Introdução à Segurança Ofensiva
- Catálogo: Livros da Brasport
- Modelo:025636
- Categorias
- - Informática e TI
- - Segurança
- Disponibilidade:Em estoque
- R$ 158,00R$ 94,80
Desconto de 40%
R$ 83,42
(-12%)p/Pagamento por PIXLivro Introdução à Segurança Ofensiva: uma abordagem para pentesters e red teams
Préfacio de Rodrigo Rubira Branco (“BSDaemon”)
Apresentação de Paulo Trindade Cunha (“PA”)
Como profissionais de segurança da informação e pesquisadores especializados em segurança ofensiva, percebemos a carência de recursos direcionados a iniciantes interessados na área. Nosso enfoque principal é estabelecer fundamentos e conceitos vitais em segurança ofensiva, abordando procedimentos práticos para pentests e red teams nos processos de análise de vulnerabilidades e testes de intrusão.
O objetivo deste livro não se limita a apresentar ferramentas ou metodologias específicas, mas proporcionar uma visão geral da perspectiva e abordagem prática de um profissional de segurança ofensiva, seja ele um pentester ou um redteamer. O intuito é facilitar a compreensão da importância dos testes de intrusão, oferecendo um recurso valioso para aspirantes e profissionais experientes.
Comprimento | 28 cm |
Edição | 1 |
Formato | Livro físico |
Idioma | Português |
ISBN | 9788574529929 |
Lançamento | 24 de novembro de 2023 |
Largura | 21 cm |
Lombada | 1,8 cm |
Páginas | 344 |
Volume | 1058,4 |
Ano | 2023 |
Sumário | Introdução Terminologia e conceitos básicos da segurança ofensiva 1. Introdução ao Pentest e ao Red Team 1.1. O que é pentest (ou teste de intrusão)? 1.1.1. Análise de vulnerabilidades x testes de intrusão 1.1.2. Tipos de pentest 1.1.3. Preparação de um pentest 1.1.4. Fases de um pentest 1.1.5. Penetration Testing Execution Standard (PTES) 1.2. O que é red team? 1.2.1. Cyber Kill Chain (CKC) 1.2.2. Armas cibernéticas 1.2.3. Zero days 2. Reconhecimento, Coleta e Enumeração de Informações 2.1. Footprint, fingerprint e blueprint 2.2. Tipos de reconhecimento, coleta e enumeração de informações 2.3. Reconhecimento, coleta e enumeração de informações x inteligência cibernética 2.4. Ferramentas para reconhecimento, coleta e enumeração de informações 2.4.1. Google hacking e Google Hacking Database (GHDB) 2.4.1.1. Google hacking 2.4.1.2. Google Hacking Database (GHDB) 2.4.2. WHOIS 2.4.3. NSLookup 2.4.4. Domain Information Groper (DIG) 2.4.5. DNSRecon 2.4.6. DNS Dumpster 2.4.7. TheHarvester 2.4.8. Sublist3r 2.4.9. Amass 2.4.10. OSINT Framework 2.4.11. OSINT Brazuca 2.4.12. Maltego 2.4.13. Shodan/Censys 2.4.13.1. Shodan 2.1.13.2. Censys 2.4.14. Nmap 2.4.14.1. Principais opções de varredura/comandos no NMap 2.4.15. Wayback Machine 2.4.16. Netcraft Site Report 2.4.17. Have I Been Pwned? (HIBP) 2.4.18. Insecam 2.4.19. Metadados 2.4.20. Arquivo “Robots.txt” 3. Técnicas de Engenharia Social 3.1. O que é engenharia social? 