Georgia Weidman. Novatec

Tamanho: px
Começar a partir da página:

Download "Georgia Weidman. Novatec"

Transcrição

1 Georgia Weidman Novatec

2 Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN , published by No Starch Press. Portugueselanguage edition copyright 2014 by Novatec Editora Ltda. All rights reserved. Copyright 2014 por Georgia Weidman. Título original em inglês: Penetration Testing: A Hands-On Introduction to Hacking, ISBN , publicado pela No Starch Press. Edição em português copyright 2014 pela Novatec Editora Ltda. Todos os direitos reservados. Novatec Editora Ltda Todos os direitos reservados e protegidos pela Lei de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia A. Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: Histórico de impressões: Outubro/2014 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos São Paulo, SP Brasil Tel.: [email protected] Site: novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec

3 Sumário Sobre a autora Apresentação Agradecimentos Introdução Nota de agradecimento...25 Sobre este livro...26 Parte I: Definições básicas...27 Parte II: Avaliações...28 Parte III: Ataques...28 Parte IV: Desenvolvimento de exploits...29 Parte V: Hacking de dispositivos móveis...29 Capítulo 0 Introdução aos testes de invasão Fases de um teste de invasão Preparação...32 Coleta de informações...33 Modelagem das ameaças...34 Análise de vulnerabilidades...34 Exploração de falhas...34 Pós-exploração de falhas...35 Geração de relatórios...35 Resumo

4 8 Testes de invasão Parte I Definições básicas Capítulo 1 Configurando o seu laboratório virtual Instalando o VMware...39 Instalando o Kali Linux...40 Configurando a rede de sua máquina virtual...43 Instalando o Nessus...48 Instalando softwares adicionais Configurando emuladores de Android...54 Smartphone Pentest Framework...58 Máquinas virtuais-alvo...60 Criando o alvo Windows XP...60 VMware Player no Microsoft Windows...60 VMware Fusion no Mac OS...63 Instalando e ativando o Windows...63 Instalando o VMware Tools...67 Desativando o Windows Firewall...69 Configurando as senhas dos usuários...69 Configurando um endereço IP estático...70 Fazendo o XP atuar como se fosse membro de um domínio Windows...72 Instalando softwares vulneráveis...73 Instalando o Immunity Debugger e o Mona...79 Instalando o alvo Ubuntu Criando o alvo Windows Criando uma conta de usuário Desativando as atualizações automáticas...83 Configurando um endereço IP estático...84 Adicionando uma segunda interface de rede...85 Instalando softwares adicionais...86 Resumo...88 Capítulo 2 Usando o Kali Linux Linha de comando do Linux...89 Sistema de arquivos do Linux...90 Mudando de diretório...90 Conhecendo os comandos: as man pages Privilégios dos usuários...92 Adicionando um usuário...92

5 Sumário 9 Adicionando um usuário ao arquivo sudoers...93 Trocando de usuário e utilizando o sudo...94 Criando um novo arquivo ou diretório...95 Copiando, movendo e apagando arquivos...95 Adicionando texto a um arquivo...95 Concatenando texto a um arquivo...96 Permissões de arquivo...96 Editando arquivos...98 Pesquisando textos...98 Editando um arquivo com o vi...99 Manipulação de dados Usando o grep Usando o sed Correspondência de padrões com o awk Administrando pacotes instalados Processos e serviços Administrando redes Configurando um endereço IP estático Visualizando as conexões de rede Netcat: o canivete suíço das conexões TCP/IP Verificando se uma porta está ouvindo Abrindo um shell de comandos listener Enviando um shell de comandos de volta a um listener Automatizando tarefas com o cron Resumo Capítulo 3 Programação Scripts com o Bash Ping Script Bash simples Executando o nosso script Adicionando funcionalidades por meio de instruções if Laço for Organizando os resultados Scripts com Python Fazendo a conexão com uma porta Instrução if no Python Criando e compilando programas em C Resumo

