Introdução Ao Pentest 2ª Edição

Introdução Ao Pentest 2ª Edição, vale a pena comprar? Especificações, Ficha Técnica

Introdução Ao Pentest 2ª Edição, vale a pena comprar? Especificações, Ficha Técnica

Oferta: Promoção, Preço e Desconto

Na tabela abaixo você encontra informações gerais sobre promoção, preço e desconto relacionados à oferta mais recente disponível para Introdução Ao Pentest 2ª Edição. Esperamos que você goste, e caso resolva adquirir ou saber mais sobre o produto, clique no botão vermelho logo abaixo.

De R$89.00
Por R$59.90
Desconto 33%
Oferta mais recente Introdução Ao Pentest – 2ª Edição

Esta oferta terminou há 12 dias. Se você quiser, pode verificar se ela ainda se encontra ativa clicando no botão abaixo.

Verificar oferta

Informações Gerais

Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.

Tendo como base a metodologia Kali Linux para o ensino do pentest, a qual é extremamente didática e adaptada a partir da metodologia PTES de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.

O leitor terá acesso às táticas e técnicas utilizadas no pentest em um ambiente controlado por laboratório e máquinas virtuais.

Cada capítulo aborda uma etapa do pentest e, no decorrer da leitura, você aprenderá:

Os aspectos básicos de segurança da informação, como a instalação de máquinas virtuais e os primeiros passos com o Kali Linux.
Criar redes zumbie para ataques DDoS utilizando o IRC como rede mestre.
Realizar a evasão de sistemas de antivírus usando as linguagens de programação C, Python e Powershell.
Os princípios básicos do desenvolvimento de exploits.
Usar o framework Metasploit.
Criar um gerador de shellcode para Windows.
Escalonar privilégios em sistemas Windows sem usar exploits.
Realizar a evasão de sistemas UAC e do sistema de autenticação de dois fatores.
Realizar o DNS Spoof a fim de redirecionar o usuário para uma página web específica.
Criar um pendrive infectado com o Arduino (antigo BadUSB).
Escrever e criptografar um relatório de pentest.