banner-pix

Introdução à Segurança Ofensiva



  • R$ 158,00R$ 94,80
  • Desconto de 40%

R$ 83,42

(-12%)p/Pagamento por PIX

Cleber Soares
Entusiasta em hardware hacking e biohacking, é pesquisador em segurança da informação e adepto da cultura do software livre. Com mais de 20 anos de experiência na área de tecnologia, possui pós-graduação em CyberSecurity e atualmente trabalha como Analista de Segurança da Informação, com foco em Análise de Malwares, Resposta a Incidentes, Segurança Ofensiva e Computação Forense, atuando como Perito ad-hoc. É professor de pós-graduação e instrutor acadêmico de disciplinas e cursos relacionados a Análise de Redes, Segurança da Informação e Forense Computacional. É líder fundador do Capítulo OWASP Belém.
Deivison Pinheiro Franco
Mestre em Ciência da Computação. Especialista em Ciências Forenses e em Suporte a Redes de Computadores e Tecnologias Internet. Graduado em Processamento de Dados. Técnico Científico de Tecnologia da Informação do Banco da Amazônia, onde atua como Coordenador de Arquitetura de Tecnologia e Governança de Dados. CEO e Membro Fundador do Grupo de Pesquisas em Segurança da Informação – aCCESS Security Lab. Vencedor dos prêmios Infosec Competence Leaders Brazil – 2018/2019 na categoria “Forensics” e Excelência e Qualidade Brasil 2023 na categoria “Profissional do Ano”.
Joas Antonio dos Santos
Head e Líder de Red Team e Blue Team, Engenheiro especialista em Segurança Ofensiva, Analista de malware e engenharia reversa, pesquisador independente de segurança da informação, contribuidordo Mitre Att&ck, mentor de segurança cibernética, autor de diversos livros e artigos, palestrante internacional, professor de pós-graduação em segurança, programador nas horas vagas (C++, Python e C#), criador do blog RedTeamLeaders, LinkedIn Top Voice 2024 e instrutor de cursos de Red Team Operations e Desenvolvimento de Malware.

Livro Introdução à Segurança Ofensiva: uma abordagem para pentesters e red teams

Préfacio de Rodrigo Rubira Branco (“BSDaemon”)

Apresentação de Paulo Trindade Cunha (“PA”)


Como profissionais de segurança da informação e pesquisadores especializados em segurança ofensiva, percebemos a carência de recursos direcionados a iniciantes interessados na área. Nosso enfoque principal é estabelecer fundamentos e conceitos vitais em segurança ofensiva, abordando procedimentos práticos para pentests e red teams nos processos de análise de vulnerabilidades e testes de intrusão.

O objetivo deste livro não se limita a apresentar ferramentas ou metodologias específicas, mas proporcionar uma visão geral da perspectiva e abordagem prática de um profissional de segurança ofensiva, seja ele um pentester ou um redteamer. O intuito é facilitar a compreensão da importância dos testes de intrusão, oferecendo um recurso valioso para aspirantes e profissionais experientes.
Comprimento 28 cm
Edição

