Читать книгу HACKED - Alan T. Norman - Страница 3
Índice
ОглавлениеIntrodução:
As 'Quatro Grandes"
Algumas palavras de cautela.
O panorama em rápida mudança
Os limites do anonimato
Ramificações legais e éticas
Capítulo 1. Linux Kali
Uma Breve História Do Unix E Linux
LINUX KALI
CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING
INSTALANDO LINUX KALI EM UM DISCO RÍGIDO
INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL
INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX
CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX
ANATOMIA DO SISTEMA LINUX
COMANDOS LINUX
CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE
COMPONENTES E ARQUITETURA DE REDE
MODELOS E PROTOCOLOS DE REDE
PROTOCOLOS DE REDE
CAPÍTULO 6. TOR E A DARK WEB
O SISTEMA TOR
A DARK WEB
CAPÍTULO 7. PROXIES E PROXYCHAINS
SERVIDORES PROXY
PROXYCHAINS
CAPÍTULO 8. REDES PRIVADAS VIRTUAIS
ESCOLHENDO UMA VPN
CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO
TECNOLOGIAS DE REDES SEM FIO
LIGAÇÃO À REDE WI-FI
CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO
FERRAMENTAS LINUX KALI
ADAPTADORES SEM FIO
CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2
PROTOCOLOS DE CRIPTOGRAFIA WI-FI
HACKING WPA2
CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE
SEGURANÇA DE ROTEADOR
MAPEAMENTO DE REDE COM NMAP.
METASPLOIT
CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO
ATAQUES DE DESAUTENTICAÇÃO
CAPÍTULO 14. CONCLUSÃO
ÉTICA
MANTENDO-SE UM HACKER AFIADO
SOBRE O AUTOR
LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)
OUTROS LIVROS DE ALAN T. NORMAN