HACKED

HACKED
Автор книги: id книги: 2207477     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 281,46 руб.     (2,81$) Читать книгу Купить и скачать книгу Электронная книга Жанр: ОС и Сети Правообладатель и/или издательство: Tektime S.r.l.s. Дата добавления в каталог КнигаЛит: ISBN: 9788835428954 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns – particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos. Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking! Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo: instalar o Kali Linux usando o básico do Linux Permanecendo anônimo com Tor Proxychains Virtual Private Networks (VPN) Macchanger Nmap cracking wifi aircrack cracking senhas Linux Quais são os requisitos? Conexão de internet confiável e rápida. Placas de rede sem fio Habilidades básicas de TI de Kali Linux. O que você aprenderá com o livro de hacking? Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente! Você aprenderá o básico da rede, Lidar com muitas ferramentas Kali Linux, Aprender alguns comandos do Linux, Dicas para permanecer anônimo em atividades de hacking e de testes de penetração. Proteja sua rede WiFi contra todos os ataques Obtenha acesso a qualquer conta de cliente na rede WiFi, Um tutorial completo explicando como construir um ambiente virtual de hacking , atacar redes e quebrar senhas. Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux. Translator: Duda Junqueira Machado

Оглавление

Alan T. Norman. HACKED

Tradutora: Duda Junqueira Machado

Índice

Introdução:

As 'Quatro Grandes"

Conhecimento

Ferramentas

HABILIDADES

DISCERNIMENTO

Algumas palavras de cautela

Os limites do anonimato

Ramificações legais e éticas

Capítulo 1. Linux Kali

Uma Breve História Do Unix E Linux

LINUX DEBIAN E KNOPPIX

LINUX BACKTRACK

LINUX KALI

CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING

INSTALANDO LINUX KALI EM UM DISCO RÍGIDO

INSTALAÇÃO MULTI-BOOT

INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL

INSTALANDO O SOFTWARE DE VIRTUALIZAÇÃO

INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO

CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS

WIN32 DISK IMAGER

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX

ANATOMIA DO SISTEMA LINUX

ARQUITETURA

O SISTEMA DE DIRETÓRIOS

COMANDOS LINUX

DIRETÓRIOS E ARQUIVOS

ACESSO DE “SUPERUSUÁRIO”: O COMANDO SUDO

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE

COMPONENTES E ARQUITETURA DE REDE

MODELOS E PROTOCOLOS DE REDE

O MODELO TCP / IP

PROTOCOLOS DE REDE

DETERMINANDO PARÂMETROS DE REDE

CAPÍTULO 6. TOR E A DARK WEB

O SISTEMA TOR

O NAVEGADOR TOR

A DARK WEB

ACESSANDO TOR

SERVIÇOS OCULTOS DO TOR

CAPÍTULO 7. PROXIES E PROXYCHAINS

SERVIDORES PROXY

TIPOS DE IMPLEMENTAÇÕES DE SERVIDOR PROXY

APLICAÇÕES DE SERVIDOR PROXY

ENCONTRAR E CONECTAR-SE A SERVIDORES PROXY DA WEB ABERTOS

PROXYCHAINS

INSTALANDO E CONFIGURANDO PROXYCHAINS NO LINUX

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS

TIPOS E APLICAÇÕES DE VPN

PROTOCOLOS VPN

ESCOLHENDO UMA VPN

REGISTRO DE USUÁRIOS

CONSIDERAÇÕES ADICIONAIS DE SEGURANÇA DE VPN

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO

TECNOLOGIAS DE REDES SEM FIO

LIGAÇÃO À REDE WI-FI

O PADRÃO 802.11

OPERAÇÕES DE REDE WI-FI

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO

FERRAMENTAS LINUX KALI

SUITE AIRCRACK

MACCHANGER

ADAPTADORES SEM FIO

MODO MONITOR

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2

PROTOCOLOS DE CRIPTOGRAFIA WI-FI

WEP

WPA

WPA2

HACKING WPA2

AIRCRACK

O NONCE “KRACK”

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE

SEGURANÇA DE ROTEADOR

SENHAS ADMINISTRATIVAS

CRACKING WPS COM AIRCRACK E BULLY

MAPEAMENTO DE REDE COM NMAP

METASPLOIT

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO

ATAQUES DE DESAUTENTICAÇÃO

ATAQUES “DEAUTH” COM AIRCRACK

CAPÍTULO 14. CONCLUSÃO. ÉTICA

MANTENDO-SE UM HACKER AFIADO

SOBRE O AUTOR

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)

OUTROS LIVROS DE ALAN T. NORMAN. Negociação de Cryptomoeda Pró

Dominando Bitcoin Para Iniciantes

A Bíblia do Investimentos Em Criptomoedas

Tudo Sobre a Tecnologia Blockchain

Guia Para Iniciantes Em Hacking de Computadores

UMA ÚLTIMA COISA..

Отрывок из книги

O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

Alan T. Norman

.....

CAPÍTULO 7. PROXIES E PROXYCHAINS

SERVIDORES PROXY

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу HACKED
Подняться наверх