Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework

Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.
+-

Quem viu este produto , comprou

  • Hacking Windows - Ensinamentos Básicos

    Neste livro você descobrirá diversas técnicas utilizadas pelos Hackers que rondam a nossa rede, e, você leitor iniciante, não vai ter a parte chamada enjoada, que é toda a teoria. Aprenderá como realmente usar essas técnicas sem rodeios. Serão abordados tópicos de conceitos de invasão, técnicas de engenharia social, como criar um vírus .bat e camuflá-lo, como burlar sites e firewalls, FTP, Scanners de rede, Scanners de sites. Este livro é ideal para você que deseja conhecer essas técnicas para fins de aprendizado e defesa. ... Ler mais +

    QUERO VER
  • Invasão de Redes - Ataques e Defesas - Aprenda como os Hackers Utilizam a Linguagem C para Efetuar Invasões

    Invasão de Redes - Ataques e Defesas é um livro que vem para mostrar como os Hackers utilizam a linguagem de Programação C para efetuar suas temíveis invasões pela Internet.Com uma linguagem clara e direta, vem demonstrar a criação de alguns dos mais utilizados softwares para a penetração de sistemas, locais e remotos, ,como eles são utilizados no mundo underground e as suas soluções diretas e seguras. Softwares abordados: § Portscaners § Denial of Service (DoS) § BackDoor § Brutal Forces Incluindo ainda: Introdução à linguagem de programação C Básico sobre Sockets em C MIscelâneas (Códigos prontos para a área de invasão de sistemas) ... Ler mais +

    QUERO VER
  • Exploração de Vulnerabilidades em Redes TCP/IP - 3ª Edição Revisada e Ampliada

    R$ 130,00 ou 2x de R$ 65,00

    O livro Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado com o objetivo de ser uma contribuição na formação de profissionais de segurança computacional dos novos tempos. Em um passado remoto, era comum instalar um servidor e simplesmente esquecer dele, já que o acesso era exclusivo à LAN da corporação. Com o advento da internet, tudo mudou: uma vez na internet, um servidor está ao alcance do mundo. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Manual de Investigação Cibernética à luz do Marco Civil da Internet

    A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Consumindo a API do Zabbix com Python

    Este livro aborda a API do Zabbix com exemplos práticos de como extrair dados do seu ambiente de monitoramento e como recuperar e modificar informações via programação, fornecendo acesso a dados históricos. A API do Zabbix é amplamente utilizada para criar novas aplicações, fazer integrações com software de terceiros e automatizar tarefas repetitivas. ... Ler mais +

    QUERO VER
  • Bacula: O software livre de backup - 3ª edição

    Único livro nacional dedicado à parte teórica de backups, também traz manuais completo de instalação e configuração de um sistema de cópias de segurança baseado na ferramenta mais utilizada no mundo – o Bacula (software livre). Destaque para os novos tópicos: modelo de política de backup, configuração de robôs-de-fita e plug-in universal de backup on-line – bpipe. Também são abordados: estratégia de backup (GFS), configuração de NAS, restauração, comandos do Bacula, duplicação de arquivos, interfaces gráficas, disaster recovery, backup de aplicações específicas (máquinas virtuais, bancos de dados etc.), cópia e migração de backups e scripts antes e depois dos jobs de backup. ... Ler mais +

    QUERO VER
  • Computadores, Internet e a Era Digital - 238 Dicas para Proteger o seu Computador e o seu Bolso no Mundo Digital

    Semana do Consumidor

    Computadores, Internet e a Era Digital vem mostrar e esclarecer como você se torna uma vítima em potencial do lado negativo da tecnologia. São 238 dicas simples, divididas em vários assuntos, que visam a orientá-lo de forma simples e direta, sem o jargão excessivamente técnico dos livros sobre Segurança da Informação atualmente disponíveis. É um livro totalmente dirigido para o usuário doméstico, não-técnico em informática. ... Ler mais +

    QUERO VER
  • Descrição
    Wireshark para profissionais de segurança - Usando Wireshark e o Metasploit Framework


