Sinopse
Sumário
Agradecimentos
Sobre o autor
Introdução
Capítulo 1 - O que é teste de invasão?
Capítulo 2 - Reconhecimento
Capítulo 3 - Scanning
Capítulo 4 - Exploração de falhas (exploitation)
Capítulo 5 - Engenharia social
Capítulo 6 - Exploração de falhas baseada em web
Capítulo 7 - Pós-exploração de falhas e preservação do acesso com
backdoors, rootkits e o Meterpreter
Capítulo 8 - Conclusão dos testes de invasão