HACKED
O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração
Alan T. Norman
Tradutora: Duda Junqueira Machado
Copyright © Todos os Direitos Reservados.
Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.
Aviso de Isenção de Responsabilidade:
Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.
Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.
Índice
Introdução:
As 'Quatro Grandes"
Algumas palavras de cautela.
O panorama em rápida mudança
Os limites do anonimato
Ramificações legais e éticas
Capítulo 1. Linux Kali
Uma Breve História Do Unix E Linux
LINUX KALI
CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING
INSTALANDO LINUX KALI EM UM DISCO RÍGIDO
INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL
INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX
CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX
ANATOMIA DO SISTEMA LINUX
COMANDOS LINUX
CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE
COMPONENTES E ARQUITETURA DE REDE
MODELOS E PROTOCOLOS DE REDE
PROTOCOLOS DE REDE
CAPÍTULO 6. TOR E A DARK WEB
O SISTEMA TOR
A DARK WEB
CAPÍTULO 7. PROXIES E PROXYCHAINS
SERVIDORES PROXY
PROXYCHAINS
CAPÍTULO 8. REDES PRIVADAS VIRTUAIS
ESCOLHENDO UMA VPN
CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO
TECNOLOGIAS DE REDES SEM FIO
LIGAÇÃO À REDE WI-FI
CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO
FERRAMENTAS LINUX KALI
ADAPTADORES SEM FIO
CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2
PROTOCOLOS DE CRIPTOGRAFIA WI-FI
HACKING WPA2
CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE
SEGURANÇA DE ROTEADOR
MAPEAMENTO DE REDE COM NMAP.
METASPLOIT
CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO
ATAQUES DE DESAUTENTICAÇÃO
CAPÍTULO 14. CONCLUSÃO
ÉTICA
MANTENDO-SE UM HACKER AFIADO
SOBRE O AUTOR
LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)
OUTROS LIVROS DE ALAN T. NORMAN
Introdução:
Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners , este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.