Descrição

[APOSTILA] Web Penetration Testing com Kali Linux [PDF] - Cursos e Treinamentos

Um guia prático para a implementação de testes de penetração estratégias em sites, aplicações web e padrão protocolos da web com Kali Linux. Muitas organizações oferecem serviços de segurança e de uso de termos tais como auditoria de segurança, rede ou avaliação de risco, e Penetration Test com significados sobrepostos. Por definição, uma auditoria é uma avaliação técnica mensurável de um sistema (s) ou aplicativo (s). As avaliações de segurança são as avaliações de risco, ou seja, os serviços usado para identificar vulnerabilidades em sistemas, aplicações e processos. Teste de Invasão vai além de uma avaliação através da avaliação identificado vulnerabilidades para verificar se a vulnerabilidade é real ou um falso positivo. Por exemplo, uma auditoria ou uma avaliação pode utilizar ferramentas de verificação que fornecem algumas centenas possíveis vulnerabilidades em vários sistemas. Um teste de penetração tentaria para atacar essas vulnerabilidades da mesma maneira como um hacker malicioso para verificar quais vulnerabilidades são genuínos reduzir a lista verdadeira das vulnerabilidades do sistema para um punhado de falhas de segurança. Os Testes de Penetração mais eficazes são os que que visam um sistema muito específico, com um objetivo muito específico. Conteúdo: Índice analítico Prefácio Capítulo 1: Teste de Invasão e Configuração Conceitos de testes de penetração de aplicativos Web Metodologia Teste de Invasão Calculando risco Conceitos Kali Testes de Penetração Passo 1 – Reconhecimento Etapa 2 – Avaliação Alvo Passo 3 – Exploração Passo 4 – Privilege Escalation Passo 5 – a manutenção de um ponto de apoio Apresentando Kali Linux Configuração do sistema Kali Correndo Kali Linux a partir de uma mídia externa Instalando Kali Linux Kali Linux e VM imagem primeira corrida Visão geral ferramentas Kali Resumo Objetivos de reconhecimento A pesquisa inicial Site da empresa Fontes de história Web Registros Regionais da Internet (RIRs) Eletrônico coleta de dados, análise e recuperação (EDGAR) Recursos de mídia social Confiança Capítulo 2: Reconhecimento Índice analítico Postagens de emprego Localização Shodan Google hackers Google Hacking Banco de Dados Pesquisando redes Nmap HTTrack – clonar um site Técnicas de reconhecimento de ICMP Técnicas de reconhecimento DNS Identificação do alvo DNS Gráficos de coleta de informações – Maltego FOCA – site metadados Reconnaissance Capítulo 3: Ataques do lado do servidor A avaliação da vulnerabilidade Webshag Skipfish ProxyStrike Vega OWASP-Zap Websploit Exploração Metasploit w3af Explorando os sistemas de e-mail Ataques de força bruta Hidra DirBuster WebSlayer Cracking senhas John the Ripper Man-in-the-middle Tira SSL Resumo Resumo Iniciando o ataque – redirecionamento Configurando o redirecionamento de porta usando o Iptables Capítulo 4: Ataques do lado do cliente A engenharia social Engenharia Social Toolkit (SET) Usando SET para clonar e ataque Índice analítico MitM Proxy Hospedar digitalização Hospedar digitalização com Nessus Obtenção e rachaduras senhas de usuários As senhas do Windows Kali quebra de senha ferramentas Johnny hashcat e oclHashcat samdump2 chntpw Ophcrack Crunch Outras ferramentas disponíveis no Kali Hash-identificador dictstat RainbowCrack (rcracki_mt) findmyhash phrasendrescher CmosPwd creddump Resumo Montagem do Windows Senhas Linux Instalando o Nessus em Kali Usando o Nessus Capítulo 5: Autenticação Atacar Atacar o gerenciamento de sessões Clickjacking Cookies de sessão Sequestro web Sessão de Ferramentas Web Plugins do Firefox Firesheep – Plugin do Firefox Web Developer – Plugin do Firefox Greasemonkey – Plugin do Firefox Biscoito Injector – Plugin do Firefox Os cookies Gestor + – Plugin do Firefox Biscoito Cadger Wireshark Hamster e Ferret Man-in-the-middle ataque dsniff e arpspoof Índice analítico Capítulo 6: Ataques Web Ettercap Emalhe SQL Injection SqlMap Cross-site scripting (XSS) Testando cross-site scripting Cookie de XSS roubo / sequestro Autenticação Outras ferramentas urlsnarf acccheck hexinject Patator DBPwAudit Resumo Exploração Navegador Quadro – Carne FoxyProxy – Plugin do Firefox BURP Proxy OWASP – ZAP Colheita senha SET Fimap Negação de Serviços (DoS) THC-SSL-DOS Scapy SlowLoris Low Orbit Ion Canhão Outras ferramentas DNSCHEF SniffJoke Cerco Inundator TCPReplay Resumo Testando suas defesas Segurança da linha de base STIG O gerenciamento de patches As diretivas de senha Capítulo 7: contramedidas defensivas Índice analítico Espelhe o seu ambiente HTTrack Outras ferramentas de clonagem Man-in-the-middle defesa Defesa tira SSL Negação de Serviço defesa Defesa de Cookies Defesa Clickjacking Forense digital Kali Forensics Bota dc3dd Outras ferramentas forenses em Kali chkrootkit Autópsia Binwalk pdf-parser Principal Pasco Bisturi bulk_extractor Análise do Sistema de Arquivos com Kali Capítulo 8: Teste de Penetração Relatório Executivo Observância Os padrões da indústria Serviços profissionais Documentação Formato do relatório Capa Declaração de Confidencialidade Controle de documentos Timeline Resumo executivo Metodologia Procedimentos de teste detalhadas Resumo dos resultados Vulnerabilidades Considerações de rede e recomendações Apêndices Glossário Resumo Índice analítico Índice Declaração de Trabalho (SOW) Teste de Invasão Externa Material adicional SOW Kali ferramentas de relatórios Dradis KeepNote Maltego CaseFile MagicTree CutyCapt Exemplos de relatórios Resumo CutyCapt INFORMAÇÕES Formato: PDF Páginas: 342 Idioma: Português do Brasil Tamanho: 11,3MB

[APOSTILA] Web Penetration Testing com Kali Linux [PDF]

[apostila] web penetration testing com kali linux [pdf]
(cód. 927323359)
Situação: Finalizado
R$ 80,00
Em até 12x de R$ 8,96 no cartão
Na compra desse produto você ganha 39 DFG Points
Brinde: Você ganha mais 19 pontos
50
disponíveis
0
vendidos

Compra garantida

Compra garantida

Informações do vendedor

rodrigoiptv ( 0 )

0% de avaliações positivas

Membro desde: 01/2020

Ver mais anúncios deste vendedor