banner banner banner
HACKED
HACKED
Оценить:
 Рейтинг: 0

HACKED


CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS (#ulink_1ade429b-99a3-5efd-9dbe-08490c07ddd5)

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX (#ulink_d18ab72d-2886-5a7e-96bc-0e958b7542fb)

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX (#ulink_18eb9a3f-13f2-54e8-b485-87e769580a60)

ANATOMIA DO SISTEMA LINUX (#ulink_4af0a205-2777-5686-a8d4-ae2680d19e09)

COMANDOS LINUX (#ulink_d9f81451-6e8a-5318-9d92-75400abc561b)

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE (#ulink_b9975f12-4064-5eaf-9a8b-70a346327904)

COMPONENTES E ARQUITETURA DE REDE (#ulink_9a3f24e5-1723-5757-bc56-80ca81282acf)

MODELOS E PROTOCOLOS DE REDE (#ulink_09f2523c-d106-5298-8c4f-e97fdf418dac)

PROTOCOLOS DE REDE (#ulink_9373a707-4d63-54c2-bef4-fe0e4d1ea96d)

CAPÍTULO 6. TOR E A DARK WEB (#ulink_87f35e85-98b9-59e2-8782-b9d500f05f56)

O SISTEMA TOR (#ulink_556a2fcd-37b9-5845-9959-3245c843c68e)

A DARK WEB (#ulink_125342ec-89ee-57e5-9236-a0b03c1cd848)

CAPÍTULO 7. PROXIES E PROXYCHAINS (#ulink_d1a022f8-11cc-5f78-b2b1-226a85f78511)

SERVIDORES PROXY (#ulink_8869cfb0-9b6f-5a30-9640-b7cb39603ce4)

PROXYCHAINS (#ulink_8cfba95f-1e50-59a8-88e0-72c2a7bff99b)

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS (#ulink_2e740052-49ed-57e0-a1d1-bfe124018f8d)

ESCOLHENDO UMA VPN (#ulink_c48e7a2d-1530-5c4d-b6f9-62ade99ba5f6)

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO (#ulink_ba8b04c3-c6bd-5bf0-9f13-6ecc29ac070c)

TECNOLOGIAS DE REDES SEM FIO (#ulink_e974c5cd-06ab-5aec-984e-bf3a69bc15aa)

LIGAÇÃO À REDE WI-FI (#ulink_c6427e99-def7-5a50-9220-44112a859594)

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO (#ulink_d10ce17c-9678-5b48-82cf-3342bc837248)

FERRAMENTAS LINUX KALI (#ulink_491fad94-12af-55a6-8bf6-e59ac58198cc)

ADAPTADORES SEM FIO (#ulink_2142b125-a7ce-56f7-bec4-0f7f7638c5e2)

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2 (#ulink_b3ff004a-c05e-5e8c-b0f8-a07da7595fec)

PROTOCOLOS DE CRIPTOGRAFIA WI-FI (#ulink_ea5d4ed7-e60b-5bea-9946-410f6c8d1210)

HACKING WPA2 (#ulink_0446e5c6-cf09-566e-9893-ced6f920991b)

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE (#ulink_999ed539-c2e0-5c7a-bb7e-a0bab5d18035)

SEGURANÇA DE ROTEADOR (#ulink_2b09ed32-7c42-5f8a-adfe-548f74be23dc)

MAPEAMENTO DE REDE COM NMAP. (#ulink_0e9a3f36-b47e-561f-9bd2-142f08b59a50)

METASPLOIT (#ulink_0326e6fa-44ca-516e-b30f-31de012ef418)

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO (#ulink_258d219f-0543-5f53-8874-3118e237b646)

ATAQUES DE DESAUTENTICAÇÃO (#ulink_51796acd-8090-5fa5-b665-2255c7a98b39)

CAPÍTULO 14. CONCLUSÃO (#ulink_b4d0ab73-d1a4-5a1f-8c94-4f01082deb47)

ÉTICA

MANTENDO-SE UM HACKER AFIADO (#ulink_1730549d-4f50-5561-aa69-79bb355ddca1)

SOBRE O AUTOR (#ulink_c12bf0e7-103f-588b-8821-db7517282dd9)

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN) (#ulink_fe287236-32b7-55e3-9236-ada95f809c4d)

OUTROS LIVROS DE ALAN T. NORMAN (#ulink_d832b17f-5c74-58a3-8808-cd1608beede2)

Introdução:

Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners, este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

As 'Quatro Grandes"

Existem quatro áreas de foco principais que todos os hackers devem considerar e aprimorar, independentemente de seu nível de competência. Se você quer se tornar um master hacker, deve trabalhar constantemente para se aprimorar em todas as quatro áreas. Estas “quatro grandes” são conhecimento, ferramentas, habilidades e discernimento. Lendo este livro e colocando suas idéias em prática, você deve se perguntar quais destas áreas são relevantes para o conceito em questão. Isto o ajudará a criar uma estrutura para suas habilidades e monitorar seu progresso à medida que avança.

Conhecimento

Conhecimento profundo e amplo de conceitos relevantes é a base para qualquer hacker de sucesso. Ganhar conhecimento não diz respeito apenas ao início de uma carreira de hacker, mas deve ser uma estratégia mantida constantemente, devido à rapidez com que as informações crescem e mudam no mundo da informática. Existe um suprimento aparentemente interminável de fontes de conhecimento e áreas de estudo, tanto que, provavelmente, é impossível saber tudo o que está disponível. No entanto, a dedicação à busca constante pelo conhecimento é fundamental. Existem várias áreas focais críticas para a obtenção de uma base de conhecimento prático em segurança e exploração de computadores. Em ordem sucessiva são, geralmente:

Arquitetura de computador e rede

Protocolos de Rede

Segurança dos sistemas de informação e de rede

Programação de computadores

Criptografia de dados

Vulnerabilidades de software e hardware