Livro sobre Kali Linux

1. Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 07/06/2017 - 21:27h

Estava fazendo umas pesquisas e deparei-me com isto:

http://www.livrariacultura.com.br/p/livros/informatica-e-tecnologia/seguranca/kali-linux-introducao-...

Livro sobre Kali Linux. Segue a resenha no site da livraria:

Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração o leitor aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em rede . Entenda como são utilizadas as ferramentas contidas no Kali Linux para obtenção de senhas, ataques a serviços de redes, interceptação de informações, construção de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.


Bem que o livro poderia falar de quando o disco ou a rede não são reconhecidos. Ou quando dá pau no login e fica voltando para a tela de senha. Ou quando a tela fica preta. Ou quando ...

EDIT:

Tem mais este, mais antigo:

http://www.livrariacultura.com.br/p/livros/informatica-e-tecnologia/seguranca/hacking-com-kali-linux...



  


2. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 07/06/2017 - 21:30h

PS... Só compre este livro se vc já sabe usar Debian
Kkkkkkk

**********************************************
Meu Blog
http://dicaslinuxmint.blogspot.com.br/


3. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 07/06/2017 - 22:00h

Para Debian tem este aqui:

http://www.livrariacultura.com.br/p/livros/informatica-e-tecnologia/sistemas-operacionais/descobrind...

Resenha do site:

Este livro está dividido em sete partes - Conceitos básicos, Gerência do GNU/Linux, Administração do sistema, Operações avançadas, Operações específicas com Debian, GNU/Linux em redes de computadores e Apêndices. Cada capítulo foi elaborado de forma a explicar como o sistema operacional funciona. Os capítulos iniciais estão voltados para o entendimento da estrutura do GNU/Linux. Esses capítulos ajudarão o leitor a perceber como o sistema utiliza recursos básicos, como processador e memória. Análises detalhadas sobre os principais filesystems, como Ext2, Ext3 e Ext4, foram incluídas para que o usuário tenha condições de fazer a escolha correta, de acordo com as suas necessidades. Diversos gráficos espalhados pelo livro mostram aspectos referentes à performance do sistema. Como base, foi utilizada a distribuição Debian. No entanto, outras distribuições são citadas no interior da obra e a grande maioria dos conceitos e operações se aplica a qualquer GNU/Linux.


E claro, o sempre excelente Guia Foca: www.guiafoca.org

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



4. Re: Livro sobre Kali Linux

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 08/06/2017 - 00:30h

listeiro_037 escreveu:
...Livro sobre Kali Linux. ...


Será que ensina como ver netflix ????
_______________________________________________________________
" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"


5. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 01:18h

clodoaldops escreveu:

PS... Só compre este livro se vc já sabe usar Debian
Kkkkkkk

**********************************************
Meu Blog
http://dicaslinuxmint.blogspot.com.br/


Só compre este livro se vc sabe ler o DIABO do man.

Só R$ 69,00 sera que tem:

Como instalado o pacote Office 2013 no Linux?
Como mudar o papel de parede do linux?
Como mudar a resolução da tela do monitor?
Como instalar a placa de video?
Como instalar a placa de rede?
.
.
.
.

Quem é ANDREW BINDNER?






6. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 01:19h

Pelo menos os livros estão em português. Páginas MAN nem sempre estão.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden



7. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 01:46h

meianoite escreveu:
(...)

Só R$ 69,00 sera que tem:

Como instalado o pacote Office 2013 no Linux?
Como mudar o papel de parede do linux?
Como mudar a resolução da tela do monitor?
Como instalar a placa de video?
Como instalar a placa de rede?


