Quem sou?

Tenho formação Técnica em Informática, Superior em Análise e Desenvolvimento de Sistemas, Pós Graduado em Segurança da informação, certificação LPI e experiência nas áreas de redes e programação. Atualmente sou analista de sistema e analista de segurança de uma empresa voltada para desenvolvimento de softwares. Faço também pesquisas voltadas para a área de SI. Sou palestrante em diversos eventos, sempre focando na segurança da informação, além de ser um dos membros do grupo F3 Security. 
  

White Hat Linux

O livro convida você leitor a entrar no fantástico mundo da Segurança da Informação mostrando seus pricipais conceitos, além de explorar na prática como acontecem muitos dos ataques cibernéticos. O livro vai auxiliar você em seus estudos inciais e ou complementar seu conhecimento em SI, trazendo não só os meios de ataques, mas também as defesas. Sqlinjection, Burp Suit, Wireshark, Nessus, Air Crack, Metasploit, Backdoor, Criptografia, Esteganografia, Honeypot e muito mais. Sejá bem vindo ao mundo dos Hackers!

Ferramentas usadas no livro
Nmap - Whois
Burpsuite - Nessus
John The Ripper - Hydra
Ncat - Metaesploit
PentBox - Pgp
Steghide - ClamAv
Snort - Iptables
e muito mais...
Curiosidades
O livro levou cerca de 1 ano para ser escrito e muito deste tempo, foi devido aos diversos testes que eram feitos e também na variedade de programas usados nesta obra. Utilizei máquinas virtuais para os ataques totalmente isoladas da rede e também tive muita atenção em relação aos dados conceituais. Basicamente tentei dividir o livro em duas partes: ataques e defesas. 
A maioria das páginas do livro foram escritas a noite, já que é um horário mais tranquilo para trabalhar e foi bastante complicado, pois estava também concluindo a graduação no mesmo ano. Para os testes eu não utilizei sistemas operacionais como Kali Linux por exemplo, apesar de eu respeitar muito as distribuições para Pentest. Meu notebook rodou o sistema Debian e instalei separadamente cada programa ou pacote que precisava.

A escolha dos programas da obra foram baseados no tempo em que os mesmos estão atuando, no prestígio e predileção pelos especialistas da área e também na facilidade de uso. O sistema Operacional Linux foi a base do Livro já que a maioria das ferramentas desenvolvidas na área de segurança são desenvolvidas neste sistema.

Onde Comprar?

O livro pode ser encontrado na editora Altabooks e nas grandes livrarias! Entenda a mente de um Hacker e saiba se defender.

Dicas sobre o livro

Quando me perguntam sobre o conhecimento que tenho na área, eu respondo que esse conhecimento foi adquirido com livros e muitos testes. Só lêr o livro e não executar, não ajudará você leitor a evoluir na sua busca pelo saber. Então a dica master é: leia, pratique e continue estudando!

Por que escrevi o livro?

Fui professor na área de tecnologia por mais de 12 anos e é natural que depois de tanto tempo lecionando, surgisse a ideia de escrever um livro. Passar o conhecimento adiante é o ofício de qualquer professor e foi está a razão de escrever. Compartilhar o pouco que sei. Viva o conhecimento!

Projetos futuros

O próximo projeto é a escrita de um livro referente a área de perícia forense digital, já que é uma área bastante promissora. O livro Whitehat linux focou em ataques e defesas, porém o próximo livro vai responder a pergunta: Como o ataque aconteceu? Quem fez o ataque? Aguarde!


Exercícios

Esteganografia

Se você leu o livro então não custa fazer um teste. O que será que tem de estranho nessa imagem? Se observar mais detalhadamente você descobrirá.

Download Imagem

Criptografia

Descriptografe um trecho do Manuscrito original no Gpg. Precisará de uma senha que você consegue através da cifra de Cesar: gvmtwskvetme

Download Arquivo

Teste de vulnerabilidades

Em breve será disponibilizado uma máquina virtual onde você poderá fazer vários testes de invasão e análise de vulnerabilidades.

Download VM