Bem-vindo(a) ao Fórum do Guia do Hacker.
Guia do Hacker - Seu Guia Completo de Informação Digital

Fórum do Guia do Hacker » Segurança Digital e Hacking » Área Hacker » Cursos/Ebooks » Ebook Web Penetration testing com Kali Linux

Cursos/Ebooks Área para postagem de cursos e livros eletrônicos.

Tópicos Similares
Tópico Tópico Iniciado Por Fórum Respostas Última Mensagem
Dica Livro Penetration Testing new's begings F3R4 Penetration-Tests 1 04-07-2014 01:25
Download livro Penetration Testing avançado kkkk2 Penetration-Tests 3 30-10-2013 13:52
Download Manual de Normas para Penetration Testing kkkk2 Penetration-Tests 0 23-07-2013 10:25
Tutorial Ethical Hacking & Penetration Testing tutorial VTC griz Penetration-Tests 9 11-03-2012 10:24
Dica Penetration Testing - Framework #M0rph Penetration-Tests 1 14-01-2012 16:32

Resposta
Ferramentas do Tópico vBmenu Seperating Image Modos de Exibição vBmenu Seperating Image
Ebook Web Penetration testing com Kali Linux
Antigo 17-03-2015, 13:29   #1
isshin
Membro
 
Avatar de isshin
 
Status: Membro
Registrado em: Jul 2014
Localização: são Paulo
Posts: 17
Agradeceu: 3
Agradecido 43 Vezes em 3 Posts
isshin é um desconhecido na estrada
Padrão Web Penetration testing com Kali Linux

Achei esse livro aqui no forum da deep web, um ótimo livro pra quem usa Kali Linux e praquem sabe usar, e quer aprender com teste de invasão.
apostila é toda em português do Brasil – pt-br pros mais chegados.

Conteúdo.


[spoiler][img]Índice analítico
Prefácio
Capítulo 1: Teste de Invasão e Configuração
Conceitos de testes de penetração de aplicativos Web
Metodologia Teste de Invasão
Calculando risco
Conceitos Kali Testes de Penetração
Passo 1 – Reconhecimento
Etapa 2 – Avaliação Alvo
Passo 3 – Exploração
Passo 4 – Privilege Escalation
Passo 5 – a manutenção de um ponto de apoio
Apresentando Kali Linux
Configuração do sistema Kali
Correndo Kali Linux a partir de uma mídia externa
Instalando Kali Linux
Kali Linux e VM imagem primeira corrida
Visão geral ferramentas Kali
Resumo
Objetivos de reconhecimento
A pesquisa inicial
Site da empresa
Fontes de história Web
Registros Regionais da Internet (RIRs)
Eletrônico coleta de dados, análise e recuperação (EDGAR)
Recursos de mídia social
Confiança
Capítulo 2: Reconhecimento
Índice analítico
Postagens de emprego
Localização
Shodan
Google hackers
Google Hacking Banco de Dados
Pesquisando redes
Nmap
HTTrack – clonar um site
Técnicas de reconhecimento de ICMP
Técnicas de reconhecimento DNS
Identificação do alvo DNS
Gráficos de coleta de informações – Maltego
FOCA – site metadados Reconnaissance
Ataques do lado do servidor: Capítulo 3
A avaliação da vulnerabilidade
Webshag
Skipfish
ProxyStrike
Vega
OWASP-Zap
Websploit
Exploração
Metasploit
w3af
Explorando os sistemas de e-mail
Ataques de força bruta
Hidra
DirBuster
WebSlayer
Cracking senhas
John the Ripper
Man-in-the-middle
Tira SSL
Resumo
Resumo
Iniciando o ataque – redirecionamento
Configurando o redirecionamento de porta usando o
Iptables
Ataques do lado do cliente: Capítulo 4
A engenharia social
Engenharia Social Toolkit (SET)
Usando SET para clonar e ataque
Índice analítico
MitM Proxy
Hospedar digitalização
Hospedar digitalização com Nessus
Obtenção e rachaduras senhas de usuários
As senhas do Windows
Kali quebra de senha ferramentas
Johnny
hashcat e oclHashcat
samdump2
chntpw
Ophcrack
Crunch
Outras ferramentas disponíveis no Kali
Hash-identificador
dictstat
RainbowCrack (rcracki_mt)
findmyhash
phrasendrescher
CmosPwd
creddump
Resumo
Montagem do Windows
Senhas Linux
Instalando o Nessus em Kali
Usando o Nessus
Autenticação Atacar: Capítulo 5
Atacar o gerenciamento de sessões
Clickjacking
Cookies de sessão Sequestro web
Sessão de Ferramentas Web
Plugins do Firefox
Firesheep – Plugin do Firefox
Web Developer – Plugin do Firefox
Greasemonkey – Plugin do Firefox
Biscoito Injector – Plugin do Firefox
Os cookies Gestor + – Plugin do Firefox
Biscoito Cadger
Wireshark
Hamster e Ferret
Man-in-the-middle ataque
dsniff e arpspoof
Índice analítico
Capítulo 6: Ataques Web
Ettercap
Emalhe
SQL Injection
SqlMap
Cross-site scripting (XSS)
Testando cross-site scripting
Cookie de XSS roubo / sequestro Autenticação
Outras ferramentas
urlsnarf
acccheck
hexinject
Patator
DBPwAudit
Resumo
Exploração Navegador Quadro – Carne
FoxyProxy – Plugin do Firefox
BURP Proxy
OWASP – ZAP
Colheita senha SET
Fimap
Negação de Serviços (DoS)
THC-SSL-DOS
Scapy
SlowLoris
Low Orbit Ion Canhão
Outras ferramentas
DNSCHEF
SniffJoke
Cerco
Inundator
TCPReplay
Resumo
Testando suas defesas
Segurança da linha de base
STIG
O gerenciamento de patches
As diretivas de senha
Capítulo 7: contramedidas defensivas
Índice analítico
Espelhe o seu ambiente
HTTrack
Outras ferramentas de clonagem
Man-in-the-middle defesa
Defesa tira SSL
Negação de Serviço defesa
Defesa de Cookies
Defesa Clickjacking
Forense digital
Kali Forensics Bota
dc3dd
Outras ferramentas forenses em Kali
chkrootkit
Autópsia
Binwalk
pdf-parser
Principal
Pasco
Bisturi
bulk_extractor
Análise do Sistema de Arquivos com Kali
Capítulo 8: Teste de Penetração Relatório Executivo
Observância
Os padrões da indústria
Serviços profissionais
Documentação
Formato do relatório
Capa
Declaração de Confidencialidade
Controle de documentos
Timeline
Resumo executivo
Metodologia
Procedimentos de teste detalhadas
Resumo dos resultados
Vulnerabilidades
Considerações de rede e recomendações
Apêndices
Glossário
Resumo
Índice analítico
Índice
Declaração de Trabalho (SOW)
Teste de Invasão Externa
Material adicional SOW
Kali ferramentas de relatórios
Dradis
KeepNote
Maltego CaseFile
MagicTree
CutyCapt
Exemplos de relatórios
Resumo
CutyCapt
Exemplos de relatórios
Resumo[/img][/spoiler][/spoiler]


