Introdução Ao Pentest

Introdução Ao Pentest Precio: $99
Datos del Vendedor:


Warning: Trying to access array offset on value of type null in /var/www/html/inc/blocks/single-product/single-product-seller.php on line 29
MARTINSFONTESPAULISTA


Warning: Trying to access array offset on value of type null in /var/www/html/inc/blocks/single-product/single-product-seller.php on line 41

Warning: Trying to access array offset on value of type null in /var/www/html/inc/blocks/single-product/single-product-seller.php on line 43

Warning: Trying to access array offset on value of type null in /var/www/html/inc/blocks/single-product/single-product-seller.php on line 44

Warning: Trying to access array offset on value of type null in /var/www/html/inc/blocks/single-product/single-product-seller.php on line 45

Comprar producto

Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais. Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá: Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux. Criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre. Realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell. Os princípios básicos do desenvolvimento de exploits. Usar o framework Metasploit. Criar um gerador de shellcode para Windows. Escalonar privilégios em sistemas Windows sem usar exploits. Realizar a evasão de sistemas UAC e do sistema de autenticação de dois fatores. Realizar o DNS Spoof a fim de redirecionar o usuário para uma página web específica. Criar um pendrive infectado com o Arduino (antigo BadUSB). Escrever e criptografar um relatório de pentest.