6 10 Testes de invasão Capítulo 4 Utilizando o Metasploit Iniciando o Metasploit Encontrando módulos no Metasploit Banco de dados de módulos Pesquisa embutida Configurando as opções do módulo RHOST RPORT SMBPIPE Exploit Target Payloads (ou Shellcode) Encontrando payloads compatíveis Execução de teste Tipos de shell Bind Shells Reverse Shells Definindo um payload manualmente Msfcli Obtendo ajuda Mostrando as opções Payloads Criando payloads standalone com o Msfvenom Selecionando um payload Configurando as opções Selecionando um formato de saída Servindo payloads Usando o módulo Multi/Handler Utilizando um módulo auxiliar Resumo Parte II Avaliações Capítulo 5 Coleta de informações Coleta de informações de fontes abertas Netcraft Lookups com o Whois Reconhecimento com DNS

7 Sumário 11 Procurando endereços de Maltego Scanning de portas Scanning manual de portas Scanning de portas com o Nmap Resumo Capítulo 6 Descobrindo vulnerabilidades Do scan de versões do Nmap à vulnerabilidade em potencial Nessus Políticas do Nessus Realizando um scanning com o Nessus Observação sobre as classificações do Nessus Por que usar scanners de vulnerabilidade? Exportando os resultados do Nessus Pesquisando vulnerabilidades Nmap Scripting Engine Executando um único script no NSE Módulos de scanner do Metasploit Funções para verificação de exploits no Metasploit Scanning de aplicações web Nikto Atacando o XAMPP Credenciais default Análise manual Explorando uma porta estranha Encontrando nomes de usuário válidos Resumo Capítulo 7 Capturando tráfego Configuração da rede para capturar o tráfego Usando o Wireshark Capturando tráfego Filtrando o tráfego Seguindo um stream TCP Dissecando os pacotes ARP Cache Poisoning Básico sobre o ARP...208

8 12 Testes de invasão IP Forwarding ARP cache poisoning com o Arpspoof Usando o ARP cache poisoning para personificar o gateway default DNS Cache Poisoning Iniciando Usando o Dnsspoof Ataques SSL Básico sobre o SSL Usando o Ettercap para ataques SSL do tipo man-in-the-middle SSL Stripping Usando o SSLstrip Resumo Parte III Ataques Capítulo 8 Exploração de falhas Retornando ao MS Payloads do Metasploit Meterpreter Explorando as credenciais default do WebDAV Executando um script no servidor web do alvo Fazendo o upload de um payload do Msfvenom Explorando o phpmyadmin aberto Fazendo download de um arquivo com o TFTP Fazendo o download de arquivos críticos Fazendo o download de um arquivo de configuração Fazendo download do arquivo SAM do Windows Explorando um buffer overflow em um software de terceiros Explorando aplicações web de terceiros Explorando um serviço comprometido Explorando os compartilhamentos NFS abertos Resumo Capítulo 9 Ataques a senhas Gerenciamento de senhas Ataques online a senhas Listas de palavras Descobrindo nomes de usuário e senhas com o Hydra

9 Sumário 13 Ataques offline a senhas Recuperando hashes de senha a partir de um arquivo SAM do Windows Fazendo o dump de hashes de senha por meio de acesso físico Algoritmos de hashing LM versus NTLM Problema com hashes de senha LM John the Ripper Quebrando senhas do Linux Quebrando senhas de arquivos de configuração Tabelas rainbow Serviços online para quebra de senhas Fazendo o dump de senhas em formato texto simples Resumo Capítulo 10 Exploração de falhas do lado do cliente Evitando filtros com payloads do Metasploit Todas as portas Payloads HTTP e HTTPS Ataques do lado do cliente Exploração de falhas de navegadores Exploits para PDF Exploits de Java browser_autopwn Winamp Resumo Capítulo 11 Engenharia social Social-Engineer Toolkit Ataques spear-phishing Selecionando um payload Configurando as opções Dando nome ao seu arquivo Um ou vários s Criando o template Definindo o alvo Configurando um listener Ataques web Ataques de em massa Ataques em várias direções Resumo...317