    Um guia essencial para segurança de rede e para o Wireshark – um conjunto de ferramentas repleto de recursos

    O analisador de protocolos de código aberto Wireshark é uma ferramenta de uso consagrado em várias áreas, incluindo o campo da segurança. O Wireshark disponibiliza um conjunto eficaz de recursos que permite inspecionar a sua rede em um nível microscópico. Os diversos recursos e o suporte a vários protocolos fazem do Wireshark uma ferramenta de segurança de valor inestimável, mas também o tornam difícil ou intimidador para os iniciantes que queiram conhecê-lo. Wireshark para profissionais de segurança é a resposta: ele ajudará você a tirar proveito do Wireshark e de ferramentas relacionadas a ele, por exemplo, a aplicação de linha de comando TShark, de modo rápido e eficiente. O conteúdo inclui uma introdução completa ao Metasploit, que é uma ferramenta de ataque eficaz, assim como da linguagem popular de scripting Lua.

    Este guia extremamente prático oferece o insight necessário para você aplicar o resultado de seu aprendizado na vida real com sucesso. Os exemplos mostram como o Wireshark é usado em uma rede de verdade, com o ambiente virtual Docker disponibilizado; além disso, princípios básicos de rede e de segurança são explicados em detalhes para ajudar você a entender o porquê, juntamente com o como. Ao usar a distribuição Kali Linux para testes de invasão, em conjunto com o laboratório virtual e as capturas de rede disponibilizadas, você poderá acompanhar os diversos exemplos ou até mesmo começar a pôr em prática imediatamente o seu conhecimento em um ambiente de rede seguro. A experiência prática torna-se mais valiosa ainda pela ênfase em uma aplicação coesa, ajudando você a explorar vulnerabilidades e a expandir todas as funcionalidades do Wireshark, estendendo-as ou integrando-as com outras ferramentas de segurança.

    Ao abordar ferramentas de segurança tanto para ataques quanto para defesa, Wireshark para profissionais de segurança mostra como proteger qualquer rede, à medida que você:

    -compreender o básico sobre o Wireshark e o conjunto de ferramentas associado, assim como o Metasploit Framework;
    -explorar a linguagem de scripting Lua e como ela pode ser usada para estender o Wireshark;
    -conduzir tarefas de pesquisa de segurança comuns, tanto para ataque quanto para defesa, usando o Wireshark;
    -adquirir experiência prática em um ambiente de laboratório virtual com Docker que replicará as redes corporativas do mundo real;
    -capturar pacotes usando técnicas avançadas de MitM;
    personalizar o código-fonte disponibilizado para expandir o seu conjunto de ferramentas.
  • Sobre o Autor
  • Especificação

    Características

    AssuntosKali Linux
    Tipo de LivroLivro Físico
    Assuntos Gerais sobre RedeDNS, TCP/IP

    Especificações

    Sobre o AutorJessey Bullock

    É engenheiro de segurança de aplicação sênior em uma empresa de jogos. Trabalhou anteriormente tanto na NGS quanto na iSEC Partners como consultor, tendo adquirido um profundo conhecimento sobre segurança e desenvolvimento de aplicações, funcionamento interno de sistemas operacionais e protocolos de rede. Jessey tem experiência profissional em vários setores do mercado, incluindo saúde, educação e segurança. Tem várias certificações de segurança, entre elas, CISSP, CCNA, CWNA, GCFE, CompTIA Security+, CompTIA A+, OSCP, GPEN, CEH e GXPN.

