ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Pentest em redes sem fio

دانلود کتاب پنتست در شبکه های بی سیم

Pentest em redes sem fio

مشخصات کتاب

Pentest em redes sem fio

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9788575226070 
ناشر:  
سال نشر: 0 
تعداد صفحات: 347 
زبان: Portuguese 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Pentest em redes sem fio به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پنتست در شبکه های بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

1.1 O que é o pentest?......Page 15
1.2 A legislação brasileira e crimes digitais......Page 17
1.3 Distribuições de pentest......Page 18
2.1 Adaptador wireless......Page 20
2.2 Antenas......Page 23
2.3.1 Instalação do sistema operacional Kali Linux......Page 26
2.3.2 Processos que interferem na suíte Aircrack-ng......Page 27
2.3.3 Interface em modo monitor......Page 29
2.3.4 Nomenclatura e padronização do texto......Page 31
Redes wireless......Page 33
3.1 Padrão IEEE 802.11......Page 34
3.1.1 Padrão 802.11......Page 35
3.1.2 Padrão 802.11b......Page 36
3.1.3 Padrão 802.11a......Page 37
3.1.6 Padrão 802.11ac......Page 38
3.2 Terminologia......Page 39
3.3 Tipos de rede wireless......Page 44
3.5 Laboratórios iniciais......Page 45
3.5.1 Laboratório managed......Page 46
3.5.2 Laboratório monitor......Page 49
3.6.1 iwconfig......Page 53
3.6.2 iwlist......Page 54
3.6.3 iw......Page 55
3.7 Domínios regulatórios......Page 60
Funcionamento de redes wireless......Page 65
4.1 Campo Type: Control frame......Page 68
4.1.3 ACK......Page 69
4.2 Campo Type: Management frames......Page 70
4.2.2 Association response......Page 71
4.2.8 Disassociation......Page 72
4.2.10 Deauthentication......Page 73
4.3 Campo Type: Data Frame......Page 74
5.1 Criptografia OPN......Page 75
5.1.2 Capturando conexões OPN......Page 76
5.2.1 Algoritmo RC4......Page 83
5.2.2 Autenticação WEP......Page 87
5.3 Criptografia WPA/WPA2 PSK......Page 100
5.3.1 Capturando o beacon WPA TKIP......Page 101
5.3.2 Capturando o beacon WPA2 CCMP......Page 104
5.3.3 Capturando o 4-way handshake......Page 107
5.4 Chave PTK......Page 112
6.1.1 Airmon-ng......Page 114
6.1.2 Airodump-ng......Page 115
6.1.3 Aireplay-ng......Page 119
6.1.4 Packetforge-ng......Page 126
6.1.5 Aircrack-ng......Page 128
6.1.6 Airolib-ng......Page 129
6.2 Quebra do WEP OPN......Page 130
6.3 Quebra do WEP OPN (sem clientes)......Page 133
6.4 Quebra do WEP SKA......Page 135
6.6 Quebra do WPA/WPA2 PSK......Page 138
6.7 John the ripper......Page 141
6.7.2 Wordlist......Page 142
6.7.3 Wordlist com rules......Page 143
6.7.5 John the ripper jumbo......Page 144
7.1 Chave PMK......Page 147
7.2.2 COWPATTY......Page 148
7.2.3 PYRIT......Page 149
7.4 Quebra de senhas via cluster......Page 151
8.3 Conectando em redes WEP SKA......Page 155
8.4 Conectando em redes WPA/WPA2 PSK......Page 156
8.6.1 Conectando em redes EAP-TLS......Page 157
8.6.2 Conectando em redes EAP-TTLS......Page 158
8.8 Capturando tráfego WPA/WPA2 PSK com o Wireshark......Page 159
8.9 Airdecap-ng......Page 160
9.1 Redes ocultas (Hidden SSIDs)......Page 162
9.2 Filtros de MAC (MAC Filter)......Page 164
9.3 Isolação do cliente (AP Isolation)......Page 167
9.4 Injeção do tráfego via Airtun-ng......Page 168
10.1.1 Aireplay-ng......Page 171
10.1.2 Ataques Deauth em Python......Page 172
10.1.3 MDK3......Page 174
10.2.1 Vulnerabilidade CSRF......Page 176
10.2.2 Quebra de senhas......Page 178
11.1 Evil Twin......Page 188
11.1.1 Airbase-ng......Page 189
11.2 Rogue Access Point......Page 190
11.3 Honeypot......Page 194
11.4 Man-in-the-Middle......Page 195
12.1 Redes Enterprise......Page 197
12.1.1 Atacando WPA-Enterprise......Page 199
12.2 Protocolo WPS......Page 202
12.2.1 Wash......Page 207
12.2.2 Bully......Page 208
12.2.3 Reaver......Page 210
12.2.4 Pixie dust attack......Page 213
Atacando o cliente......Page 216
13.1 Caffe-Latte......Page 217
13.2 Hirte Attack......Page 218
13.4 Múltiplos pontos de acesso......Page 219
13.4.1 Karma......Page 222
13.5 Exploits......Page 223
13.5.1 Framework Metasploit......Page 224
14.1 Gerix Wifi Cracker......Page 229
14.1.1 Quebra do WEP OPN......Page 230
14.1.2 Quebra do WEP SKA......Page 232
14.2 WiFite......Page 233
15.1 Wireless Intrusion Detection System (wIDS)......Page 235
15.1.1 wIDS SYWorks......Page 236
15.1.2 wIDS para detectar ataques Deauth (Python)......Page 240
15.2 wIPS Wireless Intrusion Detection System (WAIDPS SYWorks)......Page 241
Acessando redes wireless de forma segura......Page 249
16.1 Criando um hostname......Page 252
16.2 PPTP VPN......Page 254
16.3 OpenVPN......Page 260
16.3.1 OpenVPN com chaves estáticas......Page 261
16.3.2 OpenVPN com certificados digitais......Page 266
17.1 EAP-TLS......Page 275
17.2 EAP-TTLS......Page 297
18.1 Planejamento......Page 305
18.3 Ataque......Page 306
18.4 Contramedidas......Page 307
18.6.2 Descoberta......Page 308
18.6.3 Ataque......Page 309
18.6.4 Contra medidas......Page 312
19.1 Escopo......Page 313
19.3 Ataque......Page 314
Instalação do Kali Linux......Page 319
Script em Python para captura do Probe Request......Page 330
Rede WPA/WPA2 PSK......Page 331
Rede EAP-TTLS......Page 332
Mapeamento físico de redes sem fio......Page 333
E.1 Sumário executivo......Page 340
E.3 Narrativa do ataque......Page 341
E.4 Medidas corretivas......Page 343
Sites......Page 344
Livros......Page 346




نظرات کاربران