[spoiler][img][/img]https://i1.wp.com/i.imgur.com/lOGaU81.jpg[/spoiler][/spoiler]


Link>>>>[Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]



Ps...
Baixou? Gostou? Agradeçe meu filho dar trabalho pra fazer



Notice: This Ad only show to guest, please register now to disappear !
__________________
O único lugar onde o sucesso vem antes do trabalho é no dicionário.


Albert Einstein
isshin está offline   Responder com Citação
Os 34 Usuários Agradeceram (a): isshin por gostarem desta postagem:
Allam1980 (11-06-2016), AnonZombie (19-11-2017), Argus1 (20-06-2015), b4dc0m (11-10-2016), coiote (25-10-2015), conraderp (27-10-2017), dhelly (07-12-2015), DiegoRavnos (23-03-2017), dti1337 (23-04-2016), edmilsonmagno (23-12-2015), erc_m (22-03-2017), FakeNum6 (09-10-2015), fialho10 (29-02-2016), ftp102 (16-11-2016), Gilsonsql (07-01-2017), GordonNerd (19-04-2015), gpg22 (23-09-2016), ism1 (31-05-2016), joap (01-02-2016), maccale (21-03-2017), Mart Laurel (24-06-2015), mcastanhola (02-04-2015), mhuppes (01-07-2016), mmondinii (03-05-2015), mrsh4ck3r (14-10-2015), ops1234 (17-09-2015), petronaogdh1000 (04-09-2016), rajesi (18-01-2017), Riqsu (30-12-2016), rnt_lhp07 (27-02-2016), Rogi_X (16-04-2015), Thiagofs (21-05-2015), trafico10 (02-10-2015), xartx157 (21-06-2016)
Links Patrocinados
Antigo 07-10-2015, 20:26   #2
duckvoador
Membro
 
Avatar de duckvoador
 
Status: Membro
Registrado em: Oct 2015
Localização: santo andre
Posts: 3
Agradeceu: 0
Agradecido 0 Vezes em 0 Posts
duckvoador é um desconhecido na estrada
Cool

vlws Cara



Notice: This Ad only show to guest, please register now to disappear !
duckvoador está offline   Responder com Citação
Antigo 28-11-2015, 15:03   #3
igorduartetkd
Membro
 
Avatar de igorduartetkd
 
Status: Membro
Registrado em: Jan 2012
Localização: na minha casa
Posts: 2
Agradeceu: 14
Agradecido 1 Vez em 1 Post
igorduartetkd é um desconhecido na estrada
Padrão

vlw, material muito bom



Notice: This Ad only show to guest, please register now to disappear !
igorduartetkd está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): igorduartetkd por gostar desta postagem:
edmilsonmagno (23-12-2015)
Antigo 31-01-2016, 14:37   #4
e.manoel
Membro
 
Avatar de e.manoel
 
Status: Membro
Registrado em: Nov 2014
Localização: são Paulo
Posts: 1
Agradeceu: 0
Agradecido 1 Vez em 1 Post
e.manoel é um desconhecido na estrada
Padrão

Material muito bom.



Notice: This Ad only show to guest, please register now to disappear !
e.manoel está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): e.manoel por gostar desta postagem:
jtsdznista (02-02-2017)
Resposta

Tags
arquivos, brasil, dados, engenharia, fazer, ferramentas, forum, hacking, imagem, img, internet, invasão, key, linux, livro, manutenção, porta, primeira, recuperação, roubo, set, sistema, teste, web, xss

Ferramentas do Tópico
Modos de Exibição

Regras para Posts
Você não pode postar novos tópicos
Você não pode postar respostas
Você não pode postar anexos
Você não pode editar seus posts

Código [IMG] Sim
Código HTML Não

Ir para...


 

Horários baseados na GMT -3. Agora são 01:27.


Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]