3.2. Tipos de engenharia social 3.2.1. Phishing/Spear phishing 3.2.1.1. Phishing 3.2.1.2. Spear phishing 3.2.2. Smishing 3.2.3. Vishing 3.2.4. Baiting 3.2.5. Pretexting 3.2.6. Quid pro quo 3.2.7. Tailgating/Piggybacking 3.2.8. Shoulder surfing 3.2.9. Eavesdropping 3.2.10. Sextortion/eWhoring 3.3. Ferramentas para engenharia social 3.3.1. ShellPhish 3.3.2. SmishingTool 3.3.3. King Phisher 3.3.4. GoPhish 3.3.5. SEToolkit 3.3.5.1. Clonagem de sites 3.3.5.2. Criação de tunelamento com Ngrok 3.3.5.3. Multi-Attack com SEToolkit 3.3.5.4. Ataques com PowerShell 3.3.5.5. Módulo de spear phishing 3.3.5.6. Geração de QR code malicioso 3.3.5.7. Criação de documentos maliciosos 4. Exploração de Vulnerabilidades 4.1. Introdução e fundamentos básicos 4.2. Exploração de vulnerabilidades em aplicações web 4.2.1. SQL injection (SQLi) 4.2.1.1. In-band SQL injection (classic SQLi) 4.2.1.2. Inferential SQL injection (Blind SQLi) 4.2.1.3. Out-of-band SQL injection 4.2.1.4. Manipulação de arquivos com SQL injection 4.2.1.5. Execução remota de código com SQL injection 4.2.2. Cross-site Scripting (XSS) 4.2.2.1. XSS refletido (Reflected XSS) 4.2.2.2. XSS armazenado (Stored XSS) 4.2.2.3. XSS baseado em DOM (DOM-based XSS) 4.2.2.4. BeEF XSS – The Browser Exploitation Framework 4.2.3. Cross Site Request Forgery (CSRF) 4.2.4. Server-Side Request Forgery (SSRF) 4.2.5. XML External Entity (XXE) 4.2.6. Insecure Direct Object Reference (IDOR) 4.2.7. Unrestricted File Upload (UFU) 4.2.8. Server Side Template Injection (SSTI) 4.2.9. Host Header Injection (HHI) 4.2.10. Carriage Return Line Feeds Injection (CRLFI) 4.2.11. Local File Inclusion (LFI) 4.2.12. Insecure Deserialization 4.3. Exploração de vulnerabilidades em sistemas computacionais 4.3.1. Metasploit Framework 4.3.2. Criando um documento DOC malicioso 4.3.3. Criando um documento PDF malicioso 4.3.4. Criando um arquivo HTA malicioso 4.3.5. Criando um arquivo executável malicioso 4.3.6. Criando um Remote Access Trojan (RAT) 4.3.7. Criando um script para exploração de vulnerabilidades 4.3.8. Ataques de força bruta 4.3.9. Técnicas de quebra de senhas 4.3.9.1. Quebrando a senha de um arquivo PDF 4.3.9.2. Quebrando a senha de um arquivo do Microsoft Office 5. Pós-exploração de Vulnerabilidades 5.1. Introdução e conceitos iniciais 5.1.1. Escalação de privilégios 5.1.2. Movimentação lateral 5.1.3. Pivoting 5.2. Técnicas e ferramentas para pós-exploração de vulnerabilidades 5.2.1. Técnica de bypass do Windows Defender 5.2.2. Técnica de bypass do controle de contas de usuários (UAC) 5.2.3. Técnica de bypass da interface de verificação antimalware (AMSI) 5.2.4. Técnica de bypass de antivírus e de detectores e respostas de endpoints 5.2.5. Técnica de DLL hijacking 5.2.6. Técnica de DLL side loading 5.2.7. Técnicas de enumeração 5.2.8. Técnicas de exploração de serviços 5.2.9. Técnicas de exploração de kernel 5.2.10. Técnicas de persistência 5.2.10.1. Remoção de antivírus e desativação do Windows Defender e de firewall 5.2.10.2. Substituição do Winlogon DLL 5.2.10.3. COM hijacking 5.2.10.4. Descoberta de chaves COM com tarefas agendadas 5.2.10.5. Sequestro de COM através da chave InprocServer32 5.2.10.6. Criando um serviço para manter a persistência 5.2.11. Técnicas de movimentação lateral 5.2.11.1. Over-Pass-the-Hash 5.2.11.2. PsExec 5.2.11.3. WMI 5.2.11.4. Remote Desktop Service 5.2.11.5. WinRM 5.2.11.6. Net-NTLM relaying 5.2.11.7. SSHuttle 5.2.11.8. reGeorg 