-
Hacking Windows - Ensinamentos Básicos
VITRINE Os TOP de vendas !!
Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +
QUERO VER -
Implementando Segurança com FortiOS Implementando Segurança com FortiOS
VITRINE Os TOP de vendas !!
-
Bacula: O software livre de backup - 3ª edição
VITRINE Os TOP de vendas !!
Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +
QUERO VER -
Administração de redes Linux - Conceitos e práticas na administração de redes em ambiente Linux
VITRINE Os TOP de vendas !!
-
13 Ferramentas para Controle, Monitoramento e Defesa de Redes de Dados
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Semana do Consumidor
Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +
QUERO VER -
Manual de Investigação Cibernética à luz do Marco Civil da Internet
VITRINE Os TOP de vendas !!
A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +
QUERO VER -
Administração de Servidores Linux Administração de Servidores Linux
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
- DescriçãoWireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework
Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos
O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.
Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.
Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:
-compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
-explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
-conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
-adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
-capturar pacotes usando técnicas avançadas de MitM;
personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas. - Sobre o Autor
- Especificação
Características
Assuntos Kali Linux Tipo de Livro Livro Físico Assuntos Gerais sobre Rede DNS, TCP/IP Especificações
Sobre o Autor Jessey Bullock
É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.
Jeff T. Parker
É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.Informações Técnicas Sumário
Sobre os autores.....................................................................................................................13
Sobre o revisor técnico............................................................................................................15
Agradecimentos.....................................................................................................................16
Introdução.............................................................................................................................17
Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
O que é o Wireshark?.............................................................................................. 22
Qual a melhor hora para usar o Wireshark?........................................................ 23
Evitando se sentir apreensivo ..............................................................................24
Interface de usuário do Wireshark........................................................................... 25
Painel Packet List................................................................................................27
Painel Packet Details...........................................................................................28
Painel Packet Bytes..............................................................................................30
Filtros......................................................................................................................31
Filtros de captura................................................................................................32
Filtros de exibição...............................................................................................36
Resumo ...................................................................................................................41
Exercícios................................................................................................................42
Capítulo 2 ¦ Configurando o laboratório..................................................................................43
Kali Linux .............................................................................................................. 44
Virtualização .......................................................................................................... 46
Terminologia e conceitos básicos.........................................................................47
Vantagens da virtualização..................................................................................48
VirtualBox...............................................................................................................49
Instalando o VirtualBox......................................................................................49
Instalando o VirtualBox Extension Pack..............................................................56
Criando uma máquina virtual Kali Linux ............................................................58
Instalando o Kali Linux ......................................................................................66
W4SP Lab................................................................................................................72
Requisitos...........................................................................................................72
Algumas palavras sobre o Docker........................................................................73
O que é o GitHub?..............................................................................................75
Criando o usuário do laboratório ........................................................................76
Instalando o W4SP Lab na máquina virtual Kali................................................. 77
Configurando o W4SP Lab................................................................................. 80
A rede do Lab .....................................................................................................81
Resumo ...................................................................................................................83
Exercícios................................................................................................................83
Capítulo 3 ¦ Conceitos básicos.................................................................................................85
Redes.......................................................................................................................86
As camadas do modelo OSI.................................................................................86
Rede entre máquinas virtuais ............................................................................. 90
Segurança................................................................................................................92
A tríade de segurança..........................................................................................92
Sistemas para detecção e prevenção de invasão.....................................................93
Falso-positivos e falso-negativos..........................................................................94
Malware .............................................................................................................94
Spoofing e envenenamento ..................................................................................96
Análise de pacotes e protocolos ................................................................................97
Uma história sobre análise de protocolo...............................................................98
Portas e protocolos............................................................................................102
Resumo .................................................................................................................105
Exercícios..............................................................................................................106
Capítulo 4 ¦ Capturando pacotes...........................................................................................107
Sniffing..................................................................................................................108
Modo promíscuo ..............................................................................................108
Iniciando a primeira captura .............................................................................110
TShark ............................................................................................................. 114
Lidando com a rede................................................................................................119
Máquina local...................................................................................................120
Sniffing no localhost .........................................................................................122
Sniffing nas interfaces de máquinas virtuais.......................................................126
Sniffing com hubs .............................................................................................130
Portas SPAN .....................................................................................................133
Taps de rede......................................................................................................136
Bridges Linux transparentes..............................................................................138
