HACKED
Alan T. Norman
O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato.
O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.
Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!
Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo:
instalar o Kali Linux usando o básico do Linux
Permanecendo anônimo com Tor Proxychains
Virtual Private Networks (VPN) Macchanger
Nmap cracking
wifi aircrack
cracking senhas Linux
Quais são os requisitos?
Conexão de internet confiável e rápida.
Placas de rede sem fio Habilidades básicas de TI de Kali Linux.
O que você aprenderá com o livro de hacking?
Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente!
Você aprenderá o básico da rede,
Lidar com muitas ferramentas Kali Linux,
Aprender alguns comandos do Linux,
Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.
Proteja sua rede WiFi contra todos os ataques
Obtenha acesso a qualquer conta de cliente na rede WiFi,
Um tutorial completo explicando como construir um ambiente virtual de hacking ,
atacar redes e quebrar senhas.
Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.
Translator: Duda Junqueira Machado
HACKED
O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração
Alan T. Norman
Tradutora: Duda Junqueira Machado
Copyright © Todos os Direitos Reservados.
Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.
Aviso de Isenção de Responsabilidade:
Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.
Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.
Índice
Introdução: (#ulink_e1b3d565-eff0-5fb5-aceb-353437c2b36d)
As 'Quatro Grandes" (#ulink_2433169b-671f-5fc0-94b4-6ce37bfd340a)
Algumas palavras de cautela. (#ulink_0485f7e1-37d0-504c-b483-5c8e8e4d191a)
O panorama em rápida mudança (#ulink_daf6bb27-3aca-5c6f-90b5-1dc84322d23a)
Os limites do anonimato (#ulink_7474951d-8819-5af2-85e2-1344854f4a8a)
Ramificações legais e éticas (#ulink_d2f7bdb2-a110-519d-bf92-65b69019f4ad)
Capítulo 1. Linux Kali (#ulink_cc55dd2c-0aaa-5e80-a8be-1c6be3e48d37)
Uma Breve História Do Unix E Linux (#ulink_cbe4ef24-c418-5447-aec4-aa0f01ca31cb)
LINUX KALI (#ulink_36160037-fd71-5f1f-8e50-40abd8ad129d)
CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING (#ulink_2e705846-df40-5509-b34c-fe7cfc841ad3)
INSTALANDO LINUX KALI EM UM DISCO RÍGIDO (#ulink_00140703-7f42-5816-888c-8801bbbc2a6b)
INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL (#ulink_7772ed36-f765-5d23-9143-9bb294ee6364)
INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO (#ulink_2556c7da-aceb-5ee7-97de-d29123b307c6)
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI (#ulink_d4a1bf67-62df-5d3a-86db-8f9bc6bbb553)