[ 4Linux ] Técnicas de invasão em redes corporativas

Técnicas de invasão em redes corporativas - 4Linux (407)


========== CONTEÚDOS ==========
* Configuração do Ambiente Remoto (Máquina Virtual);
* Introdução ao Teste de Intrusão e Ética Hacker;
* Estágios em Pen-Test;
* Levantamento de informações e relacionamentos;
* Footprint;
* Fingerprint;
* Contramedidas;
* Varreduras ativas, passivas e furtivas de rede;
* Ferramentas NMAPe HPING;
* Enumeração de informações e serviços;
* Técnicas de enumeração;
* Trojan / Backdoor / Rootkit / Worms;
* Trojan Horse;
* Backdoor;
* Worms;
* Rootkits;
* Burlando Firewalls;
* Entendendo a Engenharia Social;
* Engenharia social baseada em pessoas;

* Engenharia social baseada em computadores;
* Engenharia social reversa;
* Técnicas de Força Bruta e como definir boas políticas de senha;
* Ataques a Serviços;
* Server Side Attacks;
* Client Side Attacks;
* Vulnerabilidades em aplicações web;
* Explorando a falha;
* Obtendo o shell;
* Elevação de Privilégios Locais;
* Mapeamento do sistema;
* Criação de ferramenta;
* Técnicas para Criação de Exploits;
* Buffer Overflows;
* Arte da busca: Google Hacking;
* Operadores avançados;
* Levantamento de informações;
* Buscando exploits;
* Técnicas de Sniffing;
* Técnicas utilizadas por insiders;
* Protocolos vulneráveis;
* Equipamentos vulneráveis;
* Negação de Serviço (DOS/DDOS);
* Técnicas utilizadas;
* Ataques a Redes Wireless;
* War Driving;
* WEP Crack;
* Burlando filtros via MAC Address;
* Ataques Físicos;
* Clonagem de dados;
* Escrita de Relatórios;
* Modelo de relatórios.

[QUOTE]Nome do Autor: 4linux
Editora: 4linux
Qtd. de Páginas: 248
Formato do Arquivo: .pdf // mp3
Gênero: informática
Idioma: porturguês-br
Tamanho: 888mb

DOWNLOAD
Parte 1
Parte 2 
Parte 3
Parte 4
Parte 5
Parte 6 
Parte 7
Parte 8
Parte 9
Parte 10
Parte 11
Parte 12 
Parte 13