Alan T. Norman

HACKED


Скачать книгу

      HACKED

      O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

      Alan T. Norman

      Tradutora: Duda Junqueira Machado

      Copyright © Todos os Direitos Reservados.

      Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.

      Aviso de Isenção de Responsabilidade:

      Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.

      Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.

      Índice

       Introdução:

       As 'Quatro Grandes"

       Algumas palavras de cautela.

       O panorama em rápida mudança

       Os limites do anonimato

       Ramificações legais e éticas

       Capítulo 1. Linux Kali

       Uma Breve História Do Unix E Linux

       LINUX KALI

       CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING

       INSTALANDO LINUX KALI EM UM DISCO RÍGIDO

       INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL

       INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO

       CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI

       CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS

       CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX

       CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX

       ANATOMIA DO SISTEMA LINUX

       COMANDOS LINUX

       CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE

       COMPONENTES E ARQUITETURA DE REDE

       MODELOS E PROTOCOLOS DE REDE

       PROTOCOLOS DE REDE

       CAPÍTULO 6. TOR E A DARK WEB

       O SISTEMA TOR

       A DARK WEB

       CAPÍTULO 7. PROXIES E PROXYCHAINS

       SERVIDORES PROXY

       PROXYCHAINS

       CAPÍTULO 8. REDES PRIVADAS VIRTUAIS

       ESCOLHENDO UMA VPN

       CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO

       TECNOLOGIAS DE REDES SEM FIO

       LIGAÇÃO À REDE WI-FI

       CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO

       FERRAMENTAS LINUX KALI

       ADAPTADORES SEM FIO

       CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2

       PROTOCOLOS DE CRIPTOGRAFIA WI-FI

       HACKING WPA2

       CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE

       SEGURANÇA DE ROTEADOR

       MAPEAMENTO DE REDE COM NMAP.

       METASPLOIT

       CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO