Mostrando postagens com marcador pentest. Mostrar todas as postagens
Mostrando postagens com marcador pentest. Mostrar todas as postagens

Introdução ao Hacking e aos Testes de Invasão

Introdução ao Hacking e aos Testes de Invasão: Facilitando o Hacking ético e os Testes de Invasão

Introdução ao Hacking e aos Testes de Invasão: Facilitando o Hacking ético e os Testes de Invasão

 Introdução ao hacking e aos testes de invasão apresenta uma introdução aos passos necessários para realizar um teste de invasão ou um hack ético do início ao fim. Não é preciso ter nenhuma experiência anterior com hacking para entender e seguir os passos descritos neste livro.

 Você aprenderá a utilizar e a interpretar adequadamente os resultados das ferramentas de hacking dos tempos modernos, necessárias para realizar um teste de invasão. A discussão sobre as ferramentas inclui o reconhecimento com o Google, o MetaGooFil, a interrogação de DNS, o Nmap, o Nessus, o Metasploit, o Social Engineer Toolkit, o w3af, o Netcat, as táticas pós-exploração, o rootkit Hacker Defender e muito mais.

 O livro oferece uma explicação simples e clara sobre como utilizar as ferramentas de maneira eficiente e apresenta uma metodologia de quatro passos para conduzir um teste de invasão ou um hack. Você obterá o know-how necessário para dar um impulso inicial em sua carreira ou para compreender melhor a segurança ofensiva. O livro descreve cada um dos passos e as ferramentas de modo estruturado e organizado, permitindo que os leitores entendam como a saída de cada ferramenta pode ser utilizada de forma completa nas fases subsequentes do teste de invasão. Esse processo possibilita aos leitores ver claramente como as ferramentas e as fases funcionam e se relacionam.

 Todos os capítulos contêm exemplos práticos e exercícios criados para ensinar você a interpretar os resultados e a utilizá-los nas fases subsequentes.

Escrito por um autor que trabalha na área como pentester e que ministra cursos de segurança ofensiva, testes de invasão, hacking ético e exploração de falhas (exploitation) na Dakota State University.

A segunda edição inclui informações atualizadas que contemplam as ferramentas seminais necessárias à realização de um teste de invasão.

 “A primeira edição deste livro provou ser um recurso obrigatório para qualquer pessoa interessada em entrar no mundo do hacking de rede e que queira começar pelo básico. Agora o livro está de volta com uma ampla coleção de atualizações, correções e melhorias. Recomendo fortemente aos leitores de qualquer nível que mergulhem de cabeça. O que já era bom continua melhorando!” - Josh Pauli, autor de Introdução ao Web Hacking

Pentest em aplicações web

Pentest em aplicações web
Pentest em aplicações web

 Aplicações web têm um histórico extenso de vulnerabilidades, que têm sido exploradas pelos hackers. A lista de ataques conhecidos é extensa, envolvendo Cross-site Scripting, SQL Injection, unrestricted file upload, Code Injection, Command Injecion, Remote/Local File Inclusion e Cross-site Request Forgery, somente para citar alguns. Neste livro, você conhecerá as técnicas mais utilizadas pelos hackers, e poderá implementar mecanismos de proteção em suas aplicações web contra esses ataques. Para facilitar, esta obra é dividida em três seções.

 A primeira tem como foco ensinar o básico sobre ambientes web, sendo o PHP a linguagem escolhida. Entendendo bem a primeira seção, a segunda reportará como os ataques são realizados. Nessa parte, ferramentas e técnicas manuais de ataques serão descritas a fim de se conhecer quais as possíveis vulnerabilidades do website. As técnicas de defesa serão descritas na terceira seção, para que o website seja disponibilizado on-line com o mínimo de segurança.

 No decorrer do livro, o leitor aprenderá: Os princípios da programação web (HTML, CSS, PHP e SQL) e quais as funções do PHP com que se deve ter mais cuidado; a realizar um pentest na própria aplicação seguindo as normas da OWASP e saber qual é o modus operandi de um ataque; A analisar um código PHP e determinar se este está ou não vulnerável.

