[APOSTILA] Web Penetration Testing com Kali Linux [PDF] - Cursos e Treinamentos
Um guia prático para a implementação de testes de penetração estratégias em sites, aplicações web e padrão protocolos da web com Kali Linux.
Muitas organizações oferecem serviços de segurança e de uso de termos tais como auditoria de segurança, rede ou avaliação de risco, e Penetration Test com significados sobrepostos. Por definição, uma auditoria é uma avaliação técnica mensurável de um sistema (s) ou aplicativo (s). As avaliações de segurança são as avaliações de risco, ou seja, os serviços usado para identificar vulnerabilidades em sistemas, aplicações e processos.
Teste de Invasão vai além de uma avaliação através da avaliação identificado vulnerabilidades para verificar se a vulnerabilidade é real ou um falso positivo. Por exemplo, uma auditoria ou uma avaliação pode utilizar ferramentas de verificação que fornecem algumas centenas possíveis vulnerabilidades em vários sistemas.
Um teste de penetração tentaria para atacar essas vulnerabilidades da mesma maneira como um hacker malicioso para verificar quais vulnerabilidades são genuínos reduzir a lista verdadeira das vulnerabilidades do sistema para um punhado de falhas de segurança. Os Testes de Penetração mais eficazes são os que que visam um sistema muito específico, com um objetivo muito específico.
Conteúdo:
Índice analítico
Prefácio
Capítulo 1: Teste de Invasão e Configuração
Conceitos de testes de penetração de aplicativos Web
Metodologia Teste de Invasão
Calculando risco
Conceitos Kali Testes de Penetração
Passo 1 – Reconhecimento
Etapa 2 – Avaliação Alvo
Passo 3 – Exploração
Passo 4 – Privilege Escalation
Passo 5 – a manutenção de um ponto de apoio
Apresentando Kali Linux
Configuração do sistema Kali
Correndo Kali Linux a partir de uma mídia externa
Instalando Kali Linux
Kali Linux e VM imagem primeira corrida
Visão geral ferramentas Kali
Resumo
Objetivos de reconhecimento
A pesquisa inicial
Site da empresa
Fontes de história Web
Registros Regionais da Internet (RIRs)
Eletrônico coleta de dados, análise e recuperação (EDGAR)
Recursos de mídia social
Confiança
Capítulo 2: Reconhecimento
Índice analítico
Postagens de emprego
Localização
Shodan
Google hackers
Google Hacking Banco de Dados
Pesquisando redes
Nmap
HTTrack – clonar um site
Técnicas de reconhecimento de ICMP
Técnicas de reconhecimento DNS
Identificação do alvo DNS
Gráficos de coleta de informações – Maltego
FOCA – site metadados Reconnaissance
Capítulo 3: Ataques do lado do servidor
A avaliação da vulnerabilidade
Webshag
Skipfish
ProxyStrike
Vega
OWASP-Zap
Websploit
Exploração
Metasploit
w3af
Explorando os sistemas de e-mail
Ataques de força bruta
Hidra
DirBuster
WebSlayer
Cracking senhas
John the Ripper
Man-in-the-middle
Tira SSL
Resumo
Resumo
Iniciando o ataque – redirecionamento
Configurando o redirecionamento de porta usando o
Iptables
Capítulo 4: Ataques do lado do cliente
A engenharia social
Engenharia Social Toolkit (SET)
Usando SET para clonar e ataque
Índice analítico
MitM Proxy
Hospedar digitalização
Hospedar digitalização com Nessus
Obtenção e rachaduras senhas de usuários
As senhas do Windows
Kali quebra de senha ferramentas
Johnny
hashcat e oclHashcat
samdump2
chntpw
Ophcrack
Crunch
