sábado, 12 de março de 2016

Introdução ao Pentest

[DICA] Livro Introdução ao Pentest - Daniel Moreno

Fala ae galera!! Aqui quem fala é o Igor CEO e Fundador do Blog ExploitSec.

Hoje eu vou falar do livro Introdução ao Pentest do autor Daniel Moreno.

Sobre o Autor:
Daniel Moreno é bacharel em Ciências da Computação pela Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP, campus Rio Claro. Como entusiasta do Linux e do mundo Open Source, já publicou artigos em comunidades de segurança da informação e de Linux.
É desenvolvedor de pequenos exploits divulgados em sites, como Exploit-DB e PacketStormSecurity, colaborador do projeto Perl-Bot, palestrante e instrutor de pentest e Linux no Centro de Treinamento da Novatec.
Sinopse: 
Introdução ao Pentest tem o intuito de capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados.
Tendo como base a metodologia Backtrack para o ensino do pentest, que é extremamente didática e adaptada a partir da metodologia OSSTMM de testes de invasão, com certeza este livro fará você se sentir à vontade e confiante ao estudar pentest, tornando o seu aprendizado fácil e rápido.
O leitor terá acesso às táticas e técnicas utilizadas na realização do pentest em um ambiente controlado por laboratório e máquinas virtuais.




Minha resenha.
O livro é ótimo para iniciantes ele ensina os princípios básicos (O que é Segurança da Informação, O que é Pentest, Tipos de Pentes, etc...) até a pós invasão (Manutenção de Conexão, Apagando Rastros, etc...).
O autor te uma ótima didática, é como se você estivesse na sala de aula com ele, é tudo explicado nos menores detalhes.
Se você estiver começando na área de Segurança Da Informação, recomendo altamente a leitura do livro.
O livro conta com 17 (dezessete) capítulos e são eles:
  • Capítulo 1 - Introdução à segurança da informação e ao Kali Linux 
  • Capítulo 2 - Preparando o ambiente de teste
  • Capítulo 3 - Pentest
  • Capítulo 4 - Planejamento do projeto
  • Capítulo 5 - Footprinting.
  • Capítulo 6 - Fingerprinting
  • Capítulo 7 - Enumeração.
  • Capítulo 8 - Mapeamento de vulnerabilidades.
  • Capítulo 9 - Exploração do alvo
  • Capítulo 10 - Engenharia social
  • Capítulo 11 - Escalonamento de privilégios
  • Capítulo 12 - Manutenção do acesso
  • Capítulo 13 - Apagando rastros
  • Capítulo 14 - Tunneling
  • Capítulo 15 - DoS – Denial of Service
  • Capítulo 16 - Documentação técnica
  • Capítulo 17 - Pentest em redes sem fio
LINK PARA COMPRAR ===> novatec.com.br/livros/intropentest/

Nenhum comentário:

Postar um comentário