Redes wireless................................................................................................... 141
Carregando e salvando arquivos de captura ............................................................144
Formatos de arquivo .........................................................................................144
Buffers circulares e vários arquivos....................................................................148
Arquivos de captura recentes.............................................................................153
Dissecadores..........................................................................................................155
W4SP Lab: administrando tráfego HTTP não padrão.........................................156
Filtrando nomes de arquivo no SMB..................................................................158
Atribuição de cores aos pacotes.........................................................................162
Visualizando capturas de outras pessoas.................................................................165
Resumo .................................................................................................................166
Exercícios..............................................................................................................167
Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
Tipo de ataque: man-in-the-middle.........................................................................170
Por que os ataques MitM são eficazes ................................................................171
Como são conduzidos os ataques MitM: ARP....................................................171
W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
Como evitar ataques MitM................................................................................189
Tipos de ataque: negação de serviço........................................................................190
Por que os ataques de DoS são eficazes ..............................................................191
Como são conduzidos os ataques de DoS...........................................................192
Como evitar ataques de DoS..............................................................................198
Tipos de ataque: Advanced Persistent Threat...........................................................199
Por que os ataques de APT são eficazes..............................................................200
Como são conduzidos os ataques de APT ..........................................................200
Exemplo de tráfego de APT no Wireshark .........................................................201
Como evitar ataques de APT.............................................................................206
Resumo .................................................................................................................206
Exercícios..............................................................................................................207
Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
Metodologia de ataque ...........................................................................................208
Reconhecimento com o Wireshark .........................................................................211
Evasão de IPS/IDS..................................................................................................213
Splicing e fragmentação de sessão......................................................................214
Atuando para o host, e não para o IDS ..............................................................215
Encobrindo as pegadas e instalando backdoors..................................................215
Exploração de vulnerabilidades ..............................................................................216
Configurando o W4SP Lab com o Metasploitable ..............................................217
Iniciando o console do Metasploit .....................................................................218
Exploit para VSFTP ..........................................................................................218
Depurando com o Wireshark ............................................................................220
Shell no Wireshark............................................................................................222
Stream TCP exibindo um bind shell ..................................................................224
Stream TCP mostrando um shell reverso ...........................................................231
Iniciando o ELK................................................................................................237
Captura remota por meio de SSH............................................................................239
Resumo .................................................................................................................241
Exercícios..............................................................................................................241
Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
Descriptografando SSL/TLS...................................................................................242
Descriptografando SSL/TLS usando chaves privadas .........................................244
Descriptografando SSL/TLS usando chaves de sessão ........................................249
USB e o Wireshark.................................................................................................252
Capturando tráfego de USB no Linux ................................................................254
Capturando tráfego de USB no Windows...........................................................257
Keylogger com o TShark ...................................................................................259
Gráficos de rede .....................................................................................................263
Lua e a biblioteca Graphviz ...............................................................................264
Resumo .................................................................................................................271
Exercícios..............................................................................................................271
Capítulo 8 ¦ Scripting com Lua..............................................................................................272
Por que Lua?..........................................................................................................272
Básico sobre scripting.............................................................................................274
Variáveis...........................................................................................................276
Funções e blocos...............................................................................................278
Laços................................................................................................................280
Condicionais ....................................................................................................282
Configuração.........................................................................................................283
Verificando se há suporte para Lua ....................................................................283
Inicialização de Lua ..........................................................................................284
Configuração no Windows................................................................................285
Configuração no Linux .....................................................................................285
Ferramentas...........................................................................................................286
Hello World com TShark ..................................................................................289
Script para contagem de pacotes........................................................................290
Script para cache ARP.......................................................................................295
Criando dissecadores para o Wireshark..................................................................298
Tipos de dissecadores........................................................................................298
Por que um dissecador é necessário ...................................................................299
Faça experimentos............................................................................................309
Estendendo o Wireshark ........................................................................................310
Script para direção de pacotes ...........................................................................310
Script para marcar um pacote suspeito...............................................................313
Espiando transferências de arquivos SMB ..........................................................316
Resumo .................................................................................................................319Informações Técnicas
Nº de páginas: 320 Origem: Internacional Editora: Editora Novatec Idioma: Português Edição: 1ª Edição Ano: 2017 ISBN: 9788575225936 Encadernação: Brochura Autor: Jessey Bullock, Jeff T. Parker - Informações