banner banner banner
HACKED
HACKED
Оценить:
Рейтинг: 0

Полная версия:

HACKED

скачать книгу бесплатно

HACKED
Alan T. Norman

O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns  - particularmente, aquelas de hacking sem fio e de manutenção do anonimato.

O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!

Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo:

instalar o Kali Linux usando o básico do Linux

Permanecendo anônimo com Tor Proxychains

Virtual Private Networks (VPN) Macchanger

Nmap cracking

wifi aircrack

cracking senhas Linux

Quais são os requisitos?

Conexão de internet confiável e rápida.

Placas de rede sem fio Habilidades básicas de TI  de Kali Linux.

O que você aprenderá com o livro de hacking?

Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente!

Você aprenderá o básico da rede,

Lidar com muitas ferramentas Kali Linux,

Aprender alguns comandos do Linux,

Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.

Proteja sua rede WiFi contra todos os ataques

Obtenha acesso a qualquer conta de cliente na rede WiFi,

Um tutorial completo explicando como construir um ambiente virtual de hacking ,

atacar redes e quebrar senhas.

Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.

Translator: Duda Junqueira Machado

HACKED

O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

Alan T. Norman

Tradutora: Duda Junqueira Machado

Copyright © Todos os Direitos Reservados.

Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.

Aviso de Isenção de Responsabilidade:

Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.

Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.

Índice

Introdução: (#ulink_e1b3d565-eff0-5fb5-aceb-353437c2b36d)

As 'Quatro Grandes" (#ulink_2433169b-671f-5fc0-94b4-6ce37bfd340a)

Algumas palavras de cautela. (#ulink_0485f7e1-37d0-504c-b483-5c8e8e4d191a)

O panorama em rápida mudança (#ulink_daf6bb27-3aca-5c6f-90b5-1dc84322d23a)

Os limites do anonimato (#ulink_7474951d-8819-5af2-85e2-1344854f4a8a)

Ramificações legais e éticas (#ulink_d2f7bdb2-a110-519d-bf92-65b69019f4ad)

Capítulo 1. Linux Kali (#ulink_cc55dd2c-0aaa-5e80-a8be-1c6be3e48d37)

Uma Breve História Do Unix E Linux (#ulink_cbe4ef24-c418-5447-aec4-aa0f01ca31cb)

LINUX KALI (#ulink_36160037-fd71-5f1f-8e50-40abd8ad129d)

CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING (#ulink_2e705846-df40-5509-b34c-fe7cfc841ad3)

INSTALANDO LINUX KALI EM UM DISCO RÍGIDO (#ulink_00140703-7f42-5816-888c-8801bbbc2a6b)

INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL (#ulink_7772ed36-f765-5d23-9143-9bb294ee6364)

INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO (#ulink_2556c7da-aceb-5ee7-97de-d29123b307c6)

CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI (#ulink_d4a1bf67-62df-5d3a-86db-8f9bc6bbb553)

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS (#ulink_1ade429b-99a3-5efd-9dbe-08490c07ddd5)

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX (#ulink_d18ab72d-2886-5a7e-96bc-0e958b7542fb)

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX (#ulink_18eb9a3f-13f2-54e8-b485-87e769580a60)

ANATOMIA DO SISTEMA LINUX (#ulink_4af0a205-2777-5686-a8d4-ae2680d19e09)

COMANDOS LINUX (#ulink_d9f81451-6e8a-5318-9d92-75400abc561b)

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE (#ulink_b9975f12-4064-5eaf-9a8b-70a346327904)

COMPONENTES E ARQUITETURA DE REDE (#ulink_9a3f24e5-1723-5757-bc56-80ca81282acf)

MODELOS E PROTOCOLOS DE REDE (#ulink_09f2523c-d106-5298-8c4f-e97fdf418dac)

PROTOCOLOS DE REDE (#ulink_9373a707-4d63-54c2-bef4-fe0e4d1ea96d)

CAPÍTULO 6. TOR E A DARK WEB (#ulink_87f35e85-98b9-59e2-8782-b9d500f05f56)

O SISTEMA TOR (#ulink_556a2fcd-37b9-5845-9959-3245c843c68e)

A DARK WEB (#ulink_125342ec-89ee-57e5-9236-a0b03c1cd848)

CAPÍTULO 7. PROXIES E PROXYCHAINS (#ulink_d1a022f8-11cc-5f78-b2b1-226a85f78511)

