Achei esse livro aqui no forum da deep web, um ótimo livro pra quem usa Kali Linux e praquem sabe usar, e quer aprender com teste de invasão.
apostila é toda em português do Brasil – pt-br pros mais chegados.
Conteúdo.
[spoiler][img]Índice analítico
Prefácio
Capítulo 1: Teste de Invasão e Configuração
Conceitos de testes de penetração de aplicativos Web
Metodologia Teste de Invasão
Calculando risco
Conceitos Kali Testes de Penetração
Passo 1 – Reconhecimento
Etapa 2 – Avaliação Alvo
Passo 3 – Exploração
Passo 4 – Privilege Escalation
Passo 5 – a manutenção de um ponto de apoio
Apresentando Kali Linux
Configuração do sistema Kali
Correndo Kali Linux a partir de uma mídia externa
Instalando Kali Linux
Kali Linux e VM imagem primeira corrida
Visão geral ferramentas Kali
Resumo
Objetivos de reconhecimento
A pesquisa inicial
Site da empresa
Fontes de história Web
Registros Regionais da Internet (RIRs)
Eletrônico coleta de dados, análise e recuperação (EDGAR)
Recursos de mídia social
Confiança
Capítulo 2: Reconhecimento
Índice analítico
Postagens de emprego
Localização
Shodan
Google hackers
Google Hacking Banco de Dados
Pesquisando redes
Nmap
HTTrack – clonar um site
Técnicas de reconhecimento de ICMP
Técnicas de reconhecimento DNS
Identificação do alvo DNS
Gráficos de coleta de informações – Maltego
FOCA – site metadados Reconnaissance
Ataques do lado do servidor: Capítulo 3
A avaliação da vulnerabilidade
Webshag
Skipfish
ProxyStrike
Vega
OWASP-Zap
Websploit
Exploração
Metasploit
w3af
Explorando os sistemas de e-mail
Ataques de força bruta
Hidra
DirBuster
WebSlayer
Cracking senhas
John the Ripper
Man-in-the-middle
Tira SSL
Resumo
Resumo
Iniciando o ataque – redirecionamento
Configurando o redirecionamento de porta usando o
Iptables
Ataques do lado do cliente: Capítulo 4
A engenharia social
Engenharia Social Toolkit (SET)
Usando SET para clonar e ataque
Índice analítico
MitM Proxy
Hospedar digitalização
Hospedar digitalização com Nessus
Obtenção e rachaduras senhas de usuários
As senhas do Windows
Kali quebra de senha ferramentas
Johnny
hashcat e oclHashcat
samdump2
chntpw
Ophcrack
Crunch
Outras ferramentas disponíveis no Kali
Hash-identificador
dictstat
RainbowCrack (rcracki_mt)
findmyhash
phrasendrescher
CmosPwd
creddump
Resumo
Montagem do Windows
Senhas Linux
Instalando o Nessus em Kali
Usando o Nessus
Autenticação Atacar: Capítulo 5
Atacar o gerenciamento de sessões
Clickjacking
Cookies de sessão Sequestro web
Sessão de Ferramentas Web
Plugins do Firefox
Firesheep Plugin do Firefox
Web Developer – Plugin do Firefox
Greasemonkey – Plugin do Firefox
Biscoito Injector – Plugin do Firefox
Os cookies Gestor + – Plugin do Firefox
Biscoito Cadger
Wireshark
Hamster e Ferret
Man-in-the-middle ataque
dsniff e arpspoof
Índice analítico
Capítulo 6: Ataques Web
Ettercap
Emalhe
SQL Injection
SqlMap
Cross-site scripting (XSS)
Testando cross-site scripting
Cookie de XSS roubo / sequestro Autenticação
Outras ferramentas
urlsnarf
acccheck
hexinject
Patator
DBPwAudit
Resumo
Exploração Navegador Quadro – Carne
FoxyProxy – Plugin do Firefox
BURP Proxy
OWASP – ZAP
Colheita senha SET
Fimap
Negação de Serviços (DoS)
THC-SSL-DOS
Scapy
SlowLoris
Low Orbit Ion Canhão
Outras ferramentas
DNSCHEF
SniffJoke
Cerco
Inundator
TCPReplay
Resumo
Testando suas defesas
Segurança da linha de base
STIG
O gerenciamento de patches
As diretivas de senha
Capítulo 7: contramedidas defensivas
Índice analítico
Espelhe o seu ambiente
HTTrack
Outras ferramentas de clonagem
Man-in-the-middle defesa
Defesa tira SSL
Negação de Serviço defesa
Defesa de Cookies
Defesa Clickjacking
Forense digital
Kali Forensics Bota
dc3dd
Outras ferramentas forenses em Kali
chkrootkit
Autópsia
Binwalk
pdf-parser
Principal
Pasco
Bisturi
bulk_extractor
Análise do Sistema de Arquivos com Kali
Capítulo 8: Teste de Penetração Relatório Executivo
Observância
Os padrões da indústria
Serviços profissionais
Documentação
Formato do relatório
Capa
Declaração de Confidencialidade
Controle de documentos
Timeline
Resumo executivo
Metodologia
Procedimentos de teste detalhadas
Resumo dos resultados
Vulnerabilidades
Considerações de rede e recomendações
Apêndices
Glossário
Resumo
Índice analítico
Índice
Declaração de Trabalho (SOW)
Teste de Invasão Externa
Material adicional SOW
Kali ferramentas de relatórios
Dradis
KeepNote
Maltego CaseFile
MagicTree
CutyCapt
Exemplos de relatórios
Resumo
CutyCapt
Exemplos de relatórios
Resumo[/img][/spoiler][/spoiler]
[spoiler][img][/img]https://i1.wp.com/i.imgur.com/lOGaU81.jpg[/spoiler][/spoiler]
Link>>>>Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Ps...
Baixou? Gostou? Agradeçe meu filho dar trabalho pra fazer
apostila é toda em português do Brasil – pt-br pros mais chegados.
Conteúdo.
[spoiler][img]Índice analítico
Prefácio
Capítulo 1: Teste de Invasão e Configuração
Conceitos de testes de penetração de aplicativos Web
Metodologia Teste de Invasão
Calculando risco
Conceitos Kali Testes de Penetração
Passo 1 – Reconhecimento
Etapa 2 – Avaliação Alvo
Passo 3 – Exploração
Passo 4 – Privilege Escalation
Passo 5 – a manutenção de um ponto de apoio
Apresentando Kali Linux
Configuração do sistema Kali
Correndo Kali Linux a partir de uma mídia externa
Instalando Kali Linux
Kali Linux e VM imagem primeira corrida
Visão geral ferramentas Kali
Resumo
Objetivos de reconhecimento
A pesquisa inicial
Site da empresa
Fontes de história Web
Registros Regionais da Internet (RIRs)
Eletrônico coleta de dados, análise e recuperação (EDGAR)
Recursos de mídia social
Confiança
Capítulo 2: Reconhecimento
Índice analítico
Postagens de emprego
Localização
Shodan
Google hackers
Google Hacking Banco de Dados
Pesquisando redes
Nmap
HTTrack – clonar um site
Técnicas de reconhecimento de ICMP
Técnicas de reconhecimento DNS
Identificação do alvo DNS
Gráficos de coleta de informações – Maltego
FOCA – site metadados Reconnaissance
Ataques do lado do servidor: Capítulo 3
A avaliação da vulnerabilidade
Webshag
Skipfish
ProxyStrike
Vega
OWASP-Zap
Websploit
Exploração
Metasploit
w3af
Explorando os sistemas de e-mail
Ataques de força bruta
Hidra
DirBuster
WebSlayer
Cracking senhas
