Escolar Documentos
Profissional Documentos
Cultura Documentos
Andrew Bindner
Novatec
Primeira edio
Sumrio
Dedicatria............................................................................................ 5
Captulo 1 Introduo...................................................................... 15
Viso geral do livro e principais pontos de aprendizagem ..................................15
Pblico-alvo do livro.................................................................................................16
Profissionais da rea tcnica...............................................................................16
Profissionais da rea de segurana.....................................................................16
Estudantes da rea de segurana de informaes e de programas associados
garantia de segurana de informaes.....................................................17
A quem este livro no se destina........................................................................17
Diagramas, figuras e capturas de tela......................................................................17
Bem-vindo..................................................................................................................18
Ciclo de vida dos testes de invaso..........................................................................18
Termos comuns..........................................................................................................19
Teste de invaso (pentesting).............................................................................19
Red Team (Equipe Vermelha)............................................................................19
Hacking tico........................................................................................................20
White Hat..............................................................................................................20
Black Hat...............................................................................................................20
Grey Hat................................................................................................................21
Avaliao de vulnerabilidades, anlise de vulnerabilidades...........................21
Avaliao de controles de segurana.................................................................21
Teste de usurio malicioso..................................................................................22
Engenharia social.................................................................................................22
Vasculhar o lixo....................................................................................................23
Live CD, live disk ou LiveOS..............................................................................23
7
Sumrio
Gerenciador de pacotes do Debian..........................................................................52
Instalao..............................................................................................................52
Remoo...............................................................................................................53
Verificando a existncia de um pacote instalado.............................................53
Tarballs........................................................................................................................54
Criao de um tarball..........................................................................................55
Extraindo arquivos de um tarball......................................................................56
Compactando um tarball....................................................................................57
Um guia prtico para a instalao do Nessus.........................................................58
Atualizao e limpeza do sistema antes da instalao do Nessus..................58
Instalao e configurao do Nessus.................................................................59
Concluso....................................................................................................................59
10
Sumrio
11
Fase 1: Reconhecimento..........................................................................................119
Fase 2: Scanning.......................................................................................................120
Fase 3: Explorao de falhas...................................................................................120
Fase 4: Preservao do acesso.................................................................................121
Fase 5: Gerao de relatrios..................................................................................121
Resumo......................................................................................................................121
12
Sumrio
13
14