Casa do Código - Livros e Tecnologia

  • Programação
  • Lógica
  • Java
  • .NET
  • PHP
  • Games
  • OO
  • Funcional
  • Python
  • Outros
  • Todos
  • Mobile
  • iOS
  • Android
  • Multiplataforma
  • Outros
  • Todos
  • Front-end
  • HTML e CSS
  • JavaScript
  • Outros
  • Todos
  • Infraestrutura
  • Web
  • Dados
  • Outros
  • Todos
  • Business
  • Startups
  • Marketing Digital
  • Gestão
  • Agile
  • UX e Design
  • Outros
  • Todos
  • Inteligência Artificial
  • Você tem 0 itens na sacola 0 Abrir navegação por categorias e busca Ir para ao topo da página

    Use o código e tenha 10% de desconto!

    Pentest em aplicações web Avalie a segurança contra ataques web com testes de invasão no Kali Linux

    José Augusto de Almeida Jr.
    Livro de Pentest

    *Você terá acesso às futuras atualizações do livro.

    Conteúdo

    Segurança cibernética é um tema cada vez mais relevante e de extrema importância. Sistemas desenvolvidos sem medidas eficazes de proteção deixam caminho livre para que qualquer pessoa, com um mínimo de conhecimento, obtenha acessos não autorizados e informações sensíveis. Para avaliar a capacidade de proteção de sistemas e infraestruturas, aplicar pentest, ou testes de invasão, torna-se crucial para reduzir as chances de ataques e exploração

    Neste livro, José Augusto mostra como validar as defesas de uma aplicação web do ponto de vista do atacante. Você aprenderá os conceitos e vulnerabilidades fundamentais como XSS, CRSF e SSRF, utilizará ferramentas de teste de invasão no Kali Linux, como o Metasploit, e realizará a exploração das fragilidades a fim de provar na prática seus impactos nas organizações.

    Saiba o que você vai aprender

     

    Sumário

    • 1 Introdução aos testes de invasão
    • 1.1 Metodologias de teste de invasão
    • 1.2 Red team e blue team
    • 1.3 Os famosos programas de bug bounty
    • 1.4 Conhecendo o famoso OWASP top 10
    • 1.5 Avaliando a severidade das vulnerabilidades com CVSS
    • 2 Preparação do ambiente
    • 2.1 Instalando o Kali Linux, o SO do atacante!
    • 2.2 Instalando a OWASP BWA, a nossa vítima!
    • 2.3 Configurando o ambiente de testes no VirtualBox
    • 2.4 Protegendo contra as perdas usando snapshots
    • 3 Reconhecendo o inimigo
    • 3.1 Uma pincelada sobre reconhecimento passivo
    • 3.2 Mapeando a aplicação
    • 3.3 Descobrindo os arquivos escondidos com Gobuster
    • 3.4 Listando as tecnologias utilizadas
    • 3.5 Automatizando buscas com script nmap
    • 4 SQL Injection: muito além da extração de dados
    • 4.1 Entendo o SQL Injection
    • 4.2 Entenda o uso do SQL Injection no roubo de dados
    • 4.3 A ferramenta sqlmap: automatização da exploração de SQL Injection
    • 4.4 Opções de performance
    • 4.5 Capturando informações importantes no SGBD
    • 4.6 Cabeçalhos e autenticação
    • 5 Inclusão de arquivos: RFI e LFI
    • 5.1 Entendendo o Path traversal
    • 5.2 Entendendo RFI
    • 5.3 Entendendo LFI
    • 5.4 O poder dos webshells para exploração do LFI
    • 5.5 LFI a partir do envenenamento de logs
    • 5.6 LFI por serviços auxiliares
    • 5.7 Deploy de webshell no tomcat
    • 6 Os perigos do XSS (Cross-Site Scripting)
    • 6.1 Interpretação de códigos no navegador
    • 6.2 XSS em parâmetros POST
    • 6.3 Operacionalizando XSS com BeEF
    • 7 Realizando ações em nome de cliente e de servidor: CSRF & SSRF
    • 7.1 Características do protocolo HTTP que permitem CSRF
    • 7.2 Entendendo o CSRF
    • 7.3 CSRF em parâmetros GET
    • 7.4 CSRF em parâmetros POST
    • 7.5 Entendendo o ataque de SSRF
    • 7.6 Ataque de SSRF em incorporação de arquivos
    • 7.7 Automatizando a exploração de SSRF com SSRFmap
    • 8 Explorando falhas de autenticação, gerenciamento de sessão e autorização
    • 8.1 Ataque de força bruta e dicionário
    • 8.2 Quebra do controle de acesso por manipulação de parâmetros
    • 8.3 Explorando a lógica de construção dos cookies de sessão
    • 8.4 Acessando recursos sem autenticação
    • 8.5 Executando ações sem autorização em REST API
    • 8.6 Mecanismo de recuperação de senha vulnerável
    • 8.7 Tecnologias importantes para o conhecimento
    • 9 Outras vulnerabilidades importantes
    • 9.1 Injeção de comandos do sistema operacional
    • 9.2 Injeção de XML External Entity (XXE)
    • 9.3 Captura de informação sensível
    • 9.4 Uso de componentes conhecidamente vulneráveis
    • 9.5 Falha na desserialização de objetos
    • 9.6 Injeção e poluição de parâmetros HTTP
    • 9.7 Clickjacking ou UI Redress
    • 9.8 Ataque de estresse em aplicações web com Python
    • 9.9 Negação de serviço usando o protocolo HTTP
    • 9.10 Burlando controles client-side
    • 9.11 Redirecionamento de URL
    • 9.12 XPath injection
    • 9.13 Clone de páginas web
    • 10 Metasploit para web: operacionalizando o teste de invasão
    • 10.1 Entendendo a estrutura do Metasploit
    • 10.2 Como utilizar o Metasploit
    • 10.3 Reconhecimento web com Metasploit
    • 10.4 Encontrando scripts usuais no Metasploit
    • 10.5 Exploração web com Metasploit
    • 10.6 O famoso Meterpreter
    • 10.7 Exploração com msfvenon
    • 10.8 Outras funcionalidades interessantes
    • 10.9 Varredura automatizada com o Metasploit WMAP
    • 11 Finalização dos trabalhos
    • 11.1 Uma proposta de passo a passo para seguir nos testes de invasão
    • 11.2 Itens necessários para o relatório final
    • 11.3 Como continuar meu aprendizado
    • 11.4 Conclusão
    • 12 Referências

    Autor

    José Augusto de Almeida Jr.

    José Augusto é especialista em segurança ofensiva e doutorando em segurança da informação pela UnB. Ao decorrer da carreira, certificou-se na área com 3 certificações reconhecidas no mercado de pentest: OSWP, OSCP e OSCE. Além disso, é mestre em segurança cibernética, pós-graduado em segurança da informação e possui uma especialização em guerra cibernética pelo centro de instrução de guerra eletrônica do exército. José formou-se bacharel sistemas de informação e iniciou na área de informática em 2012, após a conclusão do curso técnico em informática pela ETEC Guaratinguetá. Antes de trabalhar com segurança, vivenciou 2 anos na área de desenvolvimento com Java, PHP, JavaScript, etc. Em 2014 foi aprovado em concurso militar para especialidade de sistemas de informação na Força Área Brasileira e de 2015 a 2021 trabalhou com foco na área de militar. Hoje, José é professor e Especialista em red team no setor privado. Linkedin: https://www.linkedin.com/in/jaaj16/

    Dados do produto

    Número de páginas:
    267
    ISBN:
    978-65-86110-88-3
    Data publicação:
    11/2021
    Submeter errata Fórum de discussões

    Compartilhe!

    Compartilhe no Facebook Compartilhe no Twitter

    Impulsione sua carreira aprendendo também...

    Livro de Segurança em Front-end
    Segurança em front-end
    +
    Livro de requisições Web
    Desconstruindo a Web
    altLogoFooter

    Uma empresa do Grupo Alun

    Logo da Alun

    Links da
    Casa do Código

    • Meus ebooks
    • Sobre a Casa do Código
    • Todos os livros
    • Nossas coleções
    • Quero escrever um livro ou fazer parceria
    • Perguntas Frequentes
    • Política de Privacidade
    • Fale conosco

    Nas redes sociais

    • /CasaDoCodigo
    • @casadocodigo
    • @casadocodigo

    Receba novidades e lançamentos

    Este site aceita Pix, Cartão de Crédito, Débito

    • pagarme
    • paypal

    Grupo Alun

    • Educação em Tecnologia

      • FIAP
      • Casa do Código
      • PM3 - Cursos de Produto
    • Mais Alura

      • Alura Start
      • Alura Língua
      • Alura Para Empresas
      • Alura LATAM
    • Comunidade

      • Tech Guide
      • 7 days of code
      • Hipsters ponto Jobs
    • Podcasts

      • Hipsters ponto Tech
      • Dev sem Fronteiras
      • Layers ponto Tech
      • Like a Boss
      • Scuba Dev