Novatec lança o livro Manual do Hacker

Manual do Hacker: Aprenda a proteger aplicações web conhecendo as técnicas de pentest utilizadas pelos hackers
Manual do Hacker: Aprenda a proteger aplicações web conhecendo as técnicas de pentest utilizadas pelos hackers
Manual do Hacker ensinará você a abordar pentests web com a mentalidade de um invasor. Embora testar aplicações web quanto ao desempenho seja comum, o território das ameaças, por estar em constante mudança, faz com que os testes de segurança sejam muito mais difíceis para quem defende.
Obtenha aqui o livro Manual Hacker
 Há muitas ferramentas para aplicações web que alegam possibilitar avaliação e defesa completas contra possíveis ameaças, mas elas devem ser analisadas em paralelo com as necessidades de segurança de cada aplicação web ou serviço. É preciso entender como um invasor aborda uma aplicação web e as implicações de violar suas defesas.

 Na primeira parte do livro, Adrian Pruteanu descreve vulnerabilidades comumente encontradas e mostra como tirar proveito delas para atingir seu objetivo. Na última parte, há uma mudança de abordagem e as técnicas recém-adquiridas são colocadas em prática, com a descrição de cenários em que o alvo pode ser um sistema de gerenciamento de conteúdo conhecido ou uma aplicação com containers e sua rede.
curso-linux-da-migração-a-administração-do-sistema-operacional
CLIQUE AQUI, VENHA APRENDER LINUX COMIGO E TORNE-SE UM VERDADEIRO PROFISSIONAL.
Manual do Hacker é um guia claro para segurança de aplicações web do ponto de vista de um invasor, e com o qual os dois lados podem se beneficiar.

Você aprenderá a: 

  • estudar a mentalidade de um invasor;
  • adotar estratégias de defesa;
  • classificar e se planejar contra ameaças de segurança comuns em aplicações web;
  • preparar-se para combater problemas comuns em sistemas de segurança;
  • defender o WordPress e aplicativos móveis;
  • usar ferramentas de segurança e planejar defesas contra execução remota.

Instalação do Demon Linux em um ambiente virtualizado


 Esta semana Douglas Berdeaux, escritor do livro RAIDING the wireless empire (e que deveria ser transformado em um longa metragem) lançou a distribuição Demon Linux que é focada na segurança e baseada no Debian. O Demon Linux substituirá a distribuição WeakNet Linux como todo um novo design, ferramentas de configuração UI/UX, com tema escuro para não cansar as vistas (easy-on-the-eyes), UI fácil de entender e utilizar, vem com pacotes pré-instalados com toneladas de ferramentas que você precisará durantes testes de penetração e exercícios CTF.
Clique aqui para a comprar o livro RAIDING the Wireless Empire
 Nesse vídeo, Douglas ensina como instalar Demon Linux em uma máquina virtual.



 Nesse vídeo, Douglas utilizou o VMWare Workstation 15 Player para instalar o sistema depois de ter recebido vários e-mails e mensagens no Facebook de apoio e pedidos de como é feita a instalação que Douglas utilizou seu próprio instalador chamado demon-installer.sh (localizado em /usr/local/sbin).

 A distribuição está disponível em no site oficial clicando aqui. Fica aí uma dica de mais uma distribuição para quem quer estudar pentest e segurança.
Site oficial do Demo Linux

WEAKNET LINUX TUTORIAL - Splunk Web Application SIEM

Nesse vídeo, Douglas explora meios de detectar certas ferramentas de scaneamento normalmente utilizadas por atacantes ma busca de vulnerabilidades para exploit.

Douglas adicionou essas buscas a sua aplicação WEBSIEM do seu currently built (dos vídeos anteriores). 


Invadiram a conta do Gentoo no Github


GitHub do Gentoo invadido.

O repositório do Gentoo no GitHub foi invadida e já foi trela para o pessoal falar mal da Microsoft. 1 mês e o pessoal já está achando que a culpa é da empresa só pelo fato que ela comprou as ações do GitHub. Para o arrebento debater o assunto:


Como mencionei no vídeo esses erros já poderiam ser comuns no Github mas que só veio a tona agora. No caso do problema do toybox, foi exatamente isso o que aconteceu (apesar de eu ter mencionado outro quadro no caso do toybox, mas foi exatamente o que aconteceu na primeira opção). A imagem abaixo é a resposta do caso do toybox:

Eu vi isso quando o javascipt é bloqueado ou parcialmente bloqueado. Acho que vi isso uma vez quando eu estava atrás de um proxy não transparente, mas foi há algum tempo atrás e eu não consigo verificar.  Isso não é um novo comportamento. Eu venho vendo isso hé pelo menos dois anos, ao menos que eu permita *todo* javascrit no GitHub seus contexto filho.  Geralmente eu restrinjo javascript pot padrão e permito somente o monimo necessário para a página funcionar, porque isso permite que meu notebook antigo obtenha seis horas de vida da bateria ao invés de duas.
Passe o cursor para ler a mensagem em português.

