Técnicas de invasão de sistemas e pentest: práticas detalhadas de hacker ético para os novos profissionais do mercado

Técnicas de invasão de sistemas e pentest: práticas detalhadas de hacker ético para os novos profissionais do mercado

Autor: Marca: Dialética Referência: 9786587403151

Carregando...
Simulador de Frete
- Calcular frete


 

Descrição

O Livro TÉCNICAS DE INVASÃO DE SISTEMAS E PENTEST trás todo o conteúdo disposto detalhadamente sobre as principais etapas de um teste de invasão. Neste livro você encontra detalhes minuciosos sobre: 1) Redes de computadores, serviços e sistemas operacionais; 2) Sistema de senhas e autenticação; 3) Comandos de shell e scripts personalizados de reconhecimento em python, C e bashscript; 4) Rastreamento de vulnerabilidades; 5) Ataques a serviços essenciais; 6) Shell reverso; 7) Ferramentas de captura de dados WEB; 8) Técnicas de spoofing; 9) Técnicas de exaustão; 10) Microsoft Server Service Relative Path Stack Corruption; 10) Exploração de serviços e falhas; 11) SMB kernel pool corruption; 12) Modificação de payloads; 13) Uso de exploits; 14) Proxychains; 15) Técnicas de pivoting; 16) Ataques de força bruta; 17) Burlando sistemas antivírus; 18) SQL injection; 19) Esteganografia e muito mais



Características

  • Ano: 2020
  • Autor: César Felipe Gonçalves da Silva
  • Selo: Dialética
  • ISBN: 9786587403151
  • Nº de Páginas: 388
  • Capa: Flexível


Comentários e Avaliações

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

O Livro TÉCNICAS DE INVASÃO DE SISTEMAS E PENTEST trás todo o conteúdo disposto detalhadamente sobre as principais etapas de um teste de invasão. Neste livro você encontra detalhes minuciosos sobre: 1) Redes de computadores, serviços e sistemas operacionais; 2) Sistema de senhas e autenticação; 3) Comandos de shell e scripts personalizados de reconhecimento em python, C e bashscript; 4) Rastreamento de vulnerabilidades; 5) Ataques a serviços essenciais; 6) Shell reverso; 7) Ferramentas de captura de dados WEB; 8) Técnicas de spoofing; 9) Técnicas de exaustão; 10) Microsoft Server Service Relative Path Stack Corruption; 10) Exploração de serviços e falhas; 11) SMB kernel pool corruption; 12) Modificação de payloads; 13) Uso de exploits; 14) Proxychains; 15) Técnicas de pivoting; 16) Ataques de força bruta; 17) Burlando sistemas antivírus; 18) SQL injection; 19) Esteganografia e muito mais

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.
  • Ano: 2020
  • Autor: César Felipe Gonçalves da Silva
  • Selo: Dialética
  • ISBN: 9786587403151
  • Nº de Páginas: 388
  • Capa: Flexível


Receba nossas promoções por e-mail: