Pentest em aplicações web: Avalie a segurança contra ataques web com testes de invasão no Kali Linux

Pentest em aplicações web: Avalie a segurança contra ataques web com testes de invasão no Kali Linux

by José Augusto de Almeida Jr.
Pentest em aplicações web: Avalie a segurança contra ataques web com testes de invasão no Kali Linux

Pentest em aplicações web: Avalie a segurança contra ataques web com testes de invasão no Kali Linux

by José Augusto de Almeida Jr.

eBook

$7.99 

Available on Compatible NOOK devices, the free NOOK App and in My Digital Library.
WANT A NOOK?  Explore Now

Related collections and offers

LEND ME® See Details

Overview

Segurança cibernética é um tema cada vez mais relevante e de extrema importância. Sistemas desenvolvidos sem medidas eficazes de proteção deixam caminho livre para que qualquer pessoa, com um mínimo de conhecimento, obtenha acessos não autorizados e informações sensíveis. Para avaliar a capacidade de proteção de sistemas e infraestruturas, aplicar pentest, ou testes de invasão, torna-se crucial para reduzir as chances de ataques e exploração Neste livro, José Augusto mostra como validar as defesas de uma aplicação web do ponto de vista do atacante. Você aprenderá os conceitos e vulnerabilidades fundamentais como XSS, CRSF e SSRF, utilizará ferramentas de teste de invasão no Kali Linux, como o Metasploit, e realizará a exploração das fragilidades a fim de provar na prática seus impactos nas organizações.

Product Details

ISBN-13: 9786586110890
Publisher: Casa do Código
Publication date: 11/09/2021
Sold by: Bookwire
Format: eBook
Pages: 283
File size: 6 MB
Language: Portuguese

About the Author

José Augusto é especialista em segurança ofensiva e doutorando em segurança da informação pela UnB. Ao decorrer da carreira, certificou-se na área com 3 certificações reconhecidas no mercado de pentest: OSWP, OSCP e OSCE. Além disso, é mestre em segurança cibernética, pós-graduado em segurança da informação e possui uma especialização em guerra cibernética pelo centro de instrução de guerra eletrônica do exército. José formou-se bacharel sistemas de informação e iniciou na área de informática em 2012, após a conclusão do curso técnico em informática pela ETEC Guaratinguetá. Antes de trabalhar com segurança, vivenciou 2 anos na área de desenvolvimento com Java, PHP, JavaScript, etc. Em 2014 foi aprovado em concurso militar para especialidade de sistemas de informação na Força Área Brasileira e de 2015 a 2021 trabalhou com foco na área de militar. Hoje, José é professor e Especialista em red team no setor privado.

Table of Contents

1 Introdução aos testes de invasão 1.1 Metodologias de teste de invasão 1.2 Red team e blue team 1.3 Os famosos programas de bug bounty 1.4 Conhecendo o famoso OWASP top 10 1.5 Avaliando a severidade das vulnerabilidades com CVSS 2 Preparação do ambiente 2.1 Instalando o Kali Linux, o SO do atacante! 2.2 Instalando a OWASP BWA, a nossa vítima! 2.3 Configurando o ambiente de testes no VirtualBox 2.4 Protegendo contra as perdas usando snapshots 3 Reconhecendo o inimigo 3.1 Uma pincelada sobre reconhecimento passivo 3.2 Mapeando a aplicação 3.3 Descobrindo os arquivos escondidos com Gobuster 3.4 Listando as tecnologias utilizadas 3.5 Automatizando buscas com script nmap 4 SQL Injection: muito além da extração de dados 4.1 Entendo o SQL Injection 4.2 Entenda o uso do SQL Injection no roubo de dados 4.3 A ferramenta sqlmap: automatização da exploração de SQL Injection 4.4 Opções de performance 4.5 Capturando informações importantes no SGBD 4.6 Cabeçalhos e autenticação 5 Inclusão de arquivos: RFI e LFI 5.1 Entendendo o Path traversal 5.2 Entendendo RFI 5.3 Entendendo LFI 5.4 O poder dos webshells para exploração do LFI 5.5 LFI a partir do envenenamento de logs 5.6 LFI por serviços auxiliares 5.7 Deploy de webshell no tomcat 6 Os perigos do XSS (Cross-Site Scripting) 6.1 Interpretação de códigos no navegador 6.2 XSS em parâmetros POST 6.3 Operacionalizando XSS com BeEF 7 Realizando ações em nome de cliente e de servidor: CSRF & SSRF 7.1 Características do protocolo HTTP que permitem CSRF 7.2 Entendendo o CSRF 7.3 CSRF em parâmetros GET 7.4 CSRF em parâmetros POST 7.5 Entendendo o ataque de SSRF 7.6 Ataque de SSRF em incorporação de arquivos 7.7 Automatizando a exploração de SSRF com SSRFmap 8 Explorando falhas de autenticação, gerenciamento de sessão e autorização 8.1 Ataque de força bruta e dicionário 8.2 Quebra do controle de acesso por manipulação de parâmetros 8.3 Explorando a lógica de construção dos cookies de sessão 8.4 Acessando recursos sem autenticação 8.5 Executando ações sem autorização em REST API 8.6 Mecanismo de recuperação de senha vulnerável 8.7 Tecnologias importantes para o conhecimento 9 Outras vulnerabilidades importantes 9.1 Injeção de comandos do sistema operacional 9.2 Injeção de XML External Entity (XXE) 9.3 Captura de informação sensível 9.4 Uso de componentes conhecidamente vulneráveis 9.5 Falha na desserialização de objetos 9.6 Injeção e poluição de parâmetros HTTP 9.7 Clickjacking ou UI Redress 9.8 Ataque de estresse em aplicações web com Python 9.9 Negação de serviço usando o protocolo HTTP 9.10 Burlando controles client-side 9.11 Redirecionamento de URL 9.12 XPath injection 9.13 Clone de páginas web 10 Metasploit para web: operacionalizando o teste de invasão 10.1 Entendendo a estrutura do Metasploit 10.2 Como utilizar o Metasploit 10.3 Reconhecimento web com Metasploit 10.4 Encontrando scripts usuais no Metasploit 10.5 Exploração web com Metasploit 10.6 O famoso Meterpreter 10.7 Exploração com msfvenon 10.8 Outras funcionalidades interessantes 10.9 Varredura automatizada com o Metasploit WMAP 11 Finalização dos trabalhos 11.1 Uma proposta de passo a passo para seguir nos testes de invasão 11.2 Itens necessários para o relatório final 11.3 Como continuar meu aprendizado 11.4 Conclusão 12 Referências
From the B&N Reads Blog

Customer Reviews