segunda-feira, 11 de janeiro de 2016

Publicado segunda-feira, janeiro 11, 2016 por com 6 comentários

Apostila PenTest em Português - Parte 1

Apostila com conteúdo profissional que aborda várias técnicas de invasão, partindo desde os conceitos mais simples aos mais avançados.

Para quem não sabe, PenTest é o acrônimo para PENETRATION TEST ou Teste de Penetração, onde um sistema passa por uma rigorosa varredura a fim de encontrar vulnerabilidades, utilizando todo tipo de ferramentas e técnicas possíveis para invadir o sistema. Possibilitando a correção de falhas antes que sejam exploradas por uma pessoa mal-intencionada.



Segue abaixo os conteúdos abordados pela apostila:

Introdução a segurança da informação.
Introdução ao teste de invasão e ética hacker.
Tipos de PenTest.
Desenvolvimento de relatórios.
Google hacking.
Footprint.
Fingerprint.
Engenharia social.
Varreduras ativas, passivas e furtivas.
Enumeração do alvo.
Dos, DDos, sequestro de sessão.
Netcat, backdoors, rootkits, keyloggers e worms.
Detectando Honeypots .
Evasão de firewall/IDS com Nmap.
Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
Vulnerabilidades em aplicações web.
Escalação de privilégios.
Técnicas de Sniffing.
Usando exploits com Metasploit.
Usando Ettercap, Wireshark, Maltego.
Invasão de redes sem fio (Wireless)
Botnet’s (entendendo a manipulação de computadores zumbis).


Download 4shared: Link
Senha: "http://secdigital.blogspot.com.br/", sem aspas

Atualização: Nova Apostila PenTest em Português - Parte 2









  • Introdução a segurança da informação.
  • Introdução ao teste de invasão e ética hacker.
  • Tipos de PenTest.
  • Desenvolvimento de relatórios.
  • Google hacking.
  • Footprint.
  • Fingerprint.
  • Engenharia social.
  • Varreduras ativas, passivas e furtivas.
  • enumeração do alvo.
  • Dos, DDos, sequestro de sessão.
  • Netcat, backdoors, rootkits, keyloggers e worms.
  • Detectando Honeypots .
  • evasão de firewall/IDS com Nmap.
  • Brute Force, John The Ripper, THC-Hydra, BruteSSH2.
  • Vulnerabilidades em aplicações web.
  • Escalação de privilégios.
  • Técnicas de Sniffing.
  • Usando exploits com Metasploit.
  • Usando Ettercap, Wireshark, Maltego.
  • invasão de redes sem fio (Wireless)
  • Botnet’s (entendendo a manipulação de computadores zumbis).
  • - See more at: http://www.linuxforce.com.br/curso-pentest-profissional-seguranca-hacker/#sthash.IwhqzrVn.dpuf
          edit

    6 comentários: