Название | HACKED |
---|---|
Автор произведения | Alan T. Norman |
Жанр | ОС и Сети |
Серия | |
Издательство | ОС и Сети |
Год выпуска | 0 |
isbn | 9788835428954 |
HACKED
O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração
Alan T. Norman
Tradutora: Duda Junqueira Machado
Copyright © Todos os Direitos Reservados.
Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.
Aviso de Isenção de Responsabilidade:
Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.
Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.
Índice
Uma Breve História Do Unix E Linux
CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING
INSTALANDO LINUX KALI EM UM DISCO RÍGIDO
INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL
INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX
CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX
CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE
COMPONENTES E ARQUITETURA DE REDE
CAPÍTULO 7. PROXIES E PROXYCHAINS
CAPÍTULO 8. REDES PRIVADAS VIRTUAIS
CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO
CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO
CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2
PROTOCOLOS DE CRIPTOGRAFIA WI-FI
CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE
CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO