Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

[Série Ebook Tradução] Backtrack 5 Teste Mestre de Penetração

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Download [Série Ebook Tradução] Backtrack 5 Teste Mestre de Penetração

    [Série Ebook Tradução] Backtrack 5 Teste Mestre de Penetração

    Para os que já conhecem o BT5, agora querem se aprofundar em teste de Invsão em 802.11 (x) wireless (conhecido wi-fi) esse é mais excelente ebook da Editora Packt.pub. Com uma boa tradução para os que não tem fluência em inglês.

    SEGUE A DESCRIÇÃO:

    :::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::
    Prefácio 1
    Capítulo 1: Configuração sem fio Laboratório 7
    Os requisitos de hardware 8
    Requisitos de Software 8
    Instalando BackTrack 8
    Tempo de ação - instalar BackTrack 9
    Configurando o ponto de acesso 12
    Tempo de ação - a configuração do ponto de acesso 12
    Configurando a placa sem fio 15
    Tempo de ação - configurar sua placa sem fio 16
    Conectando ao ponto de acesso 17
    Tempo de ação - configurar sua placa sem fio 18
    Resumo 22
    Capítulo 2: WLAN e suas inseguranças inerentes 23
    Revisitando WLAN 24 quadros
    Tempo de ação - a criação de uma interface de modo monitor 26
    Tempo de ação - sniffing pacotes wireless 29
    Tempo de ação - Gerenciamento de visualização, de controle e de dados quadros 32
    Tempo de ação - sniffing de pacotes de dados para a nossa rede de 36
    Tempo de ação - a injeção de pacote 40
    Nota importante sobre WLAN sniffing e injeção de 42
    Tempo de ação - experiências com o seu cartão de Alfa 42
    Papel de domínios de regulação em fio 45
    Tempo de ação - experiências com o seu cartão de Alfa 45
    Resumo 49
    Capítulo 3: Ignorando WLAN Autenticação 51

    SSIDs ocultos 51
    Tempo de ação - descobrir SSIDs ocultos 52

    Índice

    MAC filtra 57
    Tempo de ação - batendo filtros MAC 57
    Abrir autenticação 60
    Tempo de ação - ignorando Open Authentication 60
    Autenticação de chave compartilhada 62
    Tempo de ação - ignorando Autenticação Compartilhada 63
    Resumo 71

    Capítulo 4: Falhas de criptografia de WLAN 73
    WLAN criptografia 73
    Criptografia WEP 74
    Tempo de ação - rachar WEP 74
    WPA/WPA2 82
    Tempo de ação - rachaduras WPA-PSK fraco senha 85
    Acelerar WPA/WPA2 PSK rachaduras 89
    Tempo de ação - a aceleração do processo de cracking 90
    Decifrar WEP e WPA pacotes 94
    Tempo de ação - decifrando WEP e WPA pacotes 94
    Conectando-se a redes WEP e WPA 96
    Tempo de ação - conexão a uma rede WEP 96
    Tempo de ação - conectar a uma rede WPA 97
    Resumo 99

    Capítulo 5: Ataques à infra-estrutura de WLAN 101
    Contas padrão e credenciais no ponto de acesso 101
    Tempo de ação - rachar contas padrão sobre a pontos de acesso 102
    Ataques de negação de serviço 104
    Tempo de ação - De Autenticação de ataque DoS 104
    Gêmeo do mal e ponto de acesso de spoofing MAC 107
    Tempo de ação - irmão gêmeo do mal com MAC spoofing 108
    Vampira ponto de acesso 112
    Tempo de ação - ponto de acesso Vampira 112
    Resumo 116

    Capítulo 6: Atacar o 117 Cliente
    Honeypot e Mis-Associação ataca 118
    Tempo de ação - orquestrar uma mis-Associação de ataque 118
    Caffe Latte ataque 124
    Tempo de ação - a realização do ataque Caffe Latte 124
    De Autenticação e Dis-Associação ataca 129
    Tempo de ação - De-129 Autenticando o cliente
    Hirte ataque 133
    Tempo de ação - rachar WEP com o ataque Hirte 133


    Índice
    AP-quebra menos WPA-Personal 135
    Tempo de ação - AP-menos WPA rachaduras 137
    Resumo 140
    Capítulo 7: Advanced WLAN Ataca 141
    Man-in-the-middle 141
    Tempo de ação - Man-in-the-middle 142
    Escuta telefônica sem fio usando MITM 147
    Tempo de ação - escutas sem fio 147
    Session Hijacking em redes sem fio 152
    Tempo de ação - seqüestro de sessão em redes sem fio 153
    Busca de configurações de segurança no cliente 156
    Tempo de ação - enumerando perfis de segurança sem fio 157
    Resumo 161
    Capítulo 8: Atacar WPA-Enterprise e RADIUS 163
    Configurando FreeRadius WPE-163
    Tempo de ação - a criação da AP com FreeRadius-WPE 164
    Atacar PEAP 168
    Tempo de ação - rachaduras PEAP 168
    Atacar EAP-TTLS 173
    Tempo de ação - rachaduras EAP-TTLS 174
    Melhores práticas de segurança para empresas de 176
    Resumo 177
    Capítulo 9: WLAN Metodologia de Testes de Penetração 179
    Testes de penetração sem fio 179
    Planejamento 180
    Descoberta 180
    Tempo de ação - descoberta de dispositivos sem fio 181
    Ataque 183
    Encontrar pontos de acesso não autorizados 183
    Encontrar clientes não autorizados 185
    Quebrar a criptografia 186
    Clientes comprometedoras 189
    Reportagem 191
    Resumo 192
    Apêndice A: Conclusão e Road Ahead 193
    Envolvendo-se 193
    Construção de um avançado laboratório de Wi-Fi 194
    Ficar em dia-196
    Conclusão 197.... e mais.
    :::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::

    Download Link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Senha do Link: ghacker

  • Font Size
    #2
    dá pra ler o em ingles e o pdf traduzido, ainda vou fazer eu curso de ingles

    Comment


    • Font Size
      #3
      Puta q pa,, invadir mysql do governo

      Comment


      • Font Size
        #4
        vou baixar para da uma conferrida no material

        Comment


        • Font Size
          #5
          Simplesmente estou sem palavras, muito obrigado pela cooperação em partilhar este livro

          Obrigado e parabéns.

          Comment


          • Font Size
            #6
            Amigo muito obrigado. baixei e vi o material aqui. Sua contribuição é de valor inestimavel.
            thanks

            Comment


            • Font Size
              #7
              Realmente muito obrigado por compartilhar e não reter o conhecimento

              Comment


              • Font Size
                #8
                vlw mano, e foi vc que traduziu ?? caso tiver mais material bom asim traduzido posta ai pra galera.

                Comment


                • Font Size
                  #9
                  Boa tradução, excelente material. Obrigado.

                  Comment


                  • Font Size
                    #10
                    vlw cara obrigado

                    Comment


                    • Font Size
                      #11
                      Parabens

                      Muito boa tradução se foi vc meus parabens mais mesmo que não é uma otima contribuição manolo valeu de coração!!

                      Comment


                      • Font Size
                        #12
                        Mais um para a minha coleção. Valeu amigo, obrigado.

                        Comment

                        X
                        Working...
                        X