WeakNet LINUX 8 Setup Tutorial

WeakNet Linux 8
WeakNet Linux 8

Essa semana eu já postei artigos sobre o LinuxBoot e sobre a Purism também adotando Linux em seus chips. Os dois artigos voltados a segurança do seu sistema vinculados ao UEFI. Desta vez quero divulgar a distribuição WeakNet Linux do meu amigo Douglas Berdeaux que inclusive me enviou uma cópia do seu livro (escrito em conjunto com Ben Nichols) Raiding the wireless empire.

O vídeo está em inglês mas a intenção é compartilhar a sua distribuição que é um braço forte no mundo do hacker (isso sim é hacker de verdade).

WeakNet Linux 8
WeakNet Linux 8

Neste vídeo, Douglas fala sobre bug encontrado no instalador da ISO anterior e percorre o processo de instalar e configurar o WeakNet LINUX 8.

Lançado Weakerthan Linux 7.7

weakerthan-linux-versao-7-atualizacao-7
7ª atualização da versão 7 da distribuição Weakerthan Linux
Para quem não conhece, Weakerthan Linux é uma distribuição voltada a pentest desenvolvida por Dougla Berdaux, o escritor do livro Raiding the wireless Empire. O Douglas, além de desenvolvedor da distribuião Weakerthan Linux e do Weaknetlab, é também DJ, designer, gamer hacker e criador de coelhos hehehe. O cara é simplesmente sensacional. Eu o conheci na série sobre o ZFS através do Ayr.

Existe uma gama de ferramentas desenvolvidas pelo Douglas que são incorporadas a distribuição e nesta versão o Douglas descreve:
 Essa é uma grande atualização! Nessa nova atualização, as seguintes ferramentas foram incorporadas:
SMBCrunch, HashTag, Miranda-UPNP, DMitry, WOL-E, American Fuzzy Lop, WMI Ops, AD Enumerator, Faraday (Update), EyeWitness, and Egress-Assess

 A UI e o Debian OS também serão atualizados também. Para utilizar o WT7-Updater, confiram esse artigo e tutorial completo feito pelo Douglas o mais simples possível e que depois de rodar pela promeira vez, poderá rodá-lo a partir do desktop menu:

 É isso aê. Espero que curtam :-)


Marcadores

A pior história sobre Linux que já ouvi (5) A.I (1) ambiente gráfico (19) AMD (14) analise (9) Andriod (14) android (5) artigo (5) aws (1) bc (15) benchmark (3) BSDs (27) btrfs (30) bugs (1) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (53) comandos (24) comp (1) compressores (5) container (6) CPU (19) criptografia (4) crowdfunding (9) cursos (24) daemons (13) Debian (31) desenvolvimento (80) desktop (19) DevOps (3) DevSecOps (3) dic (1) Dica de leitura (86) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (1) diocast (1) dioliunx (3) distribuições Linux (13) Docker (11) DragonflyBSD (20) ead Diolinux (2) edição de vídeo (5) EMMI Linux (4) emuladores (5) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (75) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (90) gerenciadores de pacotes (3) GOG (3) google (8) gpu (3) hardware (101) hash (1) helenos (3) I.A (1) init system (8) Intel (15) IoT (1) ispconfig (1) jogos (36) kde (1) kernel (134) lançamento (60) leis (1) LFCS (1) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) machine learning (1) matemática (4) mesa redonda (27) microsoft (6) microst (1) muito além do GNU (146) não viva de boatos (9) navegadores (3) NetBSD (7) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (82) OpenBSD (5) OpenShift (1) os vários sabores de Linux (39) padrim (2) palestras e eventos (5) partições (6) pentest (8) pipewire (1) processadores (27) professor Augusto Manzano (11) Programação (60) promoção (1) propagandas com Linux (8) Red Hat (21) redes (3) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (1) runlevel (2) segurança digital (19) servidores (1) shell (3) sistema operacional (22) smartphones (3) Software livre e de código aberto (150) sorteio (3) Steam (9) Steam no Linux (7) supercomputadores (4) suse (7) systemd (7) terminal (83) terminal de comandos (11) toca do tux (1) toybox (23) tutorial (6) Tux (3) unboxing (7) UNIX (16) UNIX Toolbox (14) vartroy (1) vga (1) vulnerabilidade (4) wayland (5) whatsapp (1) Windows Subsystem for Linux (2) wine (14) WoT (1) ZFS (13) zsh (2)