11.01.2023 Views

pentest-em-redes-sem-fio-978-85-7522-607-0_compress

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo 18 ■ Metodologia wireless pentest

18.1 Planejamento

18.2 Descoberta

18.3 Ataque

18.4 Contramedidas

18.5 Relatório Final

18.6 Realizando um wireless pentest

18.6.1 Planejamento

18.6.2 Descoberta

18.6.3 Ataque

18.6.4 Contra medidas

Capítulo 19 ■ Afinal, estamos seguros?

19.1 Escopo

19.2 Descoberta

19.3 Ataque

Apêndice A ■ Instalação do Kali Linux

Apêndice B ■ Script em Python para captura do Probe Request

Apêndice C ■ Arquivos de configuração do HostAPd

Rede OPN

Rede WEP

Rede WPA/WPA2 PSK

Rede EAP-TTLS

Apêndice D ■ Mapeamento físico de redes sem fio

Apêndice E ■ Relatório de wireless pentest

E.1 Sumário executivo

E.2 Resultados

E.3 Narrativa do ataque

E.4 Medidas corretivas

Referências

Sites

Livros

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!