1

Formato

Livro físico

Idioma

Português

ISBN 9788574529929
Lançamento 24 de novembro de 2023
Largura 21 cm
Lombada 1,8 cm
Páginas 344
Volume 1058,4
Ano 2023
Sumário Introdução
Terminologia e conceitos básicos da segurança ofensiva
1. Introdução ao Pentest e ao Red Team
1.1. O que é pentest (ou teste de intrusão)?
        1.1.1. Análise de vulnerabilidades x testes de intrusão
        1.1.2. Tipos de pentest
        1.1.3. Preparação de um pentest
        1.1.4. Fases de um pentest
        1.1.5. Penetration Testing Execution Standard (PTES)
1.2. O que é red team?
        1.2.1. Cyber Kill Chain (CKC)
        1.2.2. Armas cibernéticas
        1.2.3. Zero days
2. Reconhecimento, Coleta e Enumeração de Informações
2.1. Footprint, fingerprint e blueprint
2.2. Tipos de reconhecimento, coleta e enumeração de informações
2.3. Reconhecimento, coleta e enumeração de informações x inteligência cibernética
2.4. Ferramentas para reconhecimento, coleta e enumeração de informações
        2.4.1. Google hacking e Google Hacking Database (GHDB)
                2.4.1.1. Google hacking
                2.4.1.2. Google Hacking Database (GHDB)
        2.4.2. WHOIS
        2.4.3. NSLookup
        2.4.4. Domain Information Groper (DIG)
        2.4.5. DNSRecon
        2.4.6. DNS Dumpster
        2.4.7. TheHarvester
        2.4.8. Sublist3r
        2.4.9. Amass
        2.4.10. OSINT Framework
        2.4.11. OSINT Brazuca
        2.4.12. Maltego
        2.4.13. Shodan/Censys
                2.4.13.1. Shodan
                2.1.13.2. Censys
        2.4.14. Nmap
                2.4.14.1. Principais opções de varredura/comandos no NMap
        2.4.15. Wayback Machine
        2.4.16. Netcraft Site Report
        2.4.17. Have I Been Pwned? (HIBP)
        2.4.18. Insecam
        2.4.19. Metadados
        2.4.20. Arquivo “Robots.txt”
3. Técnicas de Engenharia Social
3.1. O que é engenharia social?
3.2. Tipos de engenharia social
        3.2.1. Phishing/Spear phishing
                3.2.1.1. Phishing
                3.2.1.2. Spear phishing
        3.2.2. Smishing
        3.2.3. Vishing
        3.2.4. Baiting
        3.2.5. Pretexting
        3.2.6. Quid pro quo
        3.2.7. Tailgating/Piggybacking
        3.2.8. Shoulder surfing
        3.2.9. Eavesdropping
        3.2.10. Sextortion/eWhoring
3.3. Ferramentas para engenharia social
        3.3.1. ShellPhish
        3.3.2. SmishingTool
        3.3.3. King Phisher
        3.3.4. GoPhish
        3.3.5. SEToolkit
                3.3.5.1. Clonagem de sites
               3.3.5.2. Criação de tunelamento com Ngrok
                3.3.5.3. Multi-Attack com SEToolkit
                3.3.5.4. Ataques com PowerShell
                3.3.5.5. Módulo de spear phishing
                3.3.5.6. Geração de QR code malicioso
                3.3.5.7. Criação de documentos maliciosos
4. Exploração de Vulnerabilidades
4.1. Introdução e fundamentos básicos
4.2. Exploração de vulnerabilidades em aplicações web
        4.2.1. SQL injection (SQLi)
                4.2.1.1. In-band SQL injection (classic SQLi)
                4.2.1.2. Inferential SQL injection (Blind SQLi)
                4.2.1.3. Out-of-band SQL injection
                4.2.1.4. Manipulação de arquivos com SQL injection
                4.2.1.5. Execução remota de código com SQL injection
        4.2.2. Cross-site Scripting (XSS)
                4.2.2.1. XSS refletido (Reflected XSS)
                4.2.2.2. XSS armazenado (Stored XSS)
                4.2.2.3. XSS baseado em DOM (DOM-based XSS)
                4.2.2.4. BeEF XSS – The Browser Exploitation Framework
        4.2.3. Cross Site Request Forgery (CSRF)
        4.2.4. Server-Side Request Forgery (SSRF)
        4.2.5. XML External Entity (XXE)
        4.2.6. Insecure Direct Object Reference (IDOR)
        4.2.7. Unrestricted File Upload (UFU)
        4.2.8. Server Side Template Injection (SSTI)
        4.2.9. Host Header Injection (HHI)
        4.2.10. Carriage Return Line Feeds Injection (CRLFI)
        4.2.11. Local File Inclusion (LFI)
        4.2.12. Insecure Deserialization
4.3. Exploração de vulnerabilidades em sistemas computacionais
        4.3.1. Metasploit Framework
        4.3.2. Criando um documento DOC malicioso
        4.3.3. Criando um documento PDF malicioso
        4.3.4. Criando um arquivo HTA malicioso
        4.3.5. Criando um arquivo executável malicioso
        4.3.6. Criando um Remote Access Trojan (RAT)
        4.3.7. Criando um script para exploração de vulnerabilidades
        4.3.8. Ataques de força bruta
        4.3.9. Técnicas de quebra de senhas
                4.3.9.1. Quebrando a senha de um arquivo PDF
                4.3.9.2. Quebrando a senha de um arquivo do Microsoft Office
5. Pós-exploração de Vulnerabilidades
5.1. Introdução e conceitos iniciais
        5.1.1. Escalação de privilégios
        5.1.2. Movimentação lateral
        5.1.3. Pivoting
5.2. Técnicas e ferramentas para pós-exploração de vulnerabilidades
        5.2.1. Técnica de bypass do Windows Defender
        5.2.2. Técnica de bypass do controle de contas de usuários (UAC)
        5.2.3. Técnica de bypass da interface de verificação antimalware (AMSI)
