Daniel Moreno. Novatec
|
|
|
- Leonor Santarém Chagas
- 10 Há anos
- Visualizações:
Transcrição
1 Daniel Moreno Novatec
2 Novatec Editora Ltda Todos os direitos reservados e protegidos pela Lei de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Assistente editorial: Priscila A.Yoshimatsu Editoração eletrônica: Carolina Kuwabata Revisão gramatical: Mari Kumagai Capa: Carolina Kuwabata ISBN: Histórico de impressões: Maio/2015 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos São Paulo, SP Brasil Tel.: [email protected] Site: Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec
3 Sumário Agradecimentos Sobre o autor Prefácio Capítulo 1 Introdução à segurança da informação e ao Kali Linux Princípios de segurança da informação e proteção de dados Conhecendo o Kali Linux...20 Capítulo 2 Preparando o ambiente de teste Recursos necessários Obtendo o Kali Linux Instalação do VirtualBox Instalação de uma máquina virtual Configurando a rede no Kali Linux Terminal de comandos Atualizando o Kali Linux Instalação do Debian Backup da máquina virtual Capítulo 3 Pentest O que é pentest? Porque realizá-lo? Tipos de pentest Black-box White-box Gray-box Análise de vulnerabilidade Metodologias de pentest Metodologia ISSAF Metodologia OWASP Metodologia OSSTMM Metodologia Backtrack
4 8 Introdução ao Pentest Capítulo 4 Planejamento do projeto Informações gerais Objetivo do pentest Limitações Contrato de acordo Linha do tempo...64 Capítulo 5 Footprinting DNS Tipos de registro DNS Laboratório Enumeração DNS Programas para enumeração DNS DNSenum DNSmap DNSrecon Fierce Coleta de Firewall iptables Comandos para gerenciamento do iptables Informações de rota Traceroute TCPtraceroute...90 Capítulo 6 Fingerprinting Fingerprinting passivo P0f Fingerprinting ativo Ping Fping Arping Netdiscover Hping Xprobe Maltego Capítulo 7 Enumeração Modelo OSI Protocolo TCP/IP Port scanner Nmap O canivete suíço Netcat Laboratório Netcat
5 Sumário Enumeração SMTP Laboratório STMPUser enum Como enviar s falsos (via PHP) Como enviar s falsos (via Open Relay) Enumeração SNMP SNMPcheck OneSixtyOne Capítulo 8 Mapeamento de vulnerabilidades Tipos de vulnerabilidades Vulnerabilidade local Vulnerabilidade remota Scanners de vulnerabilidade OpenVAS Nessus Capítulo 9 Exploração do alvo Metasploit Msfconsole Comandos básicos A vulnerabilidade MS maxchannelids Exploitando Windows vulnerável Payload Meterpreter Core commands File system commands Networking commands System commands User Interface commands Pivoting com Metasploit VPN Pivoting (Pivoting via Layer 2) Vulnerabilidade shellshock Explorando servidores NFS mal configurados Explorando X Window System Capítulo 10 Engenharia social Processo de ataque Tipos de engenharia social SET (Social Engineering Toolkit) Office 2010 pptimpconv DLL hijacking Macros maliciosas Internet Explorer ms10_
6 10 Introdução ao Pentest 10.7 Internet Explorer < 11 OLE Automation Array Remote Code Execution Firefox Add-on Unitrix Exploit BadUSB Laboratório BadUSB Capítulo 11 Escalonamento de privilégios Escalonamento de privilégios offline Common User Passwords Profiler Escalonamento de privilégios online Cewl xhydra Hydra Sniffers Sniffer tcpdump Sniffer Wireshark Ataques Man-in-the-Middle (MitM) ARP Spoofing Arpspoof Nping DNS Spoofing Dnsspoof SSLStrip SSLSplit Ataque SSLStrip, DNS Spoofing e Java Applet Bloqueando o Arp Spoofing Capítulo 12 Manutenção do acesso Backdoors Backdoors de conexão direta Backdoors de conexão reversa Backdoor sbd Cavalos de Troia EXE Joiner Bypass A.V Compressores de arquivos Crypters/Encoders Veil-Framework Keylogger Honeypots Valhala Honeypot Honeyd...241
7 Sumário Rootkits Userland Kernel Land Capítulo 13 Apagando rastros Capítulo 14 Tunneling Laboratório Tunneling SSH Tunneling UDP tunneling DNS tunneling ICMP Tunneling Canais encobertos via tunneling HTTP Tunnel Redes TOR Capítulo 15 DoS Denial of Service SYN Flood T Slowloris DDoS (Distributed Denial Of Service) Projeto Perl-Bot Capítulo 16 Documentação técnica Tipos de relatórios Relatório Executivo Relatório técnico Relatório comercial Criptografando relatórios com o Truecrypt Criando um arquivo criptografado Criando um pendrive criptografado Capítulo 17 Pentest em redes sem fio Apêndice Relatório de pentest Referências...293
ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Ricardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
João Eriberto Mota Filho
João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Ademir C. Gabardo. Novatec
Ademir C. Gabardo Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem
Ricardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Ricardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Ricardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Segredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Ricardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Hélio Engholm Jr. Novatec
Hélio Engholm Jr. Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec
Laboratórios de Tecnologias Cisco em Infraestrutura de Redes Samuel Henrique Bucke Brito Novatec Copyright 2012 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998.
Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec
Lojas Virtuais com Magento André Nobrega Gugliotti Novatec Novatec Editora Ltda. 2013. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Metodologias pentest. Prof. Nataniel Vieira [email protected]
Metodologias pentest Prof. Nataniel Vieira [email protected] Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
David Hows Peter Membrey Eelco Plugge
David Hows Peter Membrey Eelco Plugge Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora.
Segurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos
Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec
Zend Framework Componentes Poderosos para PHP Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Brandon Rhodes John Goerzen
Brandon Rhodes John Goerzen Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights
Novatec Editora Ltda. [2014].
Novatec Authorized Portuguese translation of the English edition of Just Hibernate, ISBN 9781449334376 2014 Madhusudhan Konda. This translation is published and sold by permission of O'Reilly Media, Inc.,
Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec
Excel Avançado 2ª Edição Antonio Fernando Cinto Wilson Moraes Góes Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
MARKETING DIGITAL NA ERA. Martha Gabriel CONCEITOS, PLATAFORMAS E ESTRATÉGIAS. Novatec
MARKETING NA ERA DIGITAL CONCEITOS, PLATAFORMAS E ESTRATÉGIAS Martha Gabriel Novatec Copyright 2010 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec
Criando Aplicações PHP com Zend e Dojo Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a
Crie Seu Próprio Site
Crie Seu Próprio Site Um guia em quadrinhos para HTML, CSS e WordPress Nate Cooper com ilustrações de Kim Gee Copyright 2014 by Nate Cooper. Title of English-language original: Build Your Own Website,
Paulo Strelczuk. Novatec
Paulo Strelczuk Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Service Desk Corporativo
Service Desk Corporativo Solução com base na ITIL V3 Rubem Melendez Filho Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec
Laboratórios de Tecnologias Cisco em Infraestrutura de Redes 2a Edição Samuel Henrique Bucke Brito Novatec Copyright 2012, 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei
Chris Binnie. Novatec
Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.
Novatec Editora Ltda. 2015.
Ben Smith Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights reserved. Edição
Josh Pauli Revisão técnica Scott White. Novatec
Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
Camila Porto. Novatec
Camila Porto Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
André Gugliotti. Novatec
André Gugliotti Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem
Jessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
2ª EDIÇÃO. André Milani. Novatec
2ª EDIÇÃO André Milani Novatec Copyright 2012, 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por
Jonathan Stark Brian Jepson
Construindo Aplicativos Android com HTML, CSS e JavaScript Jonathan Stark Brian Jepson Novatec Authorized Portuguese translation of the English edition of titled Building Android Apps with HTML, CSS, and
(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - [email protected] www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Google Android para Tablets
Google Android para Tablets Aprenda a desenvolver aplicações para o Android De smartphones a tablets Ricardo R. Lecheta Novatec Copyright 2012 Novatec Editora Ltda. Todos os direitos reservados e protegidos
Wilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Luiz Carlos Querino Filho
criando aplicativos para iphone e Uma Abordagem Prática Do nível Básico ao Avançado ipad Luiz Carlos Querino Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos
SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Programação Java. em Ambiente Distribuído. Ênfase no Mapeamento Objeto-Relacional com JPA, EJB e Hibernate. Douglas Rocha Mendes.
Programação Java em Ambiente Distribuído Ênfase no Mapeamento Objeto-Relacional com JPA, EJB e Hibernate Douglas Rocha Mendes Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados
James Broad Andrew Bindner
James Broad Andrew Bindner Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical,
Adrian Mejia. Novatec
Adrian Mejia Novatec Copyright Packt Publishing 2015. First published in the English language under the title Building an E-Commerce Application with MEAN (9781785286551) Copyright Packt Publishing 2015.
