HACKED
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Alan T. Norman. HACKED
Tradutora: Duda Junqueira Machado
Índice
Introdução:
As 'Quatro Grandes"
Conhecimento
Ferramentas
HABILIDADES
DISCERNIMENTO
Algumas palavras de cautela
Os limites do anonimato
Ramificações legais e éticas
Capítulo 1. Linux Kali
Uma Breve História Do Unix E Linux
LINUX DEBIAN E KNOPPIX
LINUX BACKTRACK
LINUX KALI
CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING
INSTALANDO LINUX KALI EM UM DISCO RÍGIDO
INSTALAÇÃO MULTI-BOOT
INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL
INSTALANDO O SOFTWARE DE VIRTUALIZAÇÃO
INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS
WIN32 DISK IMAGER
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX
CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX
ANATOMIA DO SISTEMA LINUX
ARQUITETURA
O SISTEMA DE DIRETÓRIOS
COMANDOS LINUX
DIRETÓRIOS E ARQUIVOS
ACESSO DE “SUPERUSUÁRIO”: O COMANDO SUDO
CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE
COMPONENTES E ARQUITETURA DE REDE
MODELOS E PROTOCOLOS DE REDE
O MODELO TCP / IP
PROTOCOLOS DE REDE
DETERMINANDO PARÂMETROS DE REDE
CAPÍTULO 6. TOR E A DARK WEB
O SISTEMA TOR
O NAVEGADOR TOR
A DARK WEB
ACESSANDO TOR
SERVIÇOS OCULTOS DO TOR
CAPÍTULO 7. PROXIES E PROXYCHAINS
SERVIDORES PROXY
TIPOS DE IMPLEMENTAÇÕES DE SERVIDOR PROXY
APLICAÇÕES DE SERVIDOR PROXY
ENCONTRAR E CONECTAR-SE A SERVIDORES PROXY DA WEB ABERTOS
PROXYCHAINS
INSTALANDO E CONFIGURANDO PROXYCHAINS NO LINUX
CAPÍTULO 8. REDES PRIVADAS VIRTUAIS
TIPOS E APLICAÇÕES DE VPN
PROTOCOLOS VPN
ESCOLHENDO UMA VPN
REGISTRO DE USUÁRIOS
CONSIDERAÇÕES ADICIONAIS DE SEGURANÇA DE VPN
CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO
TECNOLOGIAS DE REDES SEM FIO
LIGAÇÃO À REDE WI-FI
O PADRÃO 802.11
OPERAÇÕES DE REDE WI-FI
CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO
FERRAMENTAS LINUX KALI
SUITE AIRCRACK
MACCHANGER
ADAPTADORES SEM FIO
MODO MONITOR
CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2
PROTOCOLOS DE CRIPTOGRAFIA WI-FI
WEP
WPA
WPA2
HACKING WPA2
AIRCRACK
O NONCE “KRACK”
CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE
SEGURANÇA DE ROTEADOR
SENHAS ADMINISTRATIVAS
CRACKING WPS COM AIRCRACK E BULLY
MAPEAMENTO DE REDE COM NMAP
METASPLOIT
CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO
ATAQUES DE DESAUTENTICAÇÃO
ATAQUES “DEAUTH” COM AIRCRACK
CAPÍTULO 14. CONCLUSÃO. ÉTICA
MANTENDO-SE UM HACKER AFIADO
SOBRE O AUTOR
LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)
OUTROS LIVROS DE ALAN T. NORMAN. Negociação de Cryptomoeda Pró
Dominando Bitcoin Para Iniciantes
A Bíblia do Investimentos Em Criptomoedas
Tudo Sobre a Tecnologia Blockchain
Guia Para Iniciantes Em Hacking de Computadores
UMA ÚLTIMA COISA..
Отрывок из книги
O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração
Alan T. Norman
.....
CAPÍTULO 7. PROXIES E PROXYCHAINS
SERVIDORES PROXY
.....