John the Ripper
Man-in-the-middle
Tira SSL
Resumo
Resumo
Iniciando o ataque – redirecionamento
Configurando o redirecionamento de porta usando o
Iptables
Ataques do lado do cliente: Capítulo 4
A engenharia social
Engenharia Social Toolkit (SET)
Usando SET para clonar e ataque
Índice analítico
MitM Proxy
Hospedar digitalização
Hospedar digitalização com Nessus
Obtenção e rachaduras senhas de usuários
As senhas do Windows
Kali quebra de senha ferramentas
Johnny
hashcat e oclHashcat
samdump2
chntpw
Ophcrack
Crunch
Outras ferramentas disponíveis no Kali
Hash-identificador
dictstat
RainbowCrack (rcracki_mt)
findmyhash
phrasendrescher
CmosPwd
creddump
Resumo
Montagem do Windows
Senhas Linux
Instalando o Nessus em Kali
Usando o Nessus
Autenticação Atacar: Capítulo 5
Atacar o gerenciamento de sessões
Clickjacking
Cookies de sessão Sequestro web
Sessão de Ferramentas Web
Plugins do Firefox
Firesheep Plugin do Firefox
Web Developer – Plugin do Firefox
Greasemonkey – Plugin do Firefox
Biscoito Injector – Plugin do Firefox
Os cookies Gestor + – Plugin do Firefox
Biscoito Cadger
Wireshark
Hamster e Ferret
Man-in-the-middle ataque
dsniff e arpspoof
Índice analítico
Capítulo 6: Ataques Web
Ettercap
Emalhe
SQL Injection
SqlMap
Cross-site scripting (XSS)
Testando cross-site scripting
Cookie de XSS roubo / sequestro Autenticação
Outras ferramentas
urlsnarf
acccheck
hexinject
Patator
DBPwAudit
Resumo
Exploração Navegador Quadro – Carne
FoxyProxy – Plugin do Firefox
BURP Proxy
OWASP – ZAP
Colheita senha SET
Fimap
Negação de Serviços (DoS)
THC-SSL-DOS
Scapy
SlowLoris
Low Orbit Ion Canhão
Outras ferramentas
DNSCHEF
SniffJoke
Cerco
Inundator
TCPReplay
Resumo
Testando suas defesas
Segurança da linha de base
STIG
O gerenciamento de patches
As diretivas de senha
Capítulo 7: contramedidas defensivas
Índice analítico
Espelhe o seu ambiente
HTTrack
Outras ferramentas de clonagem
Man-in-the-middle defesa
Defesa tira SSL
Negação de Serviço defesa
Defesa de Cookies
Defesa Clickjacking
Forense digital
Kali Forensics Bota
dc3dd
Outras ferramentas forenses em Kali
chkrootkit
Autópsia
Binwalk
pdf-parser
Principal
Pasco
Bisturi
bulk_extractor
Análise do Sistema de Arquivos com Kali
Capítulo 8: Teste de Penetração Relatório Executivo
Observância
Os padrões da indústria
Serviços profissionais
Documentação
Formato do relatório
Capa
Declaração de Confidencialidade
Controle de documentos
Timeline
Resumo executivo
Metodologia
Procedimentos de teste detalhadas
Resumo dos resultados
Vulnerabilidades
Considerações de rede e recomendações
Apêndices
Glossário
Resumo
Índice analítico
Índice
Declaração de Trabalho (SOW)
Teste de Invasão Externa
Material adicional SOW
Kali ferramentas de relatórios
Dradis
KeepNote
Maltego CaseFile
MagicTree
CutyCapt
Exemplos de relatórios
Resumo
CutyCapt
Exemplos de relatórios
Resumo[/img][/spoiler][/spoiler]
[spoiler][img][/img]https://i1.wp.com/i.imgur.com/lOGaU81.jpg[/spoiler][/spoiler]
Link>>>>Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Ps...
Baixou? Gostou? Agradeçe meu filho dar trabalho pra fazer
Comment