Falando sério, eis o índice do livro:

Introdução - 1

Capítulo 1 - 5

Algumas Terminologias - 5
Black Hat - 5
White Hat - 5
Gray Hat - 5
Exploit - 6
Vulnerabilidade - 6
Zero-Day-Attack - 6
Engenharia Social - 6
Phishing - 6
Segurança da Informação - 7
Confidencialidade - 7
Integridade - 7
Disponibilidade - 7
Como Treinar suas Habilidades - 7
Introdução ao Kali Linux - 8
Rodando o Kali Linux - 9
Instalando O Kali Em Um Vmware Player No Windows - 10
Configurações Básicas - 21
Metasploitable2 - 23
Instalando A Metasploitable2 Em Um Virtualbox - 23
Criando O Ambiente De Teste Kvm - 27
Preparando o Ambiente para o Cuckoo - 33
Instalação do Sandbox Cuckoo - 37
Configurando o Sandbox Cuckoo - 42
Simulador Gns3 - 52
Resumo do Capítulo - 61

Capítulo 2 - 63

Etapas do Penetration Testing - 63
Reconhecimento - 63
Wayback Machine - 65
Netcraft - 65
Link Extractor - 66
Buscando Por Pessoas - 67
Google Hacking - 68
Dorks - 69
Caçando Endereços de E-Mails com The Harvester - 71
Capturando Conteúdos De Websites - 73
Extraindo Metadados - 73
Recon-Ng - 74
O Devastador Shodan - 76
Informações Sobre DNS - 77
Fierce - 78
Dnsenum - 79
DMITRY - 80
Fingerprint - 81
Utilizando Nmap e Netcat Para Fingerprint - 81
ZENMAP - 83
Engenharia Social - 84
Contramedidas de Reconhecimento - 87
Resumo do Capítulo - 87

Capítulo 3 - 89

Técnicas de Rastreamento de Portas (Scanning) - 89
Conexões Tcp/Udp - 90
FLAGS TCP - 91
NMAP - 93
Varreduras Básicas Com Nmap - 99
NMAP IPv6 - 103
Varreduras Nmap Scripting Engine - Nse - 105
Varreduras com Nmap e Metasploit - 107
ZENMAP - 110
UNICORNSCAN - 112
Varreduras com o Canivete Suiço Netcat - 113
Banner Grabbing - 113
AMAP - 115
Instalando e Configurando o Open Vas - 116
NESSUS - 124
Contramedidas De Varreduras - 129
Resumo do Capítulo - 130

Capítulo 4 - 131

Ganho de Acesso - 131
Ganhando Acesso a Routers Cisco - 131
Atacando Protocolos de Acesso Remoto com o Hydra - 144
MEDUSA - 148
Ganhando Acesso Através Das Vulnerabilidades Nfs - 150
Ataques Baseados em Estouro de Buffer - 152
METASPLOIT - 155
PRINCÍPIOS BÁSICOS DO METASPLOIT - 155
Interfaces do Metasploit - 156
Explorando Vulnerabilidades com o Metasploit - 158
EXPLORANDO DISTCC - 160
SAMBA - USERNAME MAP SCRIPT - 162
Exploitando Através da Engenharia Social - 167
Ganho de Acesso Ao Sgbd Mysql - 171
Ganhando Acesso ao Postgresql - 172
Ganhando Acesso ao Postgres Payload - 176
Ganhando Um Servidor Tomcat - 178
Contramedidas do Ganho de Acesso - 180
Resumo do Capítulo - 181

Capítulo 5 - 183

Manutenção - 183
Plantando um Cavalo de Troia Persistente - 183
Apagando Rastros - 185
Logs de Hosts Windows - 185
Logs de Hosts Unix - 187
Logs de Servidores Apache - 187
Logs Servidor IIS Internet Information Server - 188
Resumo do Capítulo - 189

Capítulo 6 - 191

Miscelânea - 191
TCPDUMP - 191
Explorando Vulnerabilidades Openssl - 207
Criando um Cavalo de Troia com o Metasploit - 214
Exploitando o Android - 223
Password Cracking com John The Ripper - 233
DHCP STARVATION - 237
Sniffing de Senhas com Wireshark - 241
HACKING WPA2 - 245
Exemplo de DDos com T50 - 249
Exemplo Prático de Buffer Overflow - 255
Explorando Vulnerabilidades Sql com Sqlmap - 265
Hacking Wordpress Wpscan - 273
Resumo do Capítulo - 278

Epílogo - 279




8. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 01:55h

listeiro_037 escreveu:

Pelo menos os livros estão em português. Páginas MAN nem sempre estão.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


????????????????

