Tenho formação Técnica em Informática, Superior em Análise e Desenvolvimento de Sistemas, Pós Graduado em Segurança da informação, certificação LPI e experiência nas áreas de redes e programação. Atualmente sou analista de sistema e analista de segurança de uma empresa voltada para desenvolvimento de softwares. Faço
também pesquisas voltadas para a área de SI. Sou palestrante em diversos eventos, sempre focando na segurança da informação, além de ser um dos membros
do grupo F3 Security.
O livro convida você leitor a entrar no fantástico mundo da Segurança da Informação mostrando seus pricipais conceitos, além de explorar na prática como acontecem muitos dos ataques cibernéticos. O livro vai auxiliar você em seus estudos
inciais e ou complementar seu conhecimento em SI, trazendo não só os meios de ataques, mas também as defesas. Sqlinjection, Burp Suit, Wireshark, Nessus, Air Crack, Metasploit, Backdoor, Criptografia, Esteganografia, Honeypot e
muito mais. Sejá bem vindo ao mundo dos Hackers!
Ferramentas usadas no livro |
---|
Nmap - Whois |
Burpsuite - Nessus |
John The Ripper - Hydra |
Ncat - Metaesploit |
PentBox - Pgp |
Steghide - ClamAv |
Snort - Iptables |
e muito mais... |
Curiosidades |
---|
O livro levou cerca de 1 ano para ser escrito e muito deste tempo, foi devido aos diversos testes que eram feitos e também na variedade de programas usados nesta obra. Utilizei máquinas virtuais para os ataques totalmente isoladas da rede e também tive muita atenção em relação aos dados conceituais. Basicamente tentei dividir o livro em duas partes: ataques e defesas. |
A maioria das páginas do livro foram escritas a noite, já que é um horário mais tranquilo para trabalhar e foi bastante complicado, pois estava também concluindo a graduação no mesmo ano. Para os testes eu não utilizei sistemas operacionais como Kali Linux por exemplo, apesar de eu respeitar muito as distribuições para Pentest. Meu notebook rodou o sistema Debian e instalei separadamente cada programa ou pacote que precisava. |
A escolha dos programas da obra foram baseados no tempo em que os mesmos estão atuando, no prestígio e predileção pelos especialistas da área e também na facilidade de uso. O sistema Operacional Linux foi a base do Livro já que a maioria das ferramentas desenvolvidas na área de segurança são desenvolvidas neste sistema.
O livro pode ser encontrado na editora Altabooks e nas grandes livrarias! Entenda a mente de um Hacker e saiba se defender.
Quando me perguntam sobre o conhecimento que tenho na área, eu respondo que esse conhecimento foi adquirido com livros e muitos testes. Só lêr o livro e não executar, não ajudará você leitor a evoluir na sua busca pelo saber. Então
a dica master é: leia, pratique e continue estudando!
Fui professor na área de tecnologia por mais de 12 anos e é natural que depois de tanto tempo lecionando, surgisse a ideia de escrever um livro. Passar o conhecimento adiante é o ofício de qualquer professor e foi está a razão de escrever.
Compartilhar o pouco que sei. Viva o conhecimento!
O próximo projeto é a escrita de um livro referente a área de perícia forense digital, já que é uma área bastante promissora. O livro Whitehat linux focou em ataques e defesas, porém o próximo livro vai responder a pergunta: Como o
ataque aconteceu? Quem fez o ataque? Aguarde!
Se você leu o livro então não custa fazer um teste. O que será que tem de estranho nessa imagem? Se observar mais detalhadamente você descobrirá.
Download ImagemDescriptografe um trecho do Manuscrito original no Gpg. Precisará de uma senha que você consegue através da cifra de Cesar: gvmtwskvetme
Download ArquivoEm breve será disponibilizado uma máquina virtual onde você poderá fazer vários testes de invasão e análise de vulnerabilidades.
Download VM