SERVIDORES PROXY (#ulink_8869cfb0-9b6f-5a30-9640-b7cb39603ce4)

PROXYCHAINS (#ulink_8cfba95f-1e50-59a8-88e0-72c2a7bff99b)

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS (#ulink_2e740052-49ed-57e0-a1d1-bfe124018f8d)

ESCOLHENDO UMA VPN (#ulink_c48e7a2d-1530-5c4d-b6f9-62ade99ba5f6)

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO (#ulink_ba8b04c3-c6bd-5bf0-9f13-6ecc29ac070c)

TECNOLOGIAS DE REDES SEM FIO (#ulink_e974c5cd-06ab-5aec-984e-bf3a69bc15aa)

LIGAÇÃO À REDE WI-FI (#ulink_c6427e99-def7-5a50-9220-44112a859594)

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO (#ulink_d10ce17c-9678-5b48-82cf-3342bc837248)

FERRAMENTAS LINUX KALI (#ulink_491fad94-12af-55a6-8bf6-e59ac58198cc)

ADAPTADORES SEM FIO (#ulink_2142b125-a7ce-56f7-bec4-0f7f7638c5e2)

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2 (#ulink_b3ff004a-c05e-5e8c-b0f8-a07da7595fec)

PROTOCOLOS DE CRIPTOGRAFIA WI-FI (#ulink_ea5d4ed7-e60b-5bea-9946-410f6c8d1210)

HACKING WPA2 (#ulink_0446e5c6-cf09-566e-9893-ced6f920991b)

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE (#ulink_999ed539-c2e0-5c7a-bb7e-a0bab5d18035)

SEGURANÇA DE ROTEADOR (#ulink_2b09ed32-7c42-5f8a-adfe-548f74be23dc)

MAPEAMENTO DE REDE COM NMAP. (#ulink_0e9a3f36-b47e-561f-9bd2-142f08b59a50)

METASPLOIT (#ulink_0326e6fa-44ca-516e-b30f-31de012ef418)

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO (#ulink_258d219f-0543-5f53-8874-3118e237b646)

ATAQUES DE DESAUTENTICAÇÃO (#ulink_51796acd-8090-5fa5-b665-2255c7a98b39)

CAPÍTULO 14. CONCLUSÃO (#ulink_b4d0ab73-d1a4-5a1f-8c94-4f01082deb47)

ÉTICA

MANTENDO-SE UM HACKER AFIADO (#ulink_1730549d-4f50-5561-aa69-79bb355ddca1)

SOBRE O AUTOR (#ulink_c12bf0e7-103f-588b-8821-db7517282dd9)

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN) (#ulink_fe287236-32b7-55e3-9236-ada95f809c4d)

OUTROS LIVROS DE ALAN T. NORMAN (#ulink_d832b17f-5c74-58a3-8808-cd1608beede2)

Introdução:

Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners, este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

As 'Quatro Grandes"

Existem quatro áreas de foco principais que todos os hackers devem considerar e aprimorar, independentemente de seu nível de competência. Se você quer se tornar um master hacker, deve trabalhar constantemente para se aprimorar em todas as quatro áreas. Estas “quatro grandes” são conhecimento, ferramentas, habilidades e discernimento. Lendo este livro e colocando suas idéias em prática, você deve se perguntar quais destas áreas são relevantes para o conceito em questão. Isto o ajudará a criar uma estrutura para suas habilidades e monitorar seu progresso à medida que avança.

Conhecimento

Conhecimento profundo e amplo de conceitos relevantes é a base para qualquer hacker de sucesso. Ganhar conhecimento não diz respeito apenas ao início de uma carreira de hacker, mas deve ser uma estratégia mantida constantemente, devido à rapidez com que as informações crescem e mudam no mundo da informática. Existe um suprimento aparentemente interminável de fontes de conhecimento e áreas de estudo, tanto que, provavelmente, é impossível saber tudo o que está disponível. No entanto, a dedicação à busca constante pelo conhecimento é fundamental. Existem várias áreas focais críticas para a obtenção de uma base de conhecimento prático em segurança e exploração de computadores. Em ordem sucessiva são, geralmente:

Arquitetura de computador e rede

Protocolos de Rede

Segurança dos sistemas de informação e de rede

Programação de computadores

Criptografia de dados

Vulnerabilidades de software e hardware