Avaliação 4.9 de 5. 10 opiniões.
10 avaliações
em 2x sem juros
Estoque disponível
+1000 vendas
Compra GarantidaVai abrir em uma nova janela, receba o produto que está esperando ou devolvemos o dinheiro.
+1000
Vendas concluídas
Oferece um bom atendimento
Entrega os produtos dentro do prazo
Você tem 30 dias a partir do recebimento do produto para devolvê-lo, não importa o motivo!
Título do livro | Livro Introdução ao Pentest |
---|---|
Subtítulo do livro | Uma abordagem prática |
Autor | Moreno, Daniel (Autor) |
Idioma | Português |
Editora do livro | Novatec Editora |
Edição do livro | 2 |
Capa do livro | Mole |
Com índice | Não |
Ano de publicação | 2019 |
Quantidade de páginas | 384 |
---|---|
Altura | 23,5 cm |
Largura | 17,2 cm |
Peso | 570 g |
Gênero do livro | Informática,Segurança |
Tipo de narração | Manual |
Idade mínima recomendada | 15 anos |
Escrito em letra maiúscula | Não |
ISBN | 9788575228074 |
Livro: Introdução ao Pentest – 2ª Edição
Autor: Daniel Moreno
Categoria: Redes & Segurança
ISBN: 978-85-7522-807-4
Ano: 2019
Páginas: 384
Descrição do livro
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.
O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais.
Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá:
Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux.
Criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre.
Realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell.
Os princípios básicos do desenvolvimento de exploits.
Usar o framework Metasploit.
Criar um gerador de shellcode para Windows.
Escalonar privilégios em sistemas Windows sem usar exploits.
Realizar a evasão de sistemas UAC e do sistema de autenticação de dois fatores.
Realizar o DNS Spoof a fim de redirecionar o usuário para uma página web específica.
Criar um pendrive infectado com o Arduino (antigo BadUSB).
Escrever e criptografar um relatório de pentest.
Garantia do vendedor: 2 meses
Pergunte ao vendedor
Não fizeram nenhuma pergunta ainda.
Faça a primeira!
Avaliação de características
Custo-benefício | |
Qualidade de impressão |
Opiniões em destaque
1 comentárioAvaliação 5 de 5
Super recomendo, um livro que vai direto ao ponto de estudos.