{"id":7944,"date":"2014-10-25T21:33:37","date_gmt":"2014-10-26T00:33:37","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7944"},"modified":"2019-06-18T17:44:22","modified_gmt":"2019-06-18T20:44:22","slug":"em-breve-lancamento-do-livro-utilizando-a-distribuicao-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/10\/novidades\/em-breve-lancamento-do-livro-utilizando-a-distribuicao-kali-linux\/","title":{"rendered":"Lan\u00e7ado Livro Kali Linux"},"content":{"rendered":"<div style=\"color: #222222; text-align: justify;\">Demorou mas saiu !!!<\/div>\n<div style=\"color: #222222; text-align: justify;\">\n<p><a href=\"http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/kali-linux---introducao-ao-penetration-testing.html\">http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/kali-linux&#8212;introducao-ao-penetration-testing.html<\/a><strong>Kali Linux &#8211; Introdu\u00e7\u00e3o ao Penetration Testing (Lan\u00e7amento Janeiro 2015)<\/strong><\/p>\n<p style=\"color: #222222;\">Este livro apresenta um passo a passo sobre as t\u00e9cnicas de invas\u00e3o utilizadas pelos criminosos digitais. Atrav\u00e9s dos exerc\u00edcios pr\u00e1ticos sobre explora\u00e7\u00e3o voc\u00ea aprender\u00e1 os artif\u00edcios e estrat\u00e9gias na aplica\u00e7\u00e3o de contramedidas de prote\u00e7\u00e3o em sua rede .<\/p>\n<p style=\"color: #222222;\">Entenda como s\u00e3o\u00a0 utilizadas as ferramentas contidas no Kali Linux para obten\u00e7\u00e3o de senhas, ataques a servi\u00e7os de redes, intercepta\u00e7\u00e3o de informa\u00e7\u00f5es, constru\u00e7\u00e3o de cavalos de troia, ganho de acesso a sistemas e banco de dados, funcionamento de exploits, ataques a redes wireless, entre outros.<\/p>\n<\/div>\n<p style=\"text-align: justify;\">Destinado a profissionais que atuam na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, administradores de redes e sistemas, estudantes na \u00e1rea de seguran\u00e7a computacional, assim como profissionais que j\u00e1 possuam alguma experi\u00eancia na \u00e1rea e que acreditam que sempre haver\u00e1 algo novo a aprender.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/kali.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-8020\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/kali-207x300.png\"  alt=\"kali\" width=\"207\" height=\"300\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/kali-207x300.png 207w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/kali.png 397w\" sizes=\"auto, (max-width: 207px) 100vw, 207px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Demorou mas saiu !!! http:\/\/www.lcm.com.br\/site\/#\/livros\/detalhesLivro\/kali-linux&#8212;introducao-ao-penetration-testing.htmlKali Linux &#8211; Introdu\u00e7\u00e3o ao Penetration Testing (Lan\u00e7amento Janeiro 2015) Este livro apresenta um passo a passo sobre as t\u00e9cnicas de invas\u00e3o utilizadas pelos criminosos digitais. Atrav\u00e9s dos exerc\u00edcios pr\u00e1ticos sobre explora\u00e7\u00e3o voc\u00ea aprender\u00e1 os artif\u00edcios e estrat\u00e9gias na aplica\u00e7\u00e3o de contramedidas de prote\u00e7\u00e3o em sua rede . Entenda como s\u00e3o\u00a0 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,105,99,101],"tags":[],"class_list":["post-7944","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-noticias","category-novidades","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7944"}],"version-history":[{"count":17,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7944\/revisions"}],"predecessor-version":[{"id":10366,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7944\/revisions\/10366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8020"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}