{"id":5726,"date":"2013-02-05T14:37:49","date_gmt":"2013-02-05T17:37:49","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5726"},"modified":"2019-07-16T14:29:34","modified_gmt":"2019-07-16T17:29:34","slug":"lancado-livro-back-track","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/02\/basico\/lancado-livro-back-track\/","title":{"rendered":"Lan\u00e7ado Livro Back|Track Pt-br"},"content":{"rendered":"<p>Caros usu\u00e1rios,<\/p>\n<p>agora em portugu\u00eas , livro Back|Track<\/p>\n<p>&nbsp;<\/p>\n<p>BACKTRACK LINUX<br \/>\nAuditoria e Teste de Invas\u00e3o em Redes de Computadores<\/p>\n<p>(Primeira edi\u00e7\u00e3o, 2013)<\/p>\n<p>Autor: S\u00edlvio C\u00e9sar Roxo Giavaroto e Gerson Raimundo Dos Santos<\/p>\n<table border=\"0\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td>N\u00ba de p\u00e1ginas: 248 pg<\/td>\n<td>Peso: 359 g<\/td>\n<\/tr>\n<tr>\n<td>Formato: 16 X 23 cm<\/td>\n<td>Impress\u00e3o:\u00a0off-set p\/b<\/td>\n<\/tr>\n<tr>\n<td>Lombada: 1,3 cm<\/td>\n<td>Encaderna\u00e7\u00e3o: Brochura<\/td>\n<\/tr>\n<tr>\n<td>ISBN (impresso):\u00a0978-85-399-0374-0<br \/>\nISBN (e-book):\u00a0978-85-399-0383-2<\/td>\n<td>C\u00f3digo de barras: 9788539903740<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Resenha:O primeiro guia Backtrack Linux em portugu\u00eas. Especialistas em seguran\u00e7a mostram na pr\u00e1tica como utilizar a poderosa ferramenta para testes de invas\u00e3o em redes de computadores e sistemas. Descubra os segredos, truques e estrat\u00e9gias para aplicar contramedidas de prote\u00e7\u00e3o em sua rede. Testes utilizando: genlist, dnsenum, dnsmap, dnsrecon, fierce, httprint, amap, nmap, zenmap, autoscan, nbtscan, snmpcheck, maltego, smtpscan, netcat, netifera, xprobe2, fping, hping3, xHydra, John the ripper, medusa, metasploit, scapy, saint, wireshark, joomscan, whatweb, e mais .<\/p>\n<p>Sum\u00e1rio:\u00a0\u00a0Cap\u00edtulo I &#8211; 3; Conhecendo o BackTrack &#8211; 5; Cap\u00edtulo II &#8211; 29; Reconhecimento \u2013 31; Cap\u00edtulo III &#8211; 61; Varreduras &#8211; 63; Cap\u00edtulo IV &#8211; 85; Enumera\u00e7\u00e3o \u2013 87; Cap\u00edtulo V &#8211; 109; Invas\u00e3o do Sistema &#8211; 111; Cap\u00edtulo VI &#8211; 141; Manuten\u00e7\u00e3o \u2013 143; Cap\u00edtulo VII &#8211; 161; Ataques VOIP &#8211; 163; Cap\u00edtulo VIII &#8211; 177; Miscel\u00e2nea &#8211; 179; Ep\u00edlogo &#8211; 231<\/p>\n<p>&nbsp;<\/p>\n<p>Mais informa\u00e7\u00f5es : \u00a0<a href=\" http:\/\/www.lcm.com.br\/site\/#livros\/detalhesLivro\/backtrack-linux---auditoria-e-teste-de-invasao-em-redes-de-computadores.html\">\u00a0http:\/\/www.lcm.com.br\/site\/#livros\/detalhesLivro\/backtrack-linux&#8212;auditoria-e-teste-de-invasao-em-redes-de-computadores.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Caros usu\u00e1rios, agora em portugu\u00eas , livro Back|Track &nbsp; BACKTRACK LINUX Auditoria e Teste de Invas\u00e3o em Redes de Computadores (Primeira edi\u00e7\u00e3o, 2013) Autor: S\u00edlvio C\u00e9sar Roxo Giavaroto e Gerson Raimundo Dos Santos N\u00ba de p\u00e1ginas: 248 pg Peso: 359 g Formato: 16 X 23 cm Impress\u00e3o:\u00a0off-set p\/b Lombada: 1,3 cm Encaderna\u00e7\u00e3o: Brochura ISBN (impresso):\u00a0978-85-399-0374-0 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5764,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,101],"tags":[],"class_list":["post-5726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5726"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5726\/revisions"}],"predecessor-version":[{"id":5765,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5726\/revisions\/5765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5764"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}