João Eriberto Mota Filho
João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
como acabar com sua em apenas 140 caracteres Carolina Lima Novatec
como acabar com sua em apenas 140 caracteres Carolina Lima Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Desenvolvimento de Grandes Aplicações Web
Desenvolvimento de Grandes Aplicações Web Kyle Loudon Introdução de Nate Koechley Novatec Authorized Portuguese translation of the English edition of titled Developing Large Web Applications, First Edition,
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia [email protected] msn: [email protected] Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
2ª Edição Alexandre Keller
Asterisk na prática 2ª Edição Alexandre Keller Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra,
Julia Elman e Mark Lavin. Novatec
Julia Elman e Mark Lavin Novatec [2015] Novatec Editora Ltda Authorized Portuguese translation of the English edition of Lightweight Django, ISBN 9781491945940 2015 Julia Elman and Mark Lavin. This translation
Wilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Defenda sua base com circuitos simples, Arduino e Raspberry Pi
Guia do maker para o Apocalipse Zumbi Defenda sua base com circuitos simples, Arduino e Raspberry Pi Simon Monk Novatec Copyright 2015 by Simon Monk. Title of English-language original: The Maker s Guide
Criando Aplicações Gráficas com PHP
Criando Aplicações Gráficas com PHP 3ª Edição Pablo Dall'Oglio Novatec Copyright 2007, 2012 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a
Pramod J. Sadalage Martin Fowler
Pramod J. Sadalage Martin Fowler Novatec Authorized translation from the English language edition, entitled NOSQL DISTILLED: A BRIEF GUIDE TO THE EMERGING WORLD OF POLYGLOT PERSISTENCE, 1st Edition, 0321826620
Desenvolvendo para. Windows 8. Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8. Ricardo R. Lecheta. Novatec
Desenvolvendo para Windows 8 Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8 Ricardo R. Lecheta Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos
marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec
marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec Original English language edition published by CA Technologies, Copyright 2011 by CA Technologies.
Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec
Aprendendo Unix no OS X Mountain Lion Mergulhando no Terminal e no Shell Dave Taylor Novatec Authorized Portuguese translation of the English edition of titled Learning Unix for OS X Mountain Lion, ISBN
Primeiros Passos com o Raspberry Pi
Primeiros Passos com o Raspberry Pi Matt Richardson Shawn Wallace Novatec Authorized Portuguese translation of the English edition of titled Getting Started with Raspberry Pi, ISBN 9781449344214 2013 Matt
Criando Relatórios com PHP
Criando Relatórios com PHP 2a Edição Pablo Dall Oglio Novatec Copyright 2011, 2013 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Copyright 2008, 2013 da Novatec Editora Ltda.
4a Edição Novatec Copyright 2008, 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Google Analytics Justin Cutroni
Google Analytics Justin Cutroni Novatec Authorized translation of the English edition of Google Analytics ISBN 978-0-596-15800-2 2010, Justin Cutroni. This translation is published and sold by permission
JQuery. A Biblioteca do Programador JavaScript. 3ª Edição Revisada e ampliada. Maurício Samy Silva. Novatec
JQuery A Biblioteca do Programador JavaScript 3ª Edição Revisada e ampliada Maurício Samy Silva Novatec Copyright 2008, 2010, 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela
Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto
Gerenciamento de projetos Sem Crise Como evitar problemas previsíveis para o sucesso do projeto Bart Gerardi Novatec Original English language edition published by Apress Inc., Copyright 2011 by Apress
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec
Scrum em Ação Gerenciamento e Desenvolvimento Ágil de Projetos de Software Andrew Pham Phuong-Van Pham Novatec Original English language edition Copyright 2012 Course Technology, a part of Cengage Learning.
Design Centrado no Usuário
Um guia para o desenvolvimento de aplicativos amigáveis Design Centrado no Usuário Travis Lowdermilk Novatec Authorized Portuguese translation of the English edition of titled User Centered Design, ISBN
PDF Explicado John Whitington
PDF Explicado John Whitington Novatec Authorized Portuguese translation of the English edition of titled PDF Explained, First Edition ISBN 9781449310028 2012 John Whitington. This translation is published
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Ademir C. Gabardo. Novatec
Ademir C. Gabardo Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem
Harrison Kinsley Will McGugan
Harrison Kinsley Will McGugan Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All
Professor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Ataques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Hardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação
Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Sumário. Parte I Elementos essenciais Sobre o autor Sobre o revisor técnico Prefácio... 14
Adeel Javed Novatec Original English language edition published by Apress, Copyright 2016 by Apress, Inc. Portugueselanguage edition for Brazil copyright 2017 by Novatec Editora. All rights reserved. Edição
Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico
Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,
Allan Liska e Timothy Gallo. Novatec
Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Murillo Lo Visco. Novatec
Murillo Lo Visco Novatec Copyright 2012 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Editor: Rubens Prates Revisão gramatical: Patrizia Zagni Capa: Victor Bittow Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata
Novatec Copyright 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Christopher Duffy. Novatec
Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.
Georgia Weidman. Novatec
Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.
UML 2 uma abordagem prática Gilleanes T. A. Guedes
UML 2 uma abordagem prática Gilleanes T. A. Guedes Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Google Android para Tablets
Google Android para Tablets Aprenda a desenvolver aplicações para o Android De smartphones a tablets Ricardo R. Lecheta Novatec Copyright 2012 Novatec Editora Ltda. Todos os direitos reservados e protegidos
Pete Goodliffe. Novatec
Pete Goodliffe Novatec Authorized Portuguese translation of the English edition of Becoming a Better Programmer, ISBN 9781491905531 2014 Pete Goodliffe. This translation is published and sold by permission
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