    Jeff T. Parker

    É um consultor experiente de segurança de TI, com uma carreira que se estende por três países e igualmente por empresas citadas na Fortune 1OO. Jeff mora atualmente em Halifax no Canadá e vive com seus dois filhos jovens, fazendo hacking profissionalmente enquanto estão na escola.
    Informações TécnicasSumário

    Sobre os autores.....................................................................................................................13

    Sobre o revisor técnico............................................................................................................15

    Agradecimentos.....................................................................................................................16

    Introdução.............................................................................................................................17

    Capítulo 1 ¦ Introdução ao Wireshark .....................................................................................22
    O que é o Wireshark?.............................................................................................. 22
    Qual a melhor hora para usar o Wireshark?........................................................ 23
    Evitando se sentir apreensivo ..............................................................................24
    Interface de usuário do Wireshark........................................................................... 25
    Painel Packet List................................................................................................27
    Painel Packet Details...........................................................................................28
    Painel Packet Bytes..............................................................................................30
    Filtros......................................................................................................................31
    Filtros de captura................................................................................................32
    Filtros de exibição...............................................................................................36
    Resumo ...................................................................................................................41
    Exercícios................................................................................................................42

    Capítulo 2 ¦ Configurando o laboratório..................................................................................43
    Kali Linux .............................................................................................................. 44
    Virtualização .......................................................................................................... 46
    Terminologia e conceitos básicos.........................................................................47
    Vantagens da virtualização..................................................................................48
    VirtualBox...............................................................................................................49
    Instalando o VirtualBox......................................................................................49
    Instalando o VirtualBox Extension Pack..............................................................56
    Criando uma máquina virtual Kali Linux ............................................................58
    Instalando o Kali Linux ......................................................................................66
    W4SP Lab................................................................................................................72
    Requisitos...........................................................................................................72
    Algumas palavras sobre o Docker........................................................................73
    O que é o GitHub?..............................................................................................75
    Criando o usuário do laboratório ........................................................................76
    Instalando o W4SP Lab na máquina virtual Kali................................................. 77
    Configurando o W4SP Lab................................................................................. 80
    A rede do Lab .....................................................................................................81
    Resumo ...................................................................................................................83
    Exercícios................................................................................................................83

    Capítulo 3 ¦ Conceitos básicos.................................................................................................85
    Redes.......................................................................................................................86
    As camadas do modelo OSI.................................................................................86
    Rede entre máquinas virtuais ............................................................................. 90
    Segurança................................................................................................................92
    A tríade de segurança..........................................................................................92
    Sistemas para detecção e prevenção de invasão.....................................................93
    Falso-positivos e falso-negativos..........................................................................94
    Malware .............................................................................................................94
    Spoofing e envenenamento ..................................................................................96
    Análise de pacotes e protocolos ................................................................................97
    Uma história sobre análise de protocolo...............................................................98
    Portas e protocolos............................................................................................102
    Resumo .................................................................................................................105
    Exercícios..............................................................................................................106

    Capítulo 4 ¦ Capturando pacotes...........................................................................................107
    Sniffing..................................................................................................................108
    Modo promíscuo ..............................................................................................108
    Iniciando a primeira captura .............................................................................110
    TShark ............................................................................................................. 114
    Lidando com a rede................................................................................................119
    Máquina local...................................................................................................120
    Sniffing no localhost .........................................................................................122
    Sniffing nas interfaces de máquinas virtuais.......................................................126
    Sniffing com hubs .............................................................................................130
    Portas SPAN .....................................................................................................133
    Taps de rede......................................................................................................136
    Bridges Linux transparentes..............................................................................138
    Redes wireless................................................................................................... 141
    Carregando e salvando arquivos de captura ............................................................144
    Formatos de arquivo .........................................................................................144
    Buffers circulares e vários arquivos....................................................................148
    Arquivos de captura recentes.............................................................................153
    Dissecadores..........................................................................................................155
    W4SP Lab: administrando tráfego HTTP não padrão.........................................156
    Filtrando nomes de arquivo no SMB..................................................................158
    Atribuição de cores aos pacotes.........................................................................162
    Visualizando capturas de outras pessoas.................................................................165
    Resumo .................................................................................................................166
    Exercícios..............................................................................................................167

