Alan T. Norman - HACKED

Шрифт
Фон

HACKED

O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

Alan T. Norman

Tradutora: Duda Junqueira Machado

Copyright © Todos os Direitos Reservados.

Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.

Aviso de Isenção de Responsabilidade:

Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.

Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.

Índice

Introdução:

As 'Quatro Grandes"

Algumas palavras de cautela.

O panorama em rápida mudança

Os limites do anonimato

Ramificações legais e éticas

Capítulo 1. Linux Kali

Uma Breve História Do Unix E Linux

LINUX KALI

CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING

INSTALANDO LINUX KALI EM UM DISCO RÍGIDO

INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL

INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO

CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX

ANATOMIA DO SISTEMA LINUX

COMANDOS LINUX

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE

COMPONENTES E ARQUITETURA DE REDE

MODELOS E PROTOCOLOS DE REDE

PROTOCOLOS DE REDE

CAPÍTULO 6. TOR E A DARK WEB

O SISTEMA TOR

A DARK WEB

CAPÍTULO 7. PROXIES E PROXYCHAINS

SERVIDORES PROXY

PROXYCHAINS

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS

ESCOLHENDO UMA VPN

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO

TECNOLOGIAS DE REDES SEM FIO

LIGAÇÃO À REDE WI-FI

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO

FERRAMENTAS LINUX KALI

ADAPTADORES SEM FIO

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2

PROTOCOLOS DE CRIPTOGRAFIA WI-FI

HACKING WPA2

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE

SEGURANÇA DE ROTEADOR

MAPEAMENTO DE REDE COM NMAP.

METASPLOIT

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO

ATAQUES DE DESAUTENTICAÇÃO

CAPÍTULO 14. CONCLUSÃO

ÉTICA

MANTENDO-SE UM HACKER AFIADO

SOBRE O AUTOR

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)

OUTROS LIVROS DE ALAN T. NORMAN

Introdução:

Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners , este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3