Encontre milhões de e-books, audiobooks e muito mais com um período de teste gratuito

Apenas $11.99/mês após o término do seu período de teste gratuito. Cancele a qualquer momento.

Hacking Com Kali Linux Guia Para Iniciantes
Hacking Com Kali Linux Guia Para Iniciantes
Hacking Com Kali Linux Guia Para Iniciantes
E-book194 páginas1 hora

Hacking Com Kali Linux Guia Para Iniciantes

Nota: 0 de 5 estrelas

()

Ler a amostra

Sobre este e-book

Este livro não se destina ao hacker experiente ou ao administrador Linux experiente. Em vez disso, destina-se àqueles que desejam iniciar o caminho emocionante de hacking, segurança cibernética e teste de caneta. Também não pretende ser um tratado completo sobre Linux ou hacking, mas sim um ponto de partida para esses mundos. Ele começa com os fundamentos do Linux e se estende a alguns scripts básicos tanto no bash quanto no Python. Sempre que apropriado, tentei usar exemplos do mundo do hacking para ensinar os princípios do Linux. Nesta introdução, veremos o crescimento do hacking ético para segurança da informação e o conduzirei pelo processo de instalação de uma máquina virtual, para que você possa instalar o Kali Linux em seu sistema sem perturbar o sistema operacional que você já está corrida.
IdiomaPortuguês
Data de lançamento18 de nov. de 2023
Hacking Com Kali Linux Guia Para Iniciantes

Leia mais títulos de Jideon F Marques

Relacionado a Hacking Com Kali Linux Guia Para Iniciantes

Ebooks relacionados

Computadores para você

Visualizar mais

Artigos relacionados

Avaliações de Hacking Com Kali Linux Guia Para Iniciantes

Nota: 0 de 5 estrelas
0 notas

0 avaliação0 avaliação

O que você achou?

Toque para dar uma nota

A avaliação deve ter pelo menos 10 palavras

    Pré-visualização do livro

    Hacking Com Kali Linux Guia Para Iniciantes - Jideon F Marques

    Hacking com Kali Linux

    Guia para iniciantes para aprender todas as noções básicas de Kali Linux e segurança cibernética:

    Inclui estratégias de defesa de rede, teste de

    penetração e ferramentas de hacking para

    Computador

    © Copyright 2021 - Todos os direitos reservados.

    Este conteúdo é fornecido com o único propósito de fornecer informações relevantes sobre um tópico específico para o qual todos os esforços razoáveis foram feitos para garantir que seja preciso e razoável. No entanto, ao adquirir este conteúdo, você concorda com o fato de que o autor, assim como o editor, não são de forma alguma especialistas nos tópicos aqui contidos, independentemente de quaisquer reivindicações como tal que possam ser feitas nele. Como tal, todas as sugestões ou recomendações feitas aqui são feitas exclusivamente para fins de entretenimento. É recomendável que você sempre consulte um profissional antes de realizar qualquer um dos conselhos ou técnicas discutidos aqui.

    A reprodução, transmissão e duplicação de qualquer conteúdo aqui encontrado, incluindo qualquer informação específica ou extensa, será feita como um ato ilegal, independentemente da forma final que a informação assuma. Isso inclui versões copiadas da obra física, digital e de áudio, a menos que o consentimento expresso do Editor seja fornecido com antecedência. Quaisquer direitos adicionais reservados.

    Além disso, as informações que podem ser encontradas nas páginas descritas a seguir devem ser consideradas precisas e verdadeiras no que diz respeito ao relato de fatos. Como tal, qualquer uso, correto ou incorreto, das informações fornecidas tornará o Editor livre de responsabilidade quanto às ações tomadas fora de sua competência direta.

    Independentemente disso, não há cenários em que o autor original ou o Editor possam ser considerados responsáveis de qualquer forma por quaisquer danos ou dificuldades que possam resultar de qualquer uma das informações aqui discutidas.

    Além disso, as informações nas páginas a seguir destinam-se apenas a fins informativos e, portanto, devem ser consideradas universais. Conforme sua natureza, é apresentado sem garantia quanto à sua validade prolongada ou qualidade provisória. As marcas registradas mencionadas são feitas sem consentimento por escrito e não podem, de forma alguma, ser consideradas um endosso do titular da marca.

    Índice

    Introdução

    Capítulo 1: Breve Visão Geral do Hacking

    Capítulo 2: Instalação do Kali Linux

    Capítulo 3: Hacking de hardware usando Linux

    Capítulo 4: Segurança de rede

    Capítulo 5: Engenharia Social

    Capítulo 6: Digitalização e gerenciamento de rede

    Capítulo 7: Criptografia

    Capítulo 8: Segurança cibernética

    Capítulo 9: Rede privada virtual e firewall

    Capítulo 10: Quebra de senha

    Conclusão

    Introdução

    Este livro não se destina ao hacker experiente ou ao administrador Linux experiente. Em vez disso, destina-se àqueles que desejam iniciar o caminho emocionante de hacking, segurança cibernética e teste de caneta. Também não pretende ser um tratado completo sobre Linux ou hacking, mas sim um ponto de partida para esses mundos. Ele começa com os fundamentos do Linux e se estende a alguns scripts básicos tanto no bash quanto no Python. Sempre que apropriado, tentei usar exemplos do mundo do hacking para ensinar os princípios do Linux.

    Nesta introdução, veremos o crescimento do hacking ético para segurança da informação e o conduzirei pelo processo de instalação de uma máquina virtual, para que você possa instalar o Kali Linux em seu sistema sem perturbar o sistema operacional que você já está corrida.

    Capítulo 1: Breve Visão Geral do Hacking

    Definição de Hacking

    Este é um processo de identificação de falhas que estão presentes em uma determinada rede ou sistemas de computador que podem ser usados para explorar suas fraquezas para obter acesso.

    Um excelente exemplo de hacking é empregar o uso de um algoritmo de quebra de senha para proteger a entrada em um sistema. Nesta era, os computadores são indispensáveis para administrar negócios de sucesso. Além disso, os computadores precisam estar em rede para facilitar a troca de comunicação com outras empresas externas. Isso significa que sistemas de computador isolados, por si só, não são suficientes. Colocá-los em rede significa que os estamos expondo ao mundo exterior e, assim, possibilitando que sejam hackeados.

    Hacking implica essencialmente no uso de computadores para realizar atos maliciosos, por exemplo, roubo de dados pessoais ou corporativos, invasão de privacidade, fraude e assim por diante. Os crimes cibernéticos são conhecidos por custar às organizações em todo o mundo milhões de dólares a cada ano.

    Portanto, é prudente que as empresas se protejam contra esses ataques. A maior parte dos hackers em todo o mundo é realizada com intenção criminosa. Isso pode variar desde cometer alguma forma de fraude até arruinar a reputação da organização visada. Os hackers podem roubar dados cruciais, desviar fundos e até mesmo espalhar informações enganosas ou maliciosas que podem ser prejudiciais socialmente. Hacking é crime e, na maioria das jurisdições, punível por lei. Apesar disso, existe uma forma de hacking considerada benéfica. Isso é feito por profissionais, agências de direito do governo e outras instituições credenciadas. Principalmente, eles pretendem combater a intenção malévola de hackers mal-intencionados. Dessa forma, é possível proteger os sistemas contra danos.

    Ataques comuns de hackers

    A seguir estão os tipos mais comuns de ataques de hackers contra computadores e redes.

    1. Ataque de negação de serviço (DoS)

    O servidor de um site pode ficar sobrecarregado quando inundado por mais tráfego do que pode suportar. Imagine isso, uma estrada projetada para lidar com o tráfego de uma pequena cidade pode rapidamente ficar engarrafada quando há um influxo de tráfego externo. Os usuários enfrentarão atrasos enormes e a inconveniência será grande. É assim que um ataque de negação de serviço afeta os sites. O tráfego adicional no site tornará impossível fornecer serviço aos visitantes que estão tentando acessá-lo.

    Um exemplo prático é o site de um jornal com notícias de última hora. Muitas pessoas vão tentar acessá-lo para descobrir mais, consequentemente sobrecarregando o site. Em um ataque DoS, entretanto, o tráfego sobrecarregado é normalmente malicioso. A intenção é fechar o site de seus usuários legítimos. Um Ataque de negação de serviço distribuído (DDoS) é um ataque executado por vários computadores ao mesmo tempo. É um desafio lidar com esse tipo de ataque, pois os endereços IP parecem ser originários de muitos locais diferentes ao redor do mundo simultaneamente. Isso significa que é difícil determinar a origem do ataque por administradores de rede.

    2. Cross-Site Scripting (XSS)

    Um invasor pode ir atrás de um site vulnerável em um ataque de injeção de SQL. Os dados armazenados podem ser direcionados. Por exemplo, dados financeiros confidenciais, credenciais de usuários, entre outros. Um ataque de script entre sites é preferível a um invasor que visaria diretamente os usuários de um site. Assim como um ataque de injeção de SQL, um ataque de script entre sites envolve a injeção de código malicioso em um site. A única diferença é que o próprio site não está sendo atacado. O que acontece é que um atacante malicioso vai realizar uma injeção no navegador do usuário ao visitar o site infectado. Uma maneira comum de fazer isso é injetando o código malicioso em um comentário ou script que pode ser executado automaticamente. Por exemplo, em JavaScript, um link pode ser incorporado a um comentário em um blog. Este tipo de ataque pode, em essência, prejudicar a reputação de um site ao colocar as informações dos

    usuários em risco, sem necessariamente fazer nada malicioso. Em alguns casos, as informações confidenciais que os usuários transmitem no site podem ser sequestradas por meio de scripts entre sites antes mesmo que os proprietários do site percebam que há um problema.

    3. Ataque de injeção de SQL

    SQL é uma linguagem de programação que usamos para nos comunicar com bancos de dados. A maioria dos servidores que armazenam dados críticos para sites e serviços geralmente utilizam SQL para o gerenciamento dos dados armazenados em seus bancos de dados. Esse tipo de ataque tem como alvo precisamente esse tipo de servidor. Ele emprega o uso de código malicioso para solicitar ao servidor que divulgue as informações que normalmente não faria. O

    Está gostando da amostra?
    Página 1 de 1