        5.2.4. Técnica de bypass de antivírus e de detectores e respostas de endpoints
        5.2.5. Técnica de DLL hijacking
        5.2.6. Técnica de DLL side loading
        5.2.7. Técnicas de enumeração
        5.2.8. Técnicas de exploração de serviços
        5.2.9. Técnicas de exploração de kernel
        5.2.10. Técnicas de persistência
                5.2.10.1. Remoção de antivírus e desativação do Windows Defender e de firewall
                5.2.10.2. Substituição do Winlogon DLL
                5.2.10.3. COM hijacking
                5.2.10.4. Descoberta de chaves COM com tarefas agendadas
                5.2.10.5. Sequestro de COM através da chave InprocServer32
                5.2.10.6. Criando um serviço para manter a persistência
        5.2.11. Técnicas de movimentação lateral
                5.2.11.1. Over-Pass-the-Hash
                5.2.11.2. PsExec
                5.2.11.3. WMI
                5.2.11.4. Remote Desktop Service
                5.2.11.5. WinRM
                5.2.11.6. Net-NTLM relaying
                5.2.11.7. SSHuttle
                5.2.11.8. reGeorg
        5.2.12. Técnicas de pivoting
                5.2.12.1. Metasploit Portfwd
                5.2.12.2. SSH com ProxyChains
        5.2.13. Técnicas de comando e controle (C2)
        5.2.14. Técnicas de exfiltração de dados
                5.2.14.1. Exfiltração de dados com Netcat
                5.2.14.2. Exfiltração de dados com SCP
                5.2.14.3. Exfiltração de dados com /dev/tcp
                5.2.14.4. Exfiltração de dados com ICMP
        5.2.15. Técnica de API hooking
        5.2.16. Ferramenta Mimikatz
                5.2.16.1. Extract passwords
                5.2.16.2. Pass the hash
                5.2.16.3. Golden ticket
        5.2.17. Ferramenta Phant0m
                5.2.17.1. Uso do Phamt0m
        5.2.18. Ferramenta Searchsploit
        5.2.19. Ferramenta Covenant
        5.2.20. Ferramenta MerlinC2
        5.2.21. Ferramenta DNSCat
        5.2.22. Ferramenta Backoori
        5.2.23. Framework DET
        5.2.24. Framework Empire
6. Tópicos Avançados em Testes de Intrusão
6.1. Noções de pentest físico
        6.1.1. Algumas técnicas
        6.1.2. Alguns equipamentos
                6.1.2.1. Wi-Fi Pineapple
                6.1.2.2. Key Croc
                6.1.2.3. Bash Bunny
                6.1.2.4. BadUSB/Rubber Ducky
                6.1.2.5. USB Ninja
                6.1.2.6. OMG Cable
                6.1.2.7. Digispark
                6.1.2.8. Proxmark3
                6.1.2.9. Tastic RFID Hacking
                6.1.2.10. ESP8266 para DeAuther Wi-Fi Jammer
                6.1.2.11. Wi-fi keylogger
        6.1.2.12. Franzininho wi-fi
        6.1.3. Alguns ataques
                6.1.3.1. Ataque de retransmissão (relay attack)
                6.1.3.2. Ataque de retransmissão em veículos (vehicle relay attack)
                6.1.3.3. Ataque de clonagem de RFID (RFID clone attack)
                6.1.3.4. Ataque de bloqueio de cartão de acesso (access card lock pick attack)
                6.1.3.5. Ataque de desautenticação (deauth attack)
                6.1.3.6. Ataque de bluejacking
                6.1.3.7. Ataque de bluesnarfing
6.2. Noções de pentest mobile
        6.2.1. Arquitetura Android
        6.2.2. Processo de root no Android
        6.2.3. Introdução ao Mobile Application Security Testing Guide (MASTG)
        6.2.4. OWASP Mobile Top 10
        6.2.5. Engenharia reversa com o APKTool
        6.2.6. Análise estática com o Mobile Security Framework (MobSF)
        6.2.7. Android SSL pinning com o Frida
        6.2.8. Coleta de informações com o APKLeaks
6.2. Noções de pentest em nuvem
        6.3.1. Principais modelos de serviços em nuvem
        6.3.2. Vulnerabilidades comuns em nuvens
        6.3.3. Montando uma nuvem vulnerável
                6.3.3.1. CloudGoat
                6.3.3.2. Configuração do CloudGoat
                6.3.3.3. Azure RT
        6.3.4. Pentest em uma nuvem AWS
                6.3.4.1. Reconhecimento de uma nuvem AWS
                6.3.4.2. Identificação de um Identity and Access Management (IAM)
                6.3.4.3. Exploração de uma nuvem AWS
                6.3.4.4. Enumeração de um Amazon Elastic Compute Cloud (EC2)
                6.3.4.5. Exploração de um EC2
                6.3.4.6. Escalação de privilégios em um EC2
7. Relatórios de Testes de Intrusão
7.1. Elaboração de relatórios de testes de intrusão
        7.1.1. Estrutura mínima recomendável para relatórios de testes de intrusão
                7.1.1.1. Cabeçalho e rodapé
                7.1.1.2. Título
                7.1.1.3. Sumário executivo
        7.1.1.4. Introdução
                7.1.1.5. Metodologia
                7.1.1.6. Vulnerabilidades encontradas
                7.1.1.7. Conclusões e recomendações gerais
Referências Bibliográficas

Escreva um comentário

Acessar

Etiquetas: Introdução à Segurança Ofensiva: uma abordagem para pentesters e red teams, Introdução à Segurança Ofensiva, Introdução, Segurança Ofensiva, Introdução à Segurança, Ofensiva, Segurança, pentesters e red teams, pentesters, red teams, 9788574529929, Joas Antonio dos Santos, Deivison Pinheiro Franco, Cleber Soares