Alan T. Norman - HACKED

Здесь есть возможность читать онлайн «Alan T. Norman - HACKED» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на португальском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

HACKED: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «HACKED»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns  - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. 
O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos. 
Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!
Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo: 
instalar o Kali Linux usando o básico do Linux
Permanecendo anônimo com Tor Proxychains
Virtual Private Networks (VPN) Macchanger
Nmap cracking 
wifi aircrack 
cracking senhas Linux
Quais são os requisitos? 
Conexão de internet confiável e rápida. 
Placas de rede sem fio Habilidades básicas de TI  de Kali Linux.
O que você aprenderá com o livro de hacking? 
Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente! 
Você aprenderá o básico da rede, 
Lidar com muitas ferramentas Kali Linux, 
Aprender alguns comandos do Linux, 
Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.
Proteja sua rede WiFi contra todos os ataques
Obtenha acesso a qualquer conta de cliente na rede WiFi, 
Um tutorial completo explicando como construir um ambiente virtual de hacking , 
atacar redes e quebrar senhas. 
Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.
Translator: Duda Junqueira Machado

HACKED — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «HACKED», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

A peça central do Kali Linux, e a principal razão de sua popularidade entre hackers e profissionais de segurança, é seu amplo e bem organizado conjunto de ferramentas gratuitas. O Kali apresenta atualmente mais de 300 ferramentas, incluindo coleta de informações passivas, avaliação de vulnerabilidade, análise forense, quebra de senha, análise de rede, hacking sem fio e um poderoso conjunto de ferramentas de exploração. Embora todas as ferramentas incluídas com o Kali sejam gratuitas e de código aberto, podendo e possam ser baixadas e instaladas na maioria dos derivados Linux (baseados em Debian) - ter um sistema operacional testado e aprovado que vem com uma grande variedade de ferramentas nativas incluídas é um recurso inestimável.

Entre as ferramentas mais úteis que vêm com o Kali temos:

Metasploit Framework - Metasploit é uma plataforma popular de exploração de vulnerabilidades que contém várias ferramentas de análise e penetração. Ela apresenta várias opções de interface de usuário e fornece ao usuário a capacidade de atacar quase qualquer sistema operacional. O Kali também contém Armitage, uma plataforma de gerenciamento gráfico que ajuda o usuário a organizar as operações e interações entre várias ferramentas Metasploit durante um ataque.

Wireshark - Wireshark é uma ferramenta multi-plataforma de análise de tráfego de rede em tempo real. Todo o tráfego em um nó de rede escolhido é capturado e dividido em pacote úteis de metadados, incluindo cabeçalho, informações de roteamento e carga útil. O Wireshark pode ser usado para detectar e analisar eventos de segurança de rede e solucionar falhas de rede.

John the Ripper - John the Ripper é uma ferramenta lendária de quebra de senha que contém vários algoritmos de ataque a senha. Embora originalmente escrito exclusivamente para Unix, John the Ripper agora está disponível em várias plataformas de sistemas operacionais. Um de seus recursos mais úteis é a capacidade de detectar automaticamente o tipo de “hash” de criptografia de senha. A versão gratuita de John the Ripper disponível no Kali suporta a quebra de muitos algoritmos de hash de senha, mas não tantos quanto sua contraparte comercial.

Nmap - Nmap, abreviação de mapa de rede ou mapeador de rede (N do T: Network map/mapper), é uma ferramenta comum de hacking, essencial para testes de penetração. O Nmap permite ao usuário varrer todos os hosts e serviços de rede conectados em uma rede, fornecendo uma visão detalhada da estrutura e dos membros da rede. Além disso, o Nmap fornece uma lista dos sistemas operacionais instalados em cada host, bem como suas portas abertas. Isto permite que o usuário, durante a exploração, concentre-se nas vulnerabilidades conhecidas.

Aircrack-ng - Aircrack-ng é o pacote de software por excelência para análise sem fio e testes de penetração, com foco em Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e protocolos de criptografia WPA2-PSK Wi-Fi. Esta ferramenta oferece detecção de pacotes sem fio, injeção de pacotes, análise de rede sem fio e ferramentas de quebra de senhas criptografadas. O Aircrack-ng requer hardware de interface de rede que suporte a funcionalidade do modo monitor. O Kali também apresenta uma ferramenta de hacking sem fio baseada mais em gráficos, conhecida como Fern.

BurpSuite - BurpSuite é uma coleção de ferramentas que se concentra na exploração de aplicações web. Esses programas interagem não apenas para testar aplicativos quanto a vulnerabilidades, mas também para lançar ataques.

A lista acima não é de forma alguma completa, mas é uma amostra representativa do poder e flexibilidade que o Linux Kali fornece como uma plataforma para testes de penetração e para segurança de computadores em geral. O Kali pode ser executado ao vivo a partir de mídia ótica ou USB, como um sistema operacional autônomo em uma estação de trabalho desktop ou laptop, como uma alternativa em um sistema de inicialização múltipla ou em uma máquina virtual dentro de outro sistema operacional host. O capítulo a seguir descreve como instalar e configurar o Kali em vários sistemas operacionais para criar um ambiente adequado para hacking e testes de penetração.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «HACKED»

Представляем Вашему вниманию похожие книги на «HACKED» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «HACKED»

Обсуждение, отзывы о книге «HACKED» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x