10 14 Testes de invasão Capítulo 12 Evitando aplicações antivírus Cavalos de Troia (trojans) Msfvenom Como funcionam os aplicativos antivírus Microsoft Security Essentials VirusTotal Passando por um programa antivírus Efetuando uma codificação Cross-compilação personalizada Criptografando executáveis com o Hyperion Evitando os antivírus com o Veil-Evasion Escondendo-se à vista de todos Resumo Capítulo 13 Pós-exploração de falhas Meterpreter Utilizando o comando upload getuid Outros comandos do Meterpreter Scripts do Meterpreter Módulos de pós-exploração de falhas do Metasploit Railgun Escalação de privilégios locais getsystem no Windows Módulo de escalação de privilégios locais para o Windows Evitando o UAC no Windows Escalação de privilégios com o udev no Linux Coleta de informações locais Procurando arquivos Keylogging (registro de teclas) Obtendo credenciais Comandos net Outra maneira de acessar um sistema Verificando o histórico do Bash Movimento lateral PSExec Pass the Hash (Passe a hash) SSHExec...366

11 Sumário 15 Token para personificação Incognito Captura de SMB Pivoteamento Adicionando uma rota no Metasploit Scanners de porta do Metasploit Executando um exploit por meio de um pivô Socks4a e ProxyChains Persistência Adicionando um usuário Persistência no Metasploit Criando um cron job no Linux Resumo Capítulo 14 Testes em aplicações web Utilizando o Burp Proxy Injeção de SQL Testando a existência de vulnerabilidades de injeção de SQL Explorando vulnerabilidades de injeção de SQL Usando o SQLMap Injeção de XPath Inclusão de arquivos locais Inclusão de arquivos remotos Execução de comandos Cross-site Scripting Verificando a existência de uma vulnerabilidade de XSS refletido Tirando proveito do XSS com o Browser Exploitation Framework Cross-site Request Forgery Scanning de aplicações web com o w3af Resumo Capítulo 15 Ataques wireless Instalação Visualizando as interfaces wireless disponíveis Scan para descobrir pontos de acesso Modo monitor Capturando pacotes Wireless aberto

12 16 Testes de invasão Wired Equivalent Privacy Pontos fracos do WEP Efetuando o cracking das chaves WEP com o Aircrack-ng Wi-Fi Protected Access WPA Processo de conexão corporativa O processo de conexão pessoal Handshake de quatro vias Quebrando chaves WPA/WPA Wi-Fi Protected Setup Problemas com o WPS Cracking do WPS com o Bully Resumo Parte IV Desenvolvimento de exploits Capítulo 16 Buffer overflow com base em pilha no Linux Teoria de memória Buffer overflow no Linux Um programa vulnerável Provocando uma falha Executando o GDB Provocando uma falha no programa com o GDB Controlando o EIP Sequestrando a execução Ordem dos bytes (endianness) Resumo Capítulo 17 Buffer overflow com base em pilha no Windows Procurando uma vulnerabilidade conhecida no War-FTP Provocando uma falha Localizando o EIP Gerando um padrão cíclico para determinar o offset Verificando os offsets Sequestrando a execução Obtendo um shell Resumo...484

13 Sumário 17 Capítulo 18 Sobrescritas de SEH Exploits de sobrescrita de SEH Passando o controle ao SEH Encontrando a string de ataque na memória POP POP RET SafeSEH Usando um short jump Selecionando um payload Resumo Capítulo 19 Fuzzing, porte de exploits e módulos do Metasploit Efetuando fuzzing em programas Encontrando bugs em revisão de código Efetuando fuzzing em um servidor Trivial FTP Tentativa de provocar uma falha Portando exploits públicos para atender às suas necessidades Encontrando um endereço de retorno Substituindo o shellcode Alterando o exploit Criando módulos para o Metasploit Um módulo semelhante com string de exploit Portando o código de nosso exploit Técnicas para atenuação de exploração de falhas Cookies de pilha Address Space Layout Randomization Data Execution Prevention Assinatura obrigatória de código Resumo Parte V Hacking de dispositivos móveis Capítulo 20 Utilizando o Smartphone Pentest Framework Vetores de ataque móvel Mensagens de texto Near Field Communication Códigos QR

14 18 Testes de invasão Smartphone Pentest Framework Configurando o SPF Emuladores de Android Associando um modem móvel Criando o aplicativo Android Instalando o aplicativo Associando o servidor do SPF e o aplicativo Ataques remotos Login default do SSH no iphone Ataques do lado do cliente Shell do lado do cliente Controle remoto com o USSD Aplicativos maliciosos Criando agentes SPF maliciosos Pós-exploração de falhas em dispositivos móveis Coleta de informações Controle remoto Efetuando o pivoteamento por meio de dispositivos móveis Escalação de privilégios Resumo Recursos Fazendo o download dos softwares para criar o seu laboratório virtual

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Brandon Rhodes John Goerzen

Brandon Rhodes John Goerzen Brandon Rhodes John Goerzen Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Ricardo R. Lecheta. Novatec

Ricardo R. Lecheta. Novatec Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

David Hows Peter Membrey Eelco Plugge

David Hows Peter Membrey Eelco Plugge David Hows Peter Membrey Eelco Plugge Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora.

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Crie Seu Próprio Site

Crie Seu Próprio Site Crie Seu Próprio Site Um guia em quadrinhos para HTML, CSS e WordPress Nate Cooper com ilustrações de Kim Gee Copyright 2014 by Nate Cooper. Title of English-language original: Build Your Own Website,

Leia mais

Ricardo R. Lecheta. Novatec

Ricardo R. Lecheta. Novatec Ricardo R. Lecheta Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Novatec Editora Ltda. 2015.

Novatec Editora Ltda. 2015. Ben Smith Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights reserved. Edição

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Desenvolvendo para. Windows 8. Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8. Ricardo R. Lecheta. Novatec

Desenvolvendo para. Windows 8. Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8. Ricardo R. Lecheta. Novatec Desenvolvendo para Windows 8 Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8 Ricardo R. Lecheta Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec Aprendendo Unix no OS X Mountain Lion Mergulhando no Terminal e no Shell Dave Taylor Novatec Authorized Portuguese translation of the English edition of titled Learning Unix for OS X Mountain Lion, ISBN

Leia mais

Jonathan Stark Brian Jepson

Jonathan Stark Brian Jepson Construindo Aplicativos Android com HTML, CSS e JavaScript Jonathan Stark Brian Jepson Novatec Authorized Portuguese translation of the English edition of titled Building Android Apps with HTML, CSS, and

Leia mais

Ademir C. Gabardo. Novatec

Ademir C. Gabardo. Novatec Ademir C. Gabardo Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem

Leia mais

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida

Leia mais

Novatec Editora Ltda. [2014].

Novatec Editora Ltda. [2014]. Novatec Authorized Portuguese translation of the English edition of Just Hibernate, ISBN 9781449334376 2014 Madhusudhan Konda. This translation is published and sold by permission of O'Reilly Media, Inc.,

Leia mais

James Broad Andrew Bindner

James Broad Andrew Bindner James Broad Andrew Bindner Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical,

Leia mais

Metodologias pentest. Prof. Nataniel Vieira [email protected]

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira [email protected] Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Defenda sua base com circuitos simples, Arduino e Raspberry Pi

Defenda sua base com circuitos simples, Arduino e Raspberry Pi Guia do maker para o Apocalipse Zumbi Defenda sua base com circuitos simples, Arduino e Raspberry Pi Simon Monk Novatec Copyright 2015 by Simon Monk. Title of English-language original: The Maker s Guide

Leia mais

Copyright 2008, 2013 da Novatec Editora Ltda.

Copyright 2008, 2013 da Novatec Editora Ltda. 4a Edição Novatec Copyright 2008, 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec

Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec Criando Aplicações PHP com Zend e Dojo Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a

Leia mais

Hélio Engholm Jr. Novatec

Hélio Engholm Jr. Novatec Hélio Engholm Jr. Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec

Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec Lojas Virtuais com Magento André Nobrega Gugliotti Novatec Novatec Editora Ltda. 2013. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo

Leia mais

Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec

Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec Zend Framework Componentes Poderosos para PHP Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida

Leia mais

Justin Seitz. Novatec

Justin Seitz. Novatec Justin Seitz Novatec Copyright 2015 by Justin Seitz. Title of English-language original: Black Hat Python, ISBN 978-1- 59327-590-7, published by No Starch Press. Portuguese-language edition copyright 2015

Leia mais

Luiz Carlos Querino Filho

Luiz Carlos Querino Filho criando aplicativos para iphone e Uma Abordagem Prática Do nível Básico ao Avançado ipad Luiz Carlos Querino Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec

Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec Excel Avançado 2ª Edição Antonio Fernando Cinto Wilson Moraes Góes Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Padrões de Projeto em PHP

Padrões de Projeto em PHP Aprendendo Padrões de Projeto em PHP William Sanders Novatec Authorized Portuguese translation of the English edition of titled Learning PHP Design Patterns ISBN 9781449344917 2013 William B. Sanders.

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Harrison Kinsley Will McGugan

Harrison Kinsley Will McGugan Harrison Kinsley Will McGugan Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Desenvolvimento de Grandes Aplicações Web

Desenvolvimento de Grandes Aplicações Web Desenvolvimento de Grandes Aplicações Web Kyle Loudon Introdução de Nate Koechley Novatec Authorized Portuguese translation of the English edition of titled Developing Large Web Applications, First Edition,

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - [email protected] www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec

marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec Original English language edition published by CA Technologies, Copyright 2011 by CA Technologies.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Jessey Bullock Jeff T. Parker

Jessey Bullock Jeff T. Parker Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,

Leia mais

Julia Elman e Mark Lavin. Novatec

Julia Elman e Mark Lavin. Novatec Julia Elman e Mark Lavin Novatec [2015] Novatec Editora Ltda Authorized Portuguese translation of the English edition of Lightweight Django, ISBN 9781491945940 2015 Julia Elman and Mark Lavin. This translation

Leia mais

Adrian Mejia. Novatec

Adrian Mejia. Novatec Adrian Mejia Novatec Copyright Packt Publishing 2015. First published in the English language under the title Building an E-Commerce Application with MEAN (9781785286551) Copyright Packt Publishing 2015.

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Chris Binnie. Novatec

Chris Binnie. Novatec Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Google Analytics Justin Cutroni

Google Analytics Justin Cutroni Google Analytics Justin Cutroni Novatec Authorized translation of the English edition of Google Analytics ISBN 978-0-596-15800-2 2010, Justin Cutroni. This translation is published and sold by permission

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Primeiros Passos com o Raspberry Pi

Primeiros Passos com o Raspberry Pi Primeiros Passos com o Raspberry Pi Matt Richardson Shawn Wallace Novatec Authorized Portuguese translation of the English edition of titled Getting Started with Raspberry Pi, ISBN 9781449344214 2013 Matt

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Guia rápido de recursos Wi-Fi GZ-EX210

Guia rápido de recursos Wi-Fi GZ-EX210 Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Google Android para Tablets

Google Android para Tablets Google Android para Tablets Aprenda a desenvolver aplicações para o Android De smartphones a tablets Ricardo R. Lecheta Novatec Copyright 2012 Novatec Editora Ltda. Todos os direitos reservados e protegidos

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PDF Explicado John Whitington

PDF Explicado John Whitington PDF Explicado John Whitington Novatec Authorized Portuguese translation of the English edition of titled PDF Explained, First Edition ISBN 9781449310028 2012 John Whitington. This translation is published

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação: Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais