Image default
Hackers & Cultura

Livro do site ‘Técnicas de Invasão’ é lançado! Confira o review.

# Bruno Fraga, do site Técnicas de Invasão, lança seu primeiro livro de Segurança da Informação sob o nome de ‘Técnicas de Invasão‘. Confira o review_

São Paulo, 9 de novembro de 2019.

Eram cerca de 15hrs quando cheguei em uma unidade do Starbucks na rua Haddock Lobo. No 2º piso, jogados em alguns sofás, encontrei Bruno Fraga e mais dois caras da organização.

Me juntei a eles, conversamos sobre alguns projetos, etc. Tudo isso regado a um bom capuccino de chocolate.

Perto das 16hrs, fomos até a Livraria Cultura, situada próxima dali. Ao chegar no local e ver que postaram no Facebook algumas fotos de uma galera aguardando o início dos autógrafos, a ficha do jovem Bruno parece que caiu. Ele deu uma parada, respirou e pediu duas garrafas de água com gás. Vai eu lá na “lanchonete” da livraria comprar as garrafas. Após esperar uma eternidade, fui atendido.

Me dirigi ao local dos autógrafos e vi o Bruno conversando com o pessoal da editora e aguardando o início dos autógrafos. Fiquei por ali tirando algumas fotos e conversando com algumas pessoas. A fila realmente não parava e o evento de lançamento do livro foi um sucesso. Nem o protesto que estava ocorrendo na Paulista atrapalhou, foi tudo de boas.

O Livro ‘Técnicas de Invasão’

Livro ‘Técnicas de invasão’

Pois então, venho aqui vos falar sobre o que achei do livro, realizar um review sincero dele, ok? Vamos lá.

O foco do livro é para pessoas que estão começando na área de segurança da informação, que querem ter uma idéia de como é realizado um pentest, como funciona a fase de coleta de informações, conhecer algumas ferramentas utilizadas, além de, é claro, ter noções básicas de rede que são mostradas no início do livro, pois de nada adianta sair testando ferramenta sem ter uma noção básica de rede, não é verdade?

Mas não fique pensando que o livro é teoria hein? Tem muita coisa prática, com ataques realizados em ambientes reais. Então já sabe caro(a) padawan: use para o bem o conteúdo aprendido nas páginas do livro…

O livro Técnicas de Invasão também pode ser utilizado por pessoas que já atuam na área, pois possui dicas interessantes e pode ser útil em nos lembrar sobre a sintaxe daquele comando que às vezes esquecemos…

Livro ‘Técnicas de Invasão’

É um livro de leitura fácil. Isso posso garantir. Tem um fato relatado pelo Bruno, onde um dos leitores do livro sofre de dislexia. Trata-se de um transtorno que afeta as habilidades básicas de leitura e linguagem. A pessoa em questão, havia contado para o Bruno que nunca conseguia ler uma quantidade considerável de páginas, pois a leitura era complicada. Eis que com o livro Técnicas de Invasão ele já passou da página 100 e está super contente até onde chegou.

Sumário do livro ‘Técnicas de Invasão’

Sumário detalhado:

1 – Segurança da Informação

Explicação sobre o que é segurança da informação

2 – Conceitos básicos de rede

Como o próprio nome já diz, mostra os conceitos básicos de rede, como protocolos, topologias de rede, etc.

3 – Conhecer

Algumas dicas sobre como conhecer mais sobre o alvo a ser analisado.

4 – Coletando infõrmações

Dicas de como coletar informações sobre o alvo.

5 – Analisar

Como analisar as informações encontradas.

6 – Análise de vulnerabilidades

Dicas de como realizar a análise de vulnerabilidades.

7 – Privacidade

A privacidade é muito importante hoje em dia. Nesta seção encontrará dicas de como ter mais privacidade hoje em dia, etc.

8 – Senhas

Dicas sobre segurança de senhas e como quebrá-las.

9 – Canivete suíco (Netcat)

Aqui o autor dá uma esmuiçada básica sobre os diversos usos do netcat.

10 – Metasploit

Aqui temos uma explicação legal sobre como utilizar o Metasploit no Kali Linux, como explorar uma vulnerabilidade e abrir uma sessão remota no host remoto, etc.

11 – Ataques na rede

Dicas gerais sobre como realizar ataques de rede.

12 – Explorando aplicações web

Dicas importantes sobre como explorar vulnerabilidades em aplicações web por meio de várias ferramentas.

Apêndices

A – Rubber Duck – Haks

Explicações detalhadas sobre ataques que podem ser realizados utilizando um Rubber Duck.

B – Commands List – Nmap (Network Mapper)

Lista detalhadas de comandos do Nmap.

C – Códigos de status HTTP

Códigos padrão de retorno de webservers.

D – Códigos de status ICMṔ

Códigos de status do protocolo ICMP. Importante saber hein…

Como pode perceber, o conteúdo mostrando no livro tem uma evolução, ou seja, as informações que aparecem no início são importantes, pois servem de base para o que é/será mostrado nos capítulos seguintes.

Conclusão

Aqui vai um feedback sincero sobre o livro. Ele não abrange todos os cenários de segurança da informação ou cybersecurity, mas tem o objetivo de atingir a grande massa.

Mas o que é a grande massa?

Ela é feita de pessoas de outras áreas que não tem quase nada a ver com segurança da informação, mas que utilizam a tecnologia (ou não) como ferramenta de trabalho. São as pessoas que estão começando a se interessar pelo assunto, pois estão achando legal esse novo mundo. São as pessoas “ignoradas” pela maioria dos livros que tratam de segurança da informação, hacking, etc. São pessoas que querem uma oportunidade para aprender, e que mais uma vez, são “ignoradas” pela panelinha que “assombra” o meio de segurança da informação. Pra não falar de alguns “eventos” né?

Mas como falei no começo do texto, sobre o livro ser útil para quem já atua na área, vale a pena dar uma lida ou ir direto ao tópico que interessar. Ninguém sabe tudo, ninguém decora tudo. Sempre haverá uma fonte de informação a ser consultada. Creio que o livro possa te ajudar em algum momento.

Até a próxima!

Posts similares

Sendo um Hacker nos anos 80 (conforme visto na TV e na vida real)

O Analista

Desenvolvimento de competências através de CTF’s

O Analista

A Computação e a Boneca Russa

O Analista