10% OFF

em 2x sem juros

Envio para todo o país

Saiba os prazos de entrega e as formas de envio.

Estoque disponível

Vendido por NOVATECEDITORA

+1000

Vendas concluídas

Oferece um bom atendimento

Entrega os produtos dentro do prazo

Devolução grátis

Você tem 30 dias a partir do recebimento do produto para devolvê-lo, não importa o motivo!

Meios de pagamento

Linha de Crédito

Mercado Crédito

Cartões de crédito

Hipercard
Elo
Visa
Mastercard

Cartões de débito

Caixa

Pix

Pix

Boleto bancário

Boleto

Características do produto

Características principais

Título do livro
Livro Introdução ao Pentest
Subtítulo do livro
Uma abordagem prática
Autor
Moreno, Daniel (Autor)
Idioma
Português
Editora do livro
Novatec Editora
Edição do livro
2
Capa do livro
Mole
Com índice
Não
Ano de publicação
2019

Outras características

Quantidade de páginas
384
Altura
23,5 cm
Largura
17,2 cm
Peso
570 g
Gênero do livro
Informática,Segurança
Tipo de narração
Manual
Idade mínima recomendada
15 anos
Escrito em letra maiúscula
Não
ISBN
9788575228074

Descrição

Livro: Introdução ao Pentest – 2ª Edição
Autor: Daniel Moreno
Categoria: Redes & Segurança
ISBN: 978-85-7522-807-4
Ano: 2019
Páginas: 384


Descrição do livro

Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.

Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.

O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais.

Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá:

Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux.
Criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre.
Realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell.
Os princípios básicos do desenvolvimento de exploits.
Usar o framework Metasploit.
Criar um gerador de shellcode para Windows.
Escalonar privilégios em sistemas Windows sem usar exploits.
Realizar a evasão de sistemas UAC e do sistema de autenticação de dois fatores.
Realizar o DNS Spoof a fim de redirecionar o usuário para uma página web específica.
Criar um pendrive infectado com o Arduino (antigo BadUSB).
Escrever e criptografar um relatório de pentest.

Garantia do vendedor: 2 meses

Perguntas e respostas

Pergunte ao vendedor

Não fizeram nenhuma pergunta ainda.

Faça a primeira!

Opiniões do produto

Avaliação 4.9 de 5. 10 opiniões.

Avaliação de características

Custo-benefício

Avaliação 5 de 5

Qualidade de impressão

Avaliação 5 de 5

Opiniões em destaque

1 comentário

Avaliação 5 de 5

14 mar. 2021