PenTest é como são chamadas as invasões autorizadas, ou seja, é quando um hacker é convidado a testar a segurança de determinado sistema.
Porém, as técnicas basicamente não mudam entre um pentest e uma invasão maléfica.
Este tutorial apresenta como devem ser feitos os pentests e de onde partir. Mostra também os links de download das ferramentas.
Formato: Compactado (ZIP)
Formato (descompactado): Executável (EXE)
Senha: Não possui
Requerimentos: Windows (ou emulador); Adobe Flash Player 8 ou superior.
Ameaça: Livre (by Kaspersky Internet Security)
Original de: C. Edward Chow
Após descompactar o arquivo (PenTest.exe), é bom checar os checksuns, comparando-os com os que estão definidos no comentário do arquivo compactado (há diversos tipos de hashs).
Caráter acadêmico. Nem eu e nem o C. Edward Chow nos responsabilizaremos por seus atos.
Link's de download:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Link verificado: 23/03/2011
Porém, as técnicas basicamente não mudam entre um pentest e uma invasão maléfica.
Este tutorial apresenta como devem ser feitos os pentests e de onde partir. Mostra também os links de download das ferramentas.
Formato: Compactado (ZIP)
Formato (descompactado): Executável (EXE)
Senha: Não possui
Requerimentos: Windows (ou emulador); Adobe Flash Player 8 ou superior.
Ameaça: Livre (by Kaspersky Internet Security)
Original de: C. Edward Chow
Após descompactar o arquivo (PenTest.exe), é bom checar os checksuns, comparando-os com os que estão definidos no comentário do arquivo compactado (há diversos tipos de hashs).
Caráter acadêmico. Nem eu e nem o C. Edward Chow nos responsabilizaremos por seus atos.
Link's de download:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Link verificado: 23/03/2011
Comment