Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Web Penetration testing com Kali Linux

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Ebook Web Penetration testing com Kali Linux

    Achei esse livro aqui no forum da deep web, um ótimo livro pra quem usa Kali Linux e praquem sabe usar, e quer aprender com teste de invasão.
    apostila é toda em português do Brasil – pt-br pros mais chegados.

    Conteúdo.


    [spoiler][img]Índice analítico
    Prefácio
    Capítulo 1: Teste de Invasão e Configuração
    Conceitos de testes de penetração de aplicativos Web
    Metodologia Teste de Invasão
    Calculando risco
    Conceitos Kali Testes de Penetração
    Passo 1 – Reconhecimento
    Etapa 2 – Avaliação Alvo
    Passo 3 – Exploração
    Passo 4 – Privilege Escalation
    Passo 5 – a manutenção de um ponto de apoio
    Apresentando Kali Linux
    Configuração do sistema Kali
    Correndo Kali Linux a partir de uma mídia externa
    Instalando Kali Linux
    Kali Linux e VM imagem primeira corrida
    Visão geral ferramentas Kali
    Resumo
    Objetivos de reconhecimento
    A pesquisa inicial
    Site da empresa
    Fontes de história Web
    Registros Regionais da Internet (RIRs)
    Eletrônico coleta de dados, análise e recuperação (EDGAR)
    Recursos de mídia social
    Confiança
    Capítulo 2: Reconhecimento
    Índice analítico
    Postagens de emprego
    Localização
    Shodan
    Google hackers
    Google Hacking Banco de Dados
    Pesquisando redes
    Nmap
    HTTrack – clonar um site
    Técnicas de reconhecimento de ICMP
    Técnicas de reconhecimento DNS
    Identificação do alvo DNS
    Gráficos de coleta de informações – Maltego
    FOCA – site metadados Reconnaissance
    Ataques do lado do servidor: Capítulo 3
    A avaliação da vulnerabilidade
    Webshag
    Skipfish
    ProxyStrike
    Vega
    OWASP-Zap
    Websploit
    Exploração
    Metasploit
    w3af
    Explorando os sistemas de e-mail
    Ataques de força bruta
    Hidra
    DirBuster
    WebSlayer
    Cracking senhas
    John the Ripper
    Man-in-the-middle
    Tira SSL
    Resumo
    Resumo
    Iniciando o ataque – redirecionamento
    Configurando o redirecionamento de porta usando o
    Iptables
    Ataques do lado do cliente: Capítulo 4
    A engenharia social
    Engenharia Social Toolkit (SET)
    Usando SET para clonar e ataque
    Índice analítico
    MitM Proxy
    Hospedar digitalização
    Hospedar digitalização com Nessus
    Obtenção e rachaduras senhas de usuários
    As senhas do Windows
    Kali quebra de senha ferramentas
    Johnny
    hashcat e oclHashcat
    samdump2
    chntpw
    Ophcrack
    Crunch
    Outras ferramentas disponíveis no Kali
    Hash-identificador
    dictstat
    RainbowCrack (rcracki_mt)
    findmyhash
    phrasendrescher
    CmosPwd
    creddump
    Resumo
    Montagem do Windows
    Senhas Linux
    Instalando o Nessus em Kali
    Usando o Nessus
    Autenticação Atacar: Capítulo 5
    Atacar o gerenciamento de sessões
    Clickjacking
    Cookies de sessão Sequestro web
    Sessão de Ferramentas Web
    Plugins do Firefox
    Firesheep – Plugin do Firefox
    Web Developer – Plugin do Firefox
    Greasemonkey – Plugin do Firefox
    Biscoito Injector – Plugin do Firefox
    Os cookies Gestor + – Plugin do Firefox
    Biscoito Cadger
    Wireshark
    Hamster e Ferret
    Man-in-the-middle ataque
    dsniff e arpspoof
    Índice analítico
    Capítulo 6: Ataques Web
    Ettercap
    Emalhe
    SQL Injection
    SqlMap
    Cross-site scripting (XSS)
    Testando cross-site scripting
    Cookie de XSS roubo / sequestro Autenticação
    Outras ferramentas
    urlsnarf
    acccheck
    hexinject
    Patator
    DBPwAudit
    Resumo
    Exploração Navegador Quadro – Carne
    FoxyProxy – Plugin do Firefox
    BURP Proxy
    OWASP – ZAP
    Colheita senha SET
    Fimap
    Negação de Serviços (DoS)
    THC-SSL-DOS
    Scapy
    SlowLoris
    Low Orbit Ion Canhão
    Outras ferramentas
    DNSCHEF
    SniffJoke
    Cerco
    Inundator
    TCPReplay
    Resumo
    Testando suas defesas
    Segurança da linha de base
    STIG
    O gerenciamento de patches
    As diretivas de senha
    Capítulo 7: contramedidas defensivas
    Índice analítico
    Espelhe o seu ambiente
    HTTrack
    Outras ferramentas de clonagem
    Man-in-the-middle defesa
    Defesa tira SSL
    Negação de Serviço defesa
    Defesa de Cookies
    Defesa Clickjacking
    Forense digital
    Kali Forensics Bota
    dc3dd
    Outras ferramentas forenses em Kali
    chkrootkit
    Autópsia
    Binwalk
    pdf-parser
    Principal
    Pasco
    Bisturi
    bulk_extractor
    Análise do Sistema de Arquivos com Kali
    Capítulo 8: Teste de Penetração Relatório Executivo
    Observância
    Os padrões da indústria
    Serviços profissionais
    Documentação
    Formato do relatório
    Capa
    Declaração de Confidencialidade
    Controle de documentos
    Timeline
    Resumo executivo
    Metodologia
    Procedimentos de teste detalhadas
    Resumo dos resultados
    Vulnerabilidades
    Considerações de rede e recomendações
    Apêndices
    Glossário
    Resumo
    Índice analítico
    Índice
    Declaração de Trabalho (SOW)
    Teste de Invasão Externa
    Material adicional SOW
    Kali ferramentas de relatórios
    Dradis
    KeepNote
    Maltego CaseFile
    MagicTree
    CutyCapt
    Exemplos de relatórios
    Resumo
    CutyCapt
    Exemplos de relatórios
    Resumo[/img][/spoiler][/spoiler]


    [spoiler][img][/img]https://i1.wp.com/i.imgur.com/lOGaU81.jpg[/spoiler][/spoiler]


    Link>>>>Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    Ps...
    Baixou? Gostou? Agradeçe meu filho dar trabalho pra fazer
    O único lugar onde o sucesso vem antes do trabalho é no dicionário.


    Albert Einstein
    Similar Threads

  • Font Size
    #2
    vlws Cara

    Comment


    • Font Size
      #3
      vlw, material muito bom

      Comment


      • Font Size
        #4
        Material muito bom.

        Comment

        X
        Working...
        X