InfoSec Reference (Donation) 46

Licença: Avaliação gratuita ‎Tamanho do arquivo: N/A
‎Classificação dos usuários: 4.0/5 - ‎1 ‎Votos

Todo o conteúdo está offline (ou seja, disponível sem conexão com a internet.) Se você quiser um recurso pesquisável on-line (adicionarei pesquisa offline em breve) confira meu site, rmusser.net/infosec

-SEM anúncios!-

A melhor referência de segurança da informação no mercado!

Confira a página do Github: https://github.com/rmusser01/infosec-ref

Já se perguntou como os hackers fazem o que fazem? Imagino o que é uma injeção SQL? Como é realizado?

Quer aprender sobre segurança da informação? Quer aprender sobre testes de hacking ou penetração?

Nossa análise do DroidTweak:

"A melhor referência de hacking disponível! Para iniciantes e especialistas! 5/5 Estrelas!"

ESTA APLICAÇÃO É APENAS PARA FINS DE APRENDIZAGEM/EDUCAÇÃO. OS CRIADORES DESTE APLICATIVO NÃO TOLERAM ATIVIDADES LEGAIS. ESTE APLICATIVO É PROJETADO COMO REFERÊNCIA PARA HACKERS ÉTICOS E TESTADORES DE PENETRAÇÃO.***

-------

A maior e mais extensa referência de segurança da informação no mercado!

-------

Saiba como:

- Proteja você e seus dispositivos de atacantes maliciosos! -

- Instale e configure corretamente antivírus para o seu PC Windows -

- Configure e proteja seu navegador da Web para permanecer imune a hackers online e vários ataques de script! -

- Saiba como detectar e remover malware do seu sistema! -

- Saiba como proteger seu dispositivo android de aplicativos maliciosos, hackers roubando seus dados e bisbilhoteiros! -

- Criptografe e faça backup do seu dispositivo android! Saiba como evitar que ladrões roubem seus dados com seu dispositivo! -

- Use os mesmos guias usados pela NSA, CIA, FBI e DoD para proteger seus dispositivos! -

Algumas das seções:

Quebrando criptografia WEP Quebrando criptografia WPA/2 Introdução ao Sniffing the Wire Cracking WEP/WPA(2) através de WPS Como fazer a injeção SQL Cross Site Scripting Webshells Lockpicking Digitalizando os serviços de rede e enumerando Explorando serviços Mantendo o acesso Folha de trapaça pós-exploração do Linux Folha de trapaça pós-exploração do OS X Folha de trapaça pós-exploração do Windows Hacking de dispositivo USB

Além disso, aprenda a criar um laboratório legal de hacking para testes e treinamento!

Se há algo que você não vê que você sente que deve estar lá, por favor, deixe-nos saber como podemos torná-lo melhor.

Obrigado.

[email protected]

ESTE APLICATIVO NÃO REALIZA HACKING. É APENAS UMA REFERÊNCIA TEXTUAL.

Este aplicativo é semelhante a: Hackers Handbook, Black Hat, Hacking a guide

história da versão

  • Versão 46 postado em 2013-05-01
    Várias correções e atualizações
  • Versão 46 postado em 2013-05-01
    Fez algumas alterações no javascript, deve correr mais rápido.,Adicionou mais notícias.

Detalhes do programa