O melhor conteúdo não esta em português.

Só fico imaginando a situação. kkkkk

https://youtu.be/LStvpZTTapY
https://youtu.be/qB3GUBK9gXg

http://vidadesuporte.com.br/wp-content/uploads/2015/02/Suporte_11471.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/07/Suporte_1487.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/08/Suporte_1511.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/12/Suporte_1598.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/12/Suporte_1599.jpg
http://vidadesuporte.com.br/wp-content/uploads/2017/06/Suporte_1734.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/02/suporte_25.jpg
http://vidadesuporte.com.br/wp-content/uploads/2012/04/Suporte_4241.jpg
http://vidadesuporte.com.br/wp-content/uploads/2012/05/Suporte_459.jpg
http://vidadesuporte.com.br/wp-content/uploads/2012/05/Suporte_461.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/02/Suporte_663.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/02/Suporte_698.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/02/Suporte_822.jpg
http://vidadesuporte.com.br/wp-content/uploads/2013/11/Suporte_853.jpg
http://vidadesuporte.com.br/wp-content/uploads/2014/09/Suporte_1064.jpg
http://vidadesuporte.com.br/wp-content/uploads/2015/10/Suporte_1316.jpg
http://vidadesuporte.com.br/wp-content/uploads/2017/05/Suporte_1723.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/08/Suporte_1519.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/12/Windows_ou_Linux.png
http://vidadesuporte.com.br/wp-content/uploads/2017/02/Suporte_1644.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/11/Suporte_1572.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/09/Suporte_1540.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/07/Suporte_1492.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/06/Suporte_1475.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/05/Suporte_1448.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/03/Suporte_1395.jpg
http://vidadesuporte.com.br/wp-content/uploads/2016/01/Suporte_1370.jpg
http://vidadesuporte.com.br/wp-content/uploads/2011/01/Suporte_126.jpg
http://vidadesuporte.com.br/wp-content/uploads/2010/12/windows_linux.jpg

Antes desativa o firewall do Rwindows..... para pode usa o livro. kkkkkkkkkkkkkkkkkkkkkk



9. Re: Livro sobre Kali Linux

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 08/06/2017 - 02:06h

listeiro_037 escreveu:
Falando sério, eis o índice do livro:


Falando sério 1 >>> Etapas do Penetration Testing ... parece titulo de música do Massacration ... hehehehheheh
Falando sério 2 >>> Rapaz ... fiquei até curioso sobre esse livro, parece interessante ..
Falando sério 3 >>> Levando em consideração essa resenha ... a venda desse livro não seria crime ? ao meu ver seria o mesmo de escrever um livro com o título "como montar uma boca de fumo" ou "como contrabandear do paraguai"

_______________________________________________________________
" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"


10. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 02:15h

http://vidadesuporte.com.br/wp-content/uploads/2016/07/Suporte_1487.jpg

Pensei que era só eu ...


11. Re: Livro sobre Kali Linux

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/06/2017 - 02:22h

Mauriciodez escreveu:
(...)
Falando sério 3 >>> Levando em consideração essa resenha ... a venda desse livro não seria crime ? ao meu ver seria o mesmo de escrever um livro com o título "como montar uma boca de fumo" ou "como contrabandear do paraguai"
(...)


Bem ,ele está aí desde 2015. No site da livraria está mais barato. www.lcm.com.br e no site da Amazon BR está também, mas sem parcelamento ou pagamento por boleto.

Uma alternativa seria olhar os livros de invasão, pentesting, Kali, segurança, hacking etc. no site da Novatec www.novatec.com.br que costumam ser bem interessantes. Lá tem coisas traduzidas do inglês e até bem recentes.

Depois de umas compras, você começa a receber cupons de desconto de 25%. Recentemente teve liquidação de 70% de desconto com cupom. Tinha livro de Regex. Mas nem todos são tão interessantes.

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts