São mais de 500 páginas de muito material interessante, vejam a lista de capítulos logo abaixo:
Chapter 1 – What You Need to Know First
Chapter 2 – Attack from Christmas Island
Chapter 3 – Indirect Target Information Acquisition (ITIA)
Chapter 4 – Direct Target Information Acquisition (DTIA)
Chapter 5 – Nmap
Chapter 6 – MATLAB, SimuLink, and R
Chapter 7 – Metasploit Pro
Chapter 8 – China, Syria, and the American Intelligence Community
Chapter 9 – Building a Penetration Testing Lab
Chapter 10 – Vendor Default Passwords and Default Unix Ports
Chapter 11 – Oldies but Goodies If You Have Physical Access
Chapter 12 – Order of Operations for Your Tools
Chapter 13 – Using Your iPhone as a Network Scanner
O livro é recomendado para aqueles que desejam aprender a trabalhar com pentest, pois apresenta uma série de importantes fundamentos em linux, redes e segurança. Vale a pena a leitura.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Achei no corujadeti
Chapter 1 – What You Need to Know First
Chapter 2 – Attack from Christmas Island
Chapter 3 – Indirect Target Information Acquisition (ITIA)
Chapter 4 – Direct Target Information Acquisition (DTIA)
Chapter 5 – Nmap
Chapter 6 – MATLAB, SimuLink, and R
Chapter 7 – Metasploit Pro
Chapter 8 – China, Syria, and the American Intelligence Community
Chapter 9 – Building a Penetration Testing Lab
Chapter 10 – Vendor Default Passwords and Default Unix Ports
Chapter 11 – Oldies but Goodies If You Have Physical Access
Chapter 12 – Order of Operations for Your Tools
Chapter 13 – Using Your iPhone as a Network Scanner
O livro é recomendado para aqueles que desejam aprender a trabalhar com pentest, pois apresenta uma série de importantes fundamentos em linux, redes e segurança. Vale a pena a leitura.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Achei no corujadeti
Comment