Introdução ao PENTEST - Uma Auditoria Minuciosa Sobre Falhas e Vulnerabilidades em Computadores e Redes

Faça os testes, detecte as falhas e vulnerabilidades e busque a melhor forma de solucionar os problemas encontrados.

[ ! ] PRODUTO NÃO DISPONÍVEL NO ESTOQUE



Páginas: 296

Ano: 2015

Preço: R$ 25,00

Autor(es): Daniel Moreno

Editora: Novatec

Formato: Livro

Visão geral do produto:

Introdução ao PENTEST - Uma Auditoria
Minuciosa Sobre Falhas e Vulnerabilidades
em Computadores e Redes

Faça os Testes, Detecte as Falhas e Vulnerabilidades e Busque a Melhor Forma de Solucionar os Problemas Encontrados.


Este livro está em promoção especial. Ao fazer a compra nesta promoção especial você tem as seguintes vantagens:

  • Preço Especial: De R$ 99,00 por R$ 69,00 + Frete

O Livro é enviado via Correios e você recebe, via download, todos os bônus a seguir:

PS: Não é sort.eio. Comprou o livro você recebe o livro via Correios e recebe links para fazer download dos bônus a seguir:

[Bônus 01] - 100 Vídeo Aulas Sobre Fórmulas e Funções Avançadas no Excel - Exemplos Completos - Passo a Passo.

[Bônus 02] - E-book: Curso Básico de Redes - 133 páginas
[Bônus 03] - E-book: Curso Básico de Redes Sem Fio - 103 páginas
[Bônus 04] - E-book: Redes sem Fio - Curso Completo - 411 páginas
[Bônus 05] - E-book: Segurança da Informação - Boas Práticas - 104 páginas
[Bônus 06] - E-book: Windows 7 - Curso Intermediário - 341 páginas
[Bônus 07] - E-book: Introdução ao TCP/IP - 195 páginas
[Bônus 08] - E-book: Crie Blogs profissionais com o WordPress - 87 páginas
[Bônus 09] - E-book: Excel Avançado, Macros e VBA - 416 páginas
[Bônus 10] - E-book: Introdução à Fibras Ópticas - 81 páginas
[Bônus 11] - E-book: Praticas de Segurança para Adminis. de Redes - 37 páginas
[Bônus 12] - E-book: Cabeamento Estruturado - Introdução - 143 páginas
[Bônus 13] - E-book: Introdução à Segurança em Redes - 130 páginas
[Bônus 14] - E-book: Introdução à Redes - Modelo OSI - 90 páginas
[Bônus 15] - E-book: Metodologia para Projetos de Redes - 83 páginas
[Bônus 16] - E-book: SNMP e Gerenciamento de Redes - 94 páginas
[Bônus 17] - E-book: Redes - Telefonia IP - Curso Completo - 82 páginas
[Bônus 18] - E-book: Segurança em Redes de Computadores - 122 páginas
[Bônus 19] - E-book: TCP/IP - Básico para Iniciantes - 65 páginas
[Bônus 20] - E-book: Voz Sobre IP -Curso Básico - 104 páginas
[Bônus 21] - E-book: Segurança no Windows - Curso Básico - 290 páginas
[Bônus 22] - E-book: Português Para Concursos Públicos - 233 páginas
[Bônus 23] - E-book: Matemática Para Concursos Públicos - 500 páginas

[Bônus 24] - Pacote com 3167 E-books de Assuntos Variados - 146.300 páginas

[Bônus 25] - Vídeo Aula: Windows Server 2003 e AD - Inst. e Adm - 27:00 horas 
[Bônus 26] - Vídeo Aula: Windows Server 2003 - DNS, DHCP e WINS - 5:00 horas 
[Bônus 27] - Vídeo Aula: Windows Server 2003 - Tudo Sobre GPOs - 4:00 horas
[Bônus 28] - Vídeo Aula: Windows Server 2003 - Terminal Services - 2:30 horas 


Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.

Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.

O leitor terá acesso às táticas e técnicas utilizadas na realização do pentest em um ambiente controlado por laboratório e máquinas virtuais.

Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você:

  • Conhecerá aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux.
  • Construirá redes zumbie para ataques DDoS por meio do projeto Perl-bot.
  • Aprenderá a realizar ataques Man-in-the-Middle remotamente pela internet (pivoteamento via VPN).
  • Construirá um pendrive infectado com programas maliciosos (o famigerado BadUSB).
  • Fará a escrita e posterior criptografia de um relatório de pentest.

Índice completo - Veja tudo que você vai aprender neste livro:

Agradecimentos

Sobre o autor

Prefácio

Capítulo 1 - Introdução à segurança da informação e ao Kali Linux

1.1 Princípios de segurança da informação e proteção de dados
1.2 Conhecendo o Kali Linux

Capítulo 2 - Preparando o ambiente de teste

2.1 Recursos necessários
2.2 Obtendo o Kali Linux
2.2.1 Instalação do VirtualBox
2.2.2 Instalação de uma máquina virtual
2.3 Configurando a rede no Kali Linux
2.4 Terminal de comandos
2.5 Atualizando o Kali Linux
2.6 Instalação do Debian
2.7 Backup da máquina virtual

Capítulo 3 - Pentest

3.1 O que é pentest?
3.2 Porque realizá-lo?
3.3 Tipos de pentest
3.3.1 Black-box
3.3.2 White-box
3.3.3 Gray-box
3.4 Análise de vulnerabilidade
3.5 Metodologias de pentest
3.5.1 Metodologia ISSAF
3.5.2 Metodologia OWASP
3.5.3 Metodologia OSSTMM
3.5.4 Metodologia Backtrack

Capítulo 4 - Planejamento do projeto

4.1 Informações gerais
4.2 Objetivo do pentest
4.3 Limitações
4.4 Contrato de acordo
4.5 Linha do tempo

Capítulo 5 - Footprinting

5.1 DNS
5.1.1 Tipos de registro DNS
5.2 Laboratório – Enumeração DNS
5.3 Programas para enumeração DNS
5.3.1 DNSenum
5.3.2 DNSmap
5.3.3 DNSrecon
5.3.4 Fierce
5.4 Coleta de Email
5.5 Firewall IPTables
5.5.1 Comandos para gerenciamento do IPTables
5.6 Informações de rota
5.6.1 Traceroute
5.6.2 TCPtraceroute

Capítulo 6 - Fingerprinting

6.1 Fingerprinting passivo
6.1.1 P0f
6.2 Fingerprinting ativo
6.2.1 Ping
6.2.2 Fping
6.2.3 Arping
6.2.4 Netdiscover
6.2.5 Hping3
6.2.6 Xprobe2
6.2.7 Maltego

Capítulo 7 - Enumeração

7.1 Modelo OSI
7.2 Protocolo TCP/IP
7.3 Port scanner
7.3.1 Nmap
7.4 O canivete suíço Netcat
7.4.1 Laboratório Netcat
7.5 Enumeração SMTP
7.5.1 Laboratório Email
7.5.2 STMPUser Enum
7.5.3 Como enviar emails falsos (via PHP)
7.5.4 Como enviar emails falsos (via Open Relay)
7.6 Enumeração SNMP
7.6.1 SNMPcheck
7.6.2 OneSixtyOne

Capítulo 8 - Mapeamento de vulnerabilidades

8.1 Tipos de vulnerabilidades
8.1.1 Vulnerabilidade local
8.1.2 Vulnerabilidade remota
8.2 Scanners de vulnerabilidade
8.2.1 OpenVAS
8.2.2 Nessus

Capítulo 9 - Exploração do alvo

9.1 Metasploit
9.1.1 Msfconsole
9.1.2 Comandos básicos
9.2 A vulnerabilidade MS12-020-maxchannelids
9.3 Exploitando Windows vulnerável
9.4 Payload Meterpreter
9.4.1 Core commands
9.4.2 File system commands
9.4.3 Networking commands
9.4.4 System commands
9.4.5 User Interface commands
9.5 Pivoting com Metasploit
9.6 VPN Pivoting (Pivoting via Layer 2)
9.7 Vulnerabilidade shellshock
9.8 Explorando servidores NFS mal configurados
9.9 Explorando X Window System

Capítulo 10 - Engenharia social

10.1 Processo de ataque
10.2 Tipos de engenharia social
10.3 SET (Social Engineering Toolkit)
10.4 Office 2010 pptimpconv DLL hijacking
10.5 Macros maliciosas
10.6 Internet Explorer ms10_046
10 Introdução ao Pentest
10.7 Internet Explorer < 11 – OLE Automation Array Remote Code Execution
10.8 Firefox Add-on
10.9 Unitrix Exploit
10.10 BadUSB
10.10.1 Laboratório BadUSB

Capítulo 11 - Escalonamento de privilégios

11.1 Escalonamento de privilégios offline
11.1.1 Common User Passwords Profiler
11.2 Escalonamento de privilégios online
11.2.1 Cewl
11.2.2 xHydra
11.2.3 Hydra
11.3 Sniffers
11.3.1Sniffer tcpdump
11.3.2 Sniffer Wireshark
11.4 Ataques Man-in-the-Middle (MitM)
11.4.1 ARP Spoofing
11.4.2 Arpspoof
11.4.3 Nping
11.4.4 DNS Spoofing
11.4.5 Dnsspoof
11.4.6 SSLStrip
11.4.7 SSLSplit
11.4.8 Ataque SSLStrip, DNS Spoofing e Java Applet
11.4.9 Bloqueando o Arp Spoofing

Capítulo 12 - Manutenção do acesso

12.1 Backdoors
12.1.1 Backdoors de conexão direta
12.1.2 Backdoors de conexão reversa
12.2 Backdoor sbd
12.2 Cavalos de Troia
12.3 EXE Joiner
12.4 Bypass A.V.
12.4.1 Compressores de arquivos
12.4.2 Crypters/Encoders
12.4.3 Veil-Framework
12.5 Keylogger
12.6 Honeypots
12.6.1 Valhala Honeypot
12.6.2 Honeyd
12.7 Rootkits
12.7.1 Userland
12.7.2 Kernel Land

Capítulo 13 - Apagando rastros

Capítulo 14 - Tunneling

14.1 Laboratório Tunneling
14.2 SSH Tunneling
14.3 UDP tunneling
14.4 DNS tunneling
14.5 ICMP Tunneling
14.6 Canais encobertos via tunneling
14.7 HTTP Tunnel
14.8 Redes TOR

Capítulo 15 - DoS – Denial of Service

15.1 SYN Flood
15.1.1 T50
15.2 Slowloris
15.3 DDoS (Distributed Denial Of Service)
15.4 Projeto Perl-Bot

Capítulo 16 - Documentação técnica

16.1 Tipos de relatórios
16.1.1 Relatório Executivo
16.1.2 Relatório técnico
16.1.3 Relatório comercial
16.2 Criptografando relatórios com o Truecrypt
16.2.1 Criando um arquivo criptografado
16.2.2 Criando um pendrive criptografado

Capítulo 17 - Pentest em redes sem fio

Apêndice - Relatório de pentest

Referências

Informações técnicas do produto:

Peso: 300g

Dimensões: 21cm x 28cm x 1cm (Largura x Altura x Profundidade)

ISBN: 978-85-7522-431-1

Confira Os Últimos Livros do Instituto Alpha - Júlio Battisti:

Access 2016 Avançado Macros e Programação VBA - Tudo Para Você Dominar os Recursos Avançados do Access 2016 e Programação VBA no Access 2016 - Através de Exemplos Práticos Passo a Passo

Análise Financeira com o Excel 2016 - Ferramentas Matemáticas e Estatísticas aplicadas a Finanças - Exemplos Práticos

Livro em Português de Programação Java Web com JSF - Java Server Faces - Desenvolvendo Aplicações Java Web com JSF - Java Server Faces - Curso Prático - Passo a Passo

Excel VBA e Macros no Excel: Domine VBA e Macros no Excel 2016 com Exemplos Práticos e Úteis - Passo a Passo

Banco de Dados e Microsoft Access 2016 - Curso Básico e Intermediário - Um Curso de Access 2016 e Banco de Dados com Exemplos Práticos e Úteis - Passo a Passo

Curso de Excel 2016 Avançado Macros e Programação VBA no Excel 2016 - com Exemplos Práticos, Reais e Úteis -  Passo a Passo

Curso de Redes Sem Fio - O Livro Perfeito Para Iniciantes em Redes Wireless - Um guia Prático Passo a Passo

Programação Java Para Web - Três Maneiras de Programar em Java Para Web - Page Centric, MVC e DAO

Curso de Lógica de Programação, Algoritmos e Bancos de Dados - Tudo o Que Você Precisa Saber para Começar a Programar - o Guia Perfeito Para Iniciantes

Linux - O Livro Perfeito Para Iniciantes - Uma Fantástica Preparação Para Você Entrar no Mundo Linux

Curso Profissionalizante de Excel - Curso de Excel Preparatório Para o Mercado de Trabalho - com Exemplos Práticos, Reais e Úteis -  Passo a Passo

Curso Profissionalizante de Hardware, Redes e Servidores Linux e Windows Server - Curso Completo - Passo a Passo

[Frete Grátis e com 41 Super Cursos de Bônus:] Controle Avançado de Redes Linux - Firewall, Segurança, Roteamento, Controle de Acesso a Internet e QoS - Curso Prático - Passo a Passo - 3ª Edição

Programação VBA no Excel 2016 Ao Extremo - Domine a Programação VBA no Excel - do Básico ao Profissional

Curso de Mikrotik - Teoria e Prática - Roteamento Firewall VPN QoS e MPLS com o Mikrotik - Um Curso Completo - Entendendo Redes TCP/IP com o Mikrotik

Livro de pfSense em Português - pfSense Expert - Um Curso de pfSense Completo e Prático - Passo a Passo

Administrando o Active Directory com o Windows PowerShell Teoria e Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Access 2013 Avançado Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

[LANÇAMENTO]: Curso Completo de Redes de Computadores - Cabeadas e Sem Fio – Curso Profissionalizante Para Iniciantes e Profissionais

Aprendizados e Desafios da Gestão Estratégica Corporativa de Uma Forma Executiva e Prática - 2ª Edição