    Capítulo 5 ¦ Diagnosticando ataques....................................................................................169
    Tipo de ataque: man-in-the-middle.........................................................................170
    Por que os ataques MitM são eficazes ................................................................171
    Como são conduzidos os ataques MitM: ARP....................................................171
    W4SP Lab: conduzindo um ataque MitM com ARP ........................................... 174
    W4SP Lab: conduzindo um ataque MitM com DNS...........................................181
    Como evitar ataques MitM................................................................................189
    Tipos de ataque: negação de serviço........................................................................190
    Por que os ataques de DoS são eficazes ..............................................................191
    Como são conduzidos os ataques de DoS...........................................................192
    Como evitar ataques de DoS..............................................................................198
    Tipos de ataque: Advanced Persistent Threat...........................................................199
    Por que os ataques de APT são eficazes..............................................................200
    Como são conduzidos os ataques de APT ..........................................................200
    Exemplo de tráfego de APT no Wireshark .........................................................201
    Como evitar ataques de APT.............................................................................206
    Resumo .................................................................................................................206
    Exercícios..............................................................................................................207

    Capítulo 6 ¦ Wireshark para ataques.....................................................................................208
    Metodologia de ataque ...........................................................................................208
    Reconhecimento com o Wireshark .........................................................................211
    Evasão de IPS/IDS..................................................................................................213
    Splicing e fragmentação de sessão......................................................................214
    Atuando para o host, e não para o IDS ..............................................................215
    Encobrindo as pegadas e instalando backdoors..................................................215
    Exploração de vulnerabilidades ..............................................................................216
    Configurando o W4SP Lab com o Metasploitable ..............................................217
    Iniciando o console do Metasploit .....................................................................218
    Exploit para VSFTP ..........................................................................................218
    Depurando com o Wireshark ............................................................................220
    Shell no Wireshark............................................................................................222
    Stream TCP exibindo um bind shell ..................................................................224
    Stream TCP mostrando um shell reverso ...........................................................231
    Iniciando o ELK................................................................................................237
    Captura remota por meio de SSH............................................................................239
    Resumo .................................................................................................................241
    Exercícios..............................................................................................................241

    Capítulo 7 ¦ Descriptografando TLS, capturando USB, keyloggers e gráficos de rede...............242
    Descriptografando SSL/TLS...................................................................................242
    Descriptografando SSL/TLS usando chaves privadas .........................................244
    Descriptografando SSL/TLS usando chaves de sessão ........................................249
    USB e o Wireshark.................................................................................................252
    Capturando tráfego de USB no Linux ................................................................254
    Capturando tráfego de USB no Windows...........................................................257
    Keylogger com o TShark ...................................................................................259
    Gráficos de rede .....................................................................................................263
    Lua e a biblioteca Graphviz ...............................................................................264
    Resumo .................................................................................................................271
    Exercícios..............................................................................................................271

    Capítulo 8 ¦ Scripting com Lua..............................................................................................272
    Por que Lua?..........................................................................................................272
    Básico sobre scripting.............................................................................................274
    Variáveis...........................................................................................................276
    Funções e blocos...............................................................................................278
    Laços................................................................................................................280
    Condicionais ....................................................................................................282
    Configuração.........................................................................................................283
    Verificando se há suporte para Lua ....................................................................283
    Inicialização de Lua ..........................................................................................284
    Configuração no Windows................................................................................285
    Configuração no Linux .....................................................................................285
    Ferramentas...........................................................................................................286
    Hello World com TShark ..................................................................................289
    Script para contagem de pacotes........................................................................290
    Script para cache ARP.......................................................................................295
    Criando dissecadores para o Wireshark..................................................................298
    Tipos de dissecadores........................................................................................298
    Por que um dissecador é necessário ...................................................................299
    Faça experimentos............................................................................................309
    Estendendo o Wireshark ........................................................................................310
    Script para direção de pacotes ...........................................................................310
    Script para marcar um pacote suspeito...............................................................313
    Espiando transferências de arquivos SMB ..........................................................316

    Resumo .................................................................................................................319

    Informações Técnicas

    Nº de páginas:320
    Origem:Internacional
    Editora:Editora Novatec
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9788575225936
    Encadernação:Brochura
    Autor:Jessey Bullock, Jeff T. Parker
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!