Outras ferramentas disponíveis no Kali
Hash-identificador
dictstat
RainbowCrack (rcracki_mt)
findmyhash
phrasendrescher
CmosPwd
creddump
Resumo
Montagem do Windows
Senhas Linux
Instalando o Nessus em Kali
Usando o Nessus
Capítulo 5: Autenticação Atacar
Atacar o gerenciamento de sessões
Clickjacking
Cookies de sessão Sequestro web
Sessão de Ferramentas Web
Plugins do Firefox
Firesheep – Plugin do Firefox
Web Developer – Plugin do Firefox
Greasemonkey – Plugin do Firefox
Biscoito Injector – Plugin do Firefox
Os cookies Gestor + – Plugin do Firefox
Biscoito Cadger
Wireshark
Hamster e Ferret
Man-in-the-middle ataque
dsniff e arpspoof
Índice analítico
Capítulo 6: Ataques Web
Ettercap
Emalhe
SQL Injection
SqlMap
Cross-site scripting (XSS)
Testando cross-site scripting
Cookie de XSS roubo / sequestro Autenticação
Outras ferramentas
urlsnarf
acccheck
hexinject
Patator
DBPwAudit
Resumo
Exploração Navegador Quadro – Carne
FoxyProxy – Plugin do Firefox
BURP Proxy
OWASP – ZAP
Colheita senha SET
Fimap
Negação de Serviços (DoS)
THC-SSL-DOS
Scapy
SlowLoris
Low Orbit Ion Canhão
Outras ferramentas
DNSCHEF
SniffJoke
Cerco
Inundator
TCPReplay
Resumo
Testando suas defesas
Segurança da linha de base
STIG
O gerenciamento de patches
As diretivas de senha
Capítulo 7: contramedidas defensivas
Índice analítico
Espelhe o seu ambiente
HTTrack
Outras ferramentas de clonagem
Man-in-the-middle defesa
Defesa tira SSL
Negação de Serviço defesa
Defesa de Cookies
Defesa Clickjacking
Forense digital
Kali Forensics Bota
dc3dd
Outras ferramentas forenses em Kali
chkrootkit
Autópsia
Binwalk
pdf-parser
Principal
Pasco
Bisturi
bulk_extractor
Análise do Sistema de Arquivos com Kali
Capítulo 8: Teste de Penetração Relatório Executivo
Observância
Os padrões da indústria
Serviços profissionais
Documentação
Formato do relatório
Capa
Declaração de Confidencialidade
Controle de documentos
Timeline
Resumo executivo
Metodologia
Procedimentos de teste detalhadas
Resumo dos resultados
Vulnerabilidades
Considerações de rede e recomendações
Apêndices
Glossário
Resumo
Índice analítico
Índice
Declaração de Trabalho (SOW)
Teste de Invasão Externa
Material adicional SOW
Kali ferramentas de relatórios
Dradis
KeepNote
Maltego CaseFile
MagicTree
CutyCapt
Exemplos de relatórios
Resumo
CutyCapt
INFORMAÇÕES
Formato: PDF
Páginas: 342
Idioma: Português do Brasil
Tamanho: 11,3MB
[APOSTILA] Web Penetration Testing com Kali Linux [PDF]
Não é possível comprar, pois a situação deste anúncio é "Finalizado"
Notificação
agora
Carregando
Abrir tíquete de suporte
Importante: Estamos extremamente sobrecarregados neste momento. Por favor, apenas abra ticket se seu problema for de extrema urgência!
Os serviços continuam funcionando normalmente!
Seu pagamento será confirmado dentro do prazo, depósitos bancários estão sendo verificados habitualmente, reclamações resolvidas, reembolsos sendo feitos. Tudo nos conformes, não crie tickets sobre estes assuntos rotineiros, que eles serão tratados normalmente! Criar ticket sobre assuntos rotineiros podem apenas atrasar ainda mais o seu pedido!
No momento existem mais de 180 tickets na fila de espera. Poderá levar até 3 dias úteis para o seu tíquete ser respondido.
Não crie tickets desnecessários, por favor! Seu ticket poderá ser finalizado sem qualquer resposta.