T馗nicas de invas縊 de sistemas e pentest: pr疸icas detalhadas de hacker 騁ico para os novos profissionais do mercado

T馗nicas de invas縊 de sistemas e pentest: pr疸icas detalhadas de hacker 騁ico para os novos profissionais do mercado

Autor: Marca: Dial騁ica Refer麩cia: 9786587403151

Carregando...
Simulador de Frete
- Calcular frete


 

Descri鈬o

O Livro TÉCNICAS DE INVASÃO DE SISTEMAS E PENTEST trás todo o conteúdo disposto detalhadamente sobre as principais etapas de um teste de invasão. Neste livro você encontra detalhes minuciosos sobre: 1) Redes de computadores, serviços e sistemas operacionais; 2) Sistema de senhas e autenticação; 3) Comandos de shell e scripts personalizados de reconhecimento em python, C e bashscript; 4) Rastreamento de vulnerabilidades; 5) Ataques a serviços essenciais; 6) Shell reverso; 7) Ferramentas de captura de dados WEB; 8) Técnicas de spoofing; 9) Técnicas de exaustão; 10) Microsoft Server Service Relative Path Stack Corruption; 10) Exploração de serviços e falhas; 11) SMB kernel pool corruption; 12) Modificação de payloads; 13) Uso de exploits; 14) Proxychains; 15) Técnicas de pivoting; 16) Ataques de força bruta; 17) Burlando sistemas antivírus; 18) SQL injection; 19) Esteganografia e muito mais



Caractersticas

  • Ano: 2020
  • Autor: C駸ar Felipe Gon軋lves da Silva
  • Selo: Dial騁ica
  • ISBN: 9786587403151
  • Nコ de P疊inas: 388


Coment疵ios e Avalia鋏es

Deixe seu comentário e sua avalia鈬o







- M痊imo de 512 caracteres.

Clique para Avaliar


  • Avalia鈬o:
Enviar
Fa軋 seu login e comente.

O Livro TÉCNICAS DE INVASÃO DE SISTEMAS E PENTEST trás todo o conteúdo disposto detalhadamente sobre as principais etapas de um teste de invasão. Neste livro você encontra detalhes minuciosos sobre: 1) Redes de computadores, serviços e sistemas operacionais; 2) Sistema de senhas e autenticação; 3) Comandos de shell e scripts personalizados de reconhecimento em python, C e bashscript; 4) Rastreamento de vulnerabilidades; 5) Ataques a serviços essenciais; 6) Shell reverso; 7) Ferramentas de captura de dados WEB; 8) Técnicas de spoofing; 9) Técnicas de exaustão; 10) Microsoft Server Service Relative Path Stack Corruption; 10) Exploração de serviços e falhas; 11) SMB kernel pool corruption; 12) Modificação de payloads; 13) Uso de exploits; 14) Proxychains; 15) Técnicas de pivoting; 16) Ataques de força bruta; 17) Burlando sistemas antivírus; 18) SQL injection; 19) Esteganografia e muito mais

Deixe seu comentário e sua avalia鈬o







- M痊imo de 512 caracteres.

Clique para Avaliar


  • Avalia鈬o:
Enviar
Fa軋 seu login e comente.
  • Ano: 2020
  • Autor: C駸ar Felipe Gon軋lves da Silva
  • Selo: Dial騁ica
  • ISBN: 9786587403151
  • Nコ de P疊inas: 388


Receba nossas promo鋏es por e-mail: