InfoSec Reference (Donation) 46
Poderá descarregar em 5 segundos.
Sobre InfoSec Reference (Donation)
Todos os conteúdos estão offline (isto é, disponíveