Georgia Weidman. Novatec
|
|
|
- Eugénio Botelho Domingos
- 10 Há anos
- Visualizações:
Transcrição
1 Georgia Weidman Novatec
2 Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN , published by No Starch Press. Portugueselanguage edition copyright 2014 by Novatec Editora Ltda. All rights reserved. Copyright 2014 por Georgia Weidman. Título original em inglês: Penetration Testing: A Hands-On Introduction to Hacking, ISBN , publicado pela No Starch Press. Edição em português copyright 2014 pela Novatec Editora Ltda. Todos os direitos reservados. Novatec Editora Ltda Todos os direitos reservados e protegidos pela Lei de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia A. Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: Histórico de impressões: Outubro/2014 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos São Paulo, SP Brasil Tel.: [email protected] Site: novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec
3 Sumário Sobre a autora Apresentação Agradecimentos Introdução Nota de agradecimento...25 Sobre este livro...26 Parte I: Definições básicas...27 Parte II: Avaliações...28 Parte III: Ataques...28 Parte IV: Desenvolvimento de exploits...29 Parte V: Hacking de dispositivos móveis...29 Capítulo 0 Introdução aos testes de invasão Fases de um teste de invasão Preparação...32 Coleta de informações...33 Modelagem das ameaças...34 Análise de vulnerabilidades...34 Exploração de falhas...34 Pós-exploração de falhas...35 Geração de relatórios...35 Resumo
4 8 Testes de invasão Parte I Definições básicas Capítulo 1 Configurando o seu laboratório virtual Instalando o VMware...39 Instalando o Kali Linux...40 Configurando a rede de sua máquina virtual...43 Instalando o Nessus...48 Instalando softwares adicionais Configurando emuladores de Android...54 Smartphone Pentest Framework...58 Máquinas virtuais-alvo...60 Criando o alvo Windows XP...60 VMware Player no Microsoft Windows...60 VMware Fusion no Mac OS...63 Instalando e ativando o Windows...63 Instalando o VMware Tools...67 Desativando o Windows Firewall...69 Configurando as senhas dos usuários...69 Configurando um endereço IP estático...70 Fazendo o XP atuar como se fosse membro de um domínio Windows...72 Instalando softwares vulneráveis...73 Instalando o Immunity Debugger e o Mona...79 Instalando o alvo Ubuntu Criando o alvo Windows Criando uma conta de usuário Desativando as atualizações automáticas...83 Configurando um endereço IP estático...84 Adicionando uma segunda interface de rede...85 Instalando softwares adicionais...86 Resumo...88 Capítulo 2 Usando o Kali Linux Linha de comando do Linux...89 Sistema de arquivos do Linux...90 Mudando de diretório...90 Conhecendo os comandos: as man pages Privilégios dos usuários...92 Adicionando um usuário...92
5 Sumário 9 Adicionando um usuário ao arquivo sudoers...93 Trocando de usuário e utilizando o sudo...94 Criando um novo arquivo ou diretório...95 Copiando, movendo e apagando arquivos...95 Adicionando texto a um arquivo...95 Concatenando texto a um arquivo...96 Permissões de arquivo...96 Editando arquivos...98 Pesquisando textos...98 Editando um arquivo com o vi...99 Manipulação de dados Usando o grep Usando o sed Correspondência de padrões com o awk Administrando pacotes instalados Processos e serviços Administrando redes Configurando um endereço IP estático Visualizando as conexões de rede Netcat: o canivete suíço das conexões TCP/IP Verificando se uma porta está ouvindo Abrindo um shell de comandos listener Enviando um shell de comandos de volta a um listener Automatizando tarefas com o cron Resumo Capítulo 3 Programação Scripts com o Bash Ping Script Bash simples Executando o nosso script Adicionando funcionalidades por meio de instruções if Laço for Organizando os resultados Scripts com Python Fazendo a conexão com uma porta Instrução if no Python Criando e compilando programas em C Resumo
6 10 Testes de invasão Capítulo 4 Utilizando o Metasploit Iniciando o Metasploit Encontrando módulos no Metasploit Banco de dados de módulos Pesquisa embutida Configurando as opções do módulo RHOST RPORT SMBPIPE Exploit Target Payloads (ou Shellcode) Encontrando payloads compatíveis Execução de teste Tipos de shell Bind Shells Reverse Shells Definindo um payload manualmente Msfcli Obtendo ajuda Mostrando as opções Payloads Criando payloads standalone com o Msfvenom Selecionando um payload Configurando as opções Selecionando um formato de saída Servindo payloads Usando o módulo Multi/Handler Utilizando um módulo auxiliar Resumo Parte II Avaliações Capítulo 5 Coleta de informações Coleta de informações de fontes abertas Netcraft Lookups com o Whois Reconhecimento com DNS
7 Sumário 11 Procurando endereços de Maltego Scanning de portas Scanning manual de portas Scanning de portas com o Nmap Resumo Capítulo 6 Descobrindo vulnerabilidades Do scan de versões do Nmap à vulnerabilidade em potencial Nessus Políticas do Nessus Realizando um scanning com o Nessus Observação sobre as classificações do Nessus Por que usar scanners de vulnerabilidade? Exportando os resultados do Nessus Pesquisando vulnerabilidades Nmap Scripting Engine Executando um único script no NSE Módulos de scanner do Metasploit Funções para verificação de exploits no Metasploit Scanning de aplicações web Nikto Atacando o XAMPP Credenciais default Análise manual Explorando uma porta estranha Encontrando nomes de usuário válidos Resumo Capítulo 7 Capturando tráfego Configuração da rede para capturar o tráfego Usando o Wireshark Capturando tráfego Filtrando o tráfego Seguindo um stream TCP Dissecando os pacotes ARP Cache Poisoning Básico sobre o ARP...208
8 12 Testes de invasão IP Forwarding ARP cache poisoning com o Arpspoof Usando o ARP cache poisoning para personificar o gateway default DNS Cache Poisoning Iniciando Usando o Dnsspoof Ataques SSL Básico sobre o SSL Usando o Ettercap para ataques SSL do tipo man-in-the-middle SSL Stripping Usando o SSLstrip Resumo Parte III Ataques Capítulo 8 Exploração de falhas Retornando ao MS Payloads do Metasploit Meterpreter Explorando as credenciais default do WebDAV Executando um script no servidor web do alvo Fazendo o upload de um payload do Msfvenom Explorando o phpmyadmin aberto Fazendo download de um arquivo com o TFTP Fazendo o download de arquivos críticos Fazendo o download de um arquivo de configuração Fazendo download do arquivo SAM do Windows Explorando um buffer overflow em um software de terceiros Explorando aplicações web de terceiros Explorando um serviço comprometido Explorando os compartilhamentos NFS abertos Resumo Capítulo 9 Ataques a senhas Gerenciamento de senhas Ataques online a senhas Listas de palavras Descobrindo nomes de usuário e senhas com o Hydra
9 Sumário 13 Ataques offline a senhas Recuperando hashes de senha a partir de um arquivo SAM do Windows Fazendo o dump de hashes de senha por meio de acesso físico Algoritmos de hashing LM versus NTLM Problema com hashes de senha LM John the Ripper Quebrando senhas do Linux Quebrando senhas de arquivos de configuração Tabelas rainbow Serviços online para quebra de senhas Fazendo o dump de senhas em formato texto simples Resumo Capítulo 10 Exploração de falhas do lado do cliente Evitando filtros com payloads do Metasploit Todas as portas Payloads HTTP e HTTPS Ataques do lado do cliente Exploração de falhas de navegadores Exploits para PDF Exploits de Java browser_autopwn Winamp Resumo Capítulo 11 Engenharia social Social-Engineer Toolkit Ataques spear-phishing Selecionando um payload Configurando as opções Dando nome ao seu arquivo Um ou vários s Criando o template Definindo o alvo Configurando um listener Ataques web Ataques de em massa Ataques em várias direções Resumo...317
10 14 Testes de invasão Capítulo 12 Evitando aplicações antivírus Cavalos de Troia (trojans) Msfvenom Como funcionam os aplicativos antivírus Microsoft Security Essentials VirusTotal Passando por um programa antivírus Efetuando uma codificação Cross-compilação personalizada Criptografando executáveis com o Hyperion Evitando os antivírus com o Veil-Evasion Escondendo-se à vista de todos Resumo Capítulo 13 Pós-exploração de falhas Meterpreter Utilizando o comando upload getuid Outros comandos do Meterpreter Scripts do Meterpreter Módulos de pós-exploração de falhas do Metasploit Railgun Escalação de privilégios locais getsystem no Windows Módulo de escalação de privilégios locais para o Windows Evitando o UAC no Windows Escalação de privilégios com o udev no Linux Coleta de informações locais Procurando arquivos Keylogging (registro de teclas) Obtendo credenciais Comandos net Outra maneira de acessar um sistema Verificando o histórico do Bash Movimento lateral PSExec Pass the Hash (Passe a hash) SSHExec...366
11 Sumário 15 Token para personificação Incognito Captura de SMB Pivoteamento Adicionando uma rota no Metasploit Scanners de porta do Metasploit Executando um exploit por meio de um pivô Socks4a e ProxyChains Persistência Adicionando um usuário Persistência no Metasploit Criando um cron job no Linux Resumo Capítulo 14 Testes em aplicações web Utilizando o Burp Proxy Injeção de SQL Testando a existência de vulnerabilidades de injeção de SQL Explorando vulnerabilidades de injeção de SQL Usando o SQLMap Injeção de XPath Inclusão de arquivos locais Inclusão de arquivos remotos Execução de comandos Cross-site Scripting Verificando a existência de uma vulnerabilidade de XSS refletido Tirando proveito do XSS com o Browser Exploitation Framework Cross-site Request Forgery Scanning de aplicações web com o w3af Resumo Capítulo 15 Ataques wireless Instalação Visualizando as interfaces wireless disponíveis Scan para descobrir pontos de acesso Modo monitor Capturando pacotes Wireless aberto
12 16 Testes de invasão Wired Equivalent Privacy Pontos fracos do WEP Efetuando o cracking das chaves WEP com o Aircrack-ng Wi-Fi Protected Access WPA Processo de conexão corporativa O processo de conexão pessoal Handshake de quatro vias Quebrando chaves WPA/WPA Wi-Fi Protected Setup Problemas com o WPS Cracking do WPS com o Bully Resumo Parte IV Desenvolvimento de exploits Capítulo 16 Buffer overflow com base em pilha no Linux Teoria de memória Buffer overflow no Linux Um programa vulnerável Provocando uma falha Executando o GDB Provocando uma falha no programa com o GDB Controlando o EIP Sequestrando a execução Ordem dos bytes (endianness) Resumo Capítulo 17 Buffer overflow com base em pilha no Windows Procurando uma vulnerabilidade conhecida no War-FTP Provocando uma falha Localizando o EIP Gerando um padrão cíclico para determinar o offset Verificando os offsets Sequestrando a execução Obtendo um shell Resumo...484
13 Sumário 17 Capítulo 18 Sobrescritas de SEH Exploits de sobrescrita de SEH Passando o controle ao SEH Encontrando a string de ataque na memória POP POP RET SafeSEH Usando um short jump Selecionando um payload Resumo Capítulo 19 Fuzzing, porte de exploits e módulos do Metasploit Efetuando fuzzing em programas Encontrando bugs em revisão de código Efetuando fuzzing em um servidor Trivial FTP Tentativa de provocar uma falha Portando exploits públicos para atender às suas necessidades Encontrando um endereço de retorno Substituindo o shellcode Alterando o exploit Criando módulos para o Metasploit Um módulo semelhante com string de exploit Portando o código de nosso exploit Técnicas para atenuação de exploração de falhas Cookies de pilha Address Space Layout Randomization Data Execution Prevention Assinatura obrigatória de código Resumo Parte V Hacking de dispositivos móveis Capítulo 20 Utilizando o Smartphone Pentest Framework Vetores de ataque móvel Mensagens de texto Near Field Communication Códigos QR
14 18 Testes de invasão Smartphone Pentest Framework Configurando o SPF Emuladores de Android Associando um modem móvel Criando o aplicativo Android Instalando o aplicativo Associando o servidor do SPF e o aplicativo Ataques remotos Login default do SSH no iphone Ataques do lado do cliente Shell do lado do cliente Controle remoto com o USSD Aplicativos maliciosos Criando agentes SPF maliciosos Pós-exploração de falhas em dispositivos móveis Coleta de informações Controle remoto Efetuando o pivoteamento por meio de dispositivos móveis Escalação de privilégios Resumo Recursos Fazendo o download dos softwares para criar o seu laboratório virtual
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Brandon Rhodes John Goerzen
Brandon Rhodes John Goerzen Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights
Ricardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Josh Pauli Revisão técnica Scott White. Novatec
Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
Ricardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
David Hows Peter Membrey Eelco Plugge
David Hows Peter Membrey Eelco Plugge Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora.
Ricardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Crie Seu Próprio Site
Crie Seu Próprio Site Um guia em quadrinhos para HTML, CSS e WordPress Nate Cooper com ilustrações de Kim Gee Copyright 2014 by Nate Cooper. Title of English-language original: Build Your Own Website,
Ricardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Segredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Novatec Editora Ltda. 2015.
Ben Smith Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights reserved. Edição
João Eriberto Mota Filho
João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Desenvolvendo para. Windows 8. Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8. Ricardo R. Lecheta. Novatec
Desenvolvendo para Windows 8 Aprenda a desenvolver aplicativos para Windows Phone 8 e Windows 8 Ricardo R. Lecheta Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec
Aprendendo Unix no OS X Mountain Lion Mergulhando no Terminal e no Shell Dave Taylor Novatec Authorized Portuguese translation of the English edition of titled Learning Unix for OS X Mountain Lion, ISBN
Jonathan Stark Brian Jepson
Construindo Aplicativos Android com HTML, CSS e JavaScript Jonathan Stark Brian Jepson Novatec Authorized Portuguese translation of the English edition of titled Building Android Apps with HTML, CSS, and
Ademir C. Gabardo. Novatec
Ademir C. Gabardo Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec
Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Novatec Editora Ltda. [2014].
Novatec Authorized Portuguese translation of the English edition of Just Hibernate, ISBN 9781449334376 2014 Madhusudhan Konda. This translation is published and sold by permission of O'Reilly Media, Inc.,
James Broad Andrew Bindner
James Broad Andrew Bindner Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical,
Metodologias pentest. Prof. Nataniel Vieira [email protected]
Metodologias pentest Prof. Nataniel Vieira [email protected] Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Defenda sua base com circuitos simples, Arduino e Raspberry Pi
Guia do maker para o Apocalipse Zumbi Defenda sua base com circuitos simples, Arduino e Raspberry Pi Simon Monk Novatec Copyright 2015 by Simon Monk. Title of English-language original: The Maker s Guide
Copyright 2008, 2013 da Novatec Editora Ltda.
4a Edição Novatec Copyright 2008, 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Criando Aplicações PHP com. Zend e Dojo. Flávio Gomes da Silva Lisboa. Novatec
Criando Aplicações PHP com Zend e Dojo Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a
Hélio Engholm Jr. Novatec
Hélio Engholm Jr. Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Metasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec
Lojas Virtuais com Magento André Nobrega Gugliotti Novatec Novatec Editora Ltda. 2013. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo
Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec
Zend Framework Componentes Poderosos para PHP Flávio Gomes da Silva Lisboa Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida
Justin Seitz. Novatec
Justin Seitz Novatec Copyright 2015 by Justin Seitz. Title of English-language original: Black Hat Python, ISBN 978-1- 59327-590-7, published by No Starch Press. Portuguese-language edition copyright 2015
Luiz Carlos Querino Filho
criando aplicativos para iphone e Uma Abordagem Prática Do nível Básico ao Avançado ipad Luiz Carlos Querino Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos
Ricardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Excel Avançado. 2ª Edição. Antonio Fernando Cinto Wilson Moraes Góes. Novatec
Excel Avançado 2ª Edição Antonio Fernando Cinto Wilson Moraes Góes Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Gerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Desenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Padrões de Projeto em PHP
Aprendendo Padrões de Projeto em PHP William Sanders Novatec Authorized Portuguese translation of the English edition of titled Learning PHP Design Patterns ISBN 9781449344917 2013 William B. Sanders.
SolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Harrison Kinsley Will McGugan
Harrison Kinsley Will McGugan Novatec Original English language edition published by Apress, Copyright 2015 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All
Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Desenvolvimento de Grandes Aplicações Web
Desenvolvimento de Grandes Aplicações Web Kyle Loudon Introdução de Nate Koechley Novatec Authorized Portuguese translation of the English edition of titled Developing Large Web Applications, First Edition,
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Segurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Wilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0
Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária
(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - [email protected] www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec
marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec Original English language edition published by CA Technologies, Copyright 2011 by CA Technologies.
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Jessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Julia Elman e Mark Lavin. Novatec
Julia Elman e Mark Lavin Novatec [2015] Novatec Editora Ltda Authorized Portuguese translation of the English edition of Lightweight Django, ISBN 9781491945940 2015 Julia Elman and Mark Lavin. This translation
Adrian Mejia. Novatec
Adrian Mejia Novatec Copyright Packt Publishing 2015. First published in the English language under the title Building an E-Commerce Application with MEAN (9781785286551) Copyright Packt Publishing 2015.
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM
Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre
Políticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Chris Binnie. Novatec
Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.
Fundamentos de Ethical Hacking EXIN
Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
Google Analytics Justin Cutroni
Google Analytics Justin Cutroni Novatec Authorized translation of the English edition of Google Analytics ISBN 978-0-596-15800-2 2010, Justin Cutroni. This translation is published and sold by permission
Projeto e Instalação de Servidores Introdução a Servidores
Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico
Algumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Primeiros Passos com o Raspberry Pi
Primeiros Passos com o Raspberry Pi Matt Richardson Shawn Wallace Novatec Authorized Portuguese translation of the English edition of titled Getting Started with Raspberry Pi, ISBN 9781449344214 2013 Matt
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Guia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Google Android para Tablets
Google Android para Tablets Aprenda a desenvolver aplicações para o Android De smartphones a tablets Ricardo R. Lecheta Novatec Copyright 2012 Novatec Editora Ltda. Todos os direitos reservados e protegidos
Conteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
PDF Explicado John Whitington
PDF Explicado John Whitington Novatec Authorized Portuguese translation of the English edition of titled PDF Explained, First Edition ISBN 9781449310028 2012 John Whitington. This translation is published
Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
LIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
LIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel
INFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Auditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:
Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema
Manual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
