INTRODUÇÃO AO PENTEST

SKU 224189
INTRODUÇÃO AO PENTEST

INTRODUÇÃO AO PENTEST

SKU 224189
9788575228074
R$ 99,00
R$ 79,20
1 x de R$ 79,20 sem juros no Cartão
1 x de R$ 79,20 sem juros no Boleto
    • 1
      Autor
      MORENO, DANIEL Indisponível
    • 2
      Editora
      NOVATEC EDITORA LTDA - EPP Indisponível
    • 3
      Páginas
      384 Indisponível
    • 4
      Edição
      2 - 2019 Indisponível
    • 5
      Ano
      2019 Indisponível
    • 6
      Origem
      NACIONAL Indisponível
    • 7
      Encadernação
      BROCHURA Indisponível
    • 8
      Dimensões
      17.2 x 23.5 x 1.8 Indisponível
    • 9
      ISBN
      9788575228074 Indisponível
    • 10
      Situação
      Disponível Indisponível
Qtde.
- +
R$ 99,00
R$ 79,20
Quantidade
Cartão

1 x sem juros de R$ 79,20 no Cartão

Consulte frete e prazo de entrega

Não sabe o CEP?
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest - uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes - e, assim, buscar a melhor forma de solucionar os problemas encontrados. Tendo como basea metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido. O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais. Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá: Os aspectosbásicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux. Criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre. Realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell. Os princípios básicos do desenvolvimento de exploits. Usar o framework Metasploit. Criar um gerador de shellcode para Windows. Escalonar privilégios em sistemas Windows sem usar exploits. Realizar a evasão desistemas UAC e do sistema de autenticação de dois fatores. Realizar o DNS Spoof a fim de redirecionar o usuário para uma página web específica. Criar um pendrive infectado com o Arduino (antigo BadUSB). Escrever e criptografar um relatório de pentest.

Avaliar produto

Preencha seus dados, avalie e clique no botão Avaliar Produto.
Muito Ruim Ruim Bom Muito Bom Excelente

Produtos que você já viu

Você ainda não visualizou nenhum produto

Termos Buscados

Você ainda não realizou nenhuma busca