5.2.12. Técnicas de pivoting 5.2.12.1. Metasploit Portfwd 5.2.12.2. SSH com ProxyChains 5.2.13. Técnicas de comando e controle (C2) 5.2.14. Técnicas de exfiltração de dados 5.2.14.1. Exfiltração de dados com Netcat 5.2.14.2. Exfiltração de dados com SCP 5.2.14.3. Exfiltração de dados com /dev/tcp 5.2.14.4. Exfiltração de dados com ICMP 5.2.15. Técnica de API hooking 5.2.16. Ferramenta Mimikatz 5.2.16.1. Extract passwords 5.2.16.2. Pass the hash 5.2.16.3. Golden ticket 5.2.17. Ferramenta Phant0m 5.2.17.1. Uso do Phamt0m 5.2.18. Ferramenta Searchsploit 5.2.19. Ferramenta Covenant 5.2.20. Ferramenta MerlinC2 5.2.21. Ferramenta DNSCat 5.2.22. Ferramenta Backoori 5.2.23. Framework DET 5.2.24. Framework Empire 6. Tópicos Avançados em Testes de Intrusão 6.1. Noções de pentest físico 6.1.1. Algumas técnicas 6.1.2. Alguns equipamentos 6.1.2.1. Wi-Fi Pineapple 6.1.2.2. Key Croc 6.1.2.3. Bash Bunny 6.1.2.4. BadUSB/Rubber Ducky 6.1.2.5. USB Ninja 6.1.2.6. OMG Cable 6.1.2.7. Digispark 6.1.2.8. Proxmark3 6.1.2.9. Tastic RFID Hacking 6.1.2.10. ESP8266 para DeAuther Wi-Fi Jammer 6.1.2.11. Wi-fi keylogger 6.1.2.12. Franzininho wi-fi 6.1.3. Alguns ataques 6.1.3.1. Ataque de retransmissão (relay attack) 6.1.3.2. Ataque de retransmissão em veículos (vehicle relay attack) 6.1.3.3. Ataque de clonagem de RFID (RFID clone attack) 6.1.3.4. Ataque de bloqueio de cartão de acesso (access card lock pick attack) 6.1.3.5. Ataque de desautenticação (deauth attack) 6.1.3.6. Ataque de bluejacking 6.1.3.7. Ataque de bluesnarfing 6.2. Noções de pentest mobile 6.2.1. Arquitetura Android 6.2.2. Processo de root no Android 6.2.3. Introdução ao Mobile Application Security Testing Guide (MASTG) 6.2.4. OWASP Mobile Top 10 6.2.5. Engenharia reversa com o APKTool 6.2.6. Análise estática com o Mobile Security Framework (MobSF) 6.2.7. Android SSL pinning com o Frida 6.2.8. Coleta de informações com o APKLeaks 6.2. Noções de pentest em nuvem 6.3.1. Principais modelos de serviços em nuvem 6.3.2. Vulnerabilidades comuns em nuvens 6.3.3. Montando uma nuvem vulnerável 6.3.3.1. CloudGoat 6.3.3.2. Configuração do CloudGoat 6.3.3.3. Azure RT 6.3.4. Pentest em uma nuvem AWS 6.3.4.1. Reconhecimento de uma nuvem AWS 6.3.4.2. Identificação de um Identity and Access Management (IAM) 6.3.4.3. Exploração de uma nuvem AWS 6.3.4.4. Enumeração de um Amazon Elastic Compute Cloud (EC2) 6.3.4.5. Exploração de um EC2 6.3.4.6. Escalação de privilégios em um EC2 7. Relatórios de Testes de Intrusão 7.1. Elaboração de relatórios de testes de intrusão 7.1.1. Estrutura mínima recomendável para relatórios de testes de intrusão 7.1.1.1. Cabeçalho e rodapé 7.1.1.2. Título 7.1.1.3. Sumário executivo 7.1.1.4. Introdução 7.1.1.5. Metodologia 7.1.1.6. Vulnerabilidades encontradas 7.1.1.7. Conclusões e recomendações gerais Referências Bibliográficas |
Etiquetas: Introdução à Segurança Ofensiva: uma abordagem para pentesters e red teams, Introdução à Segurança Ofensiva, Introdução, Segurança Ofensiva, Introdução à Segurança, Ofensiva, Segurança, pentesters e red teams, pentesters, red teams, 9788574529929, Joas Antonio dos Santos, Deivison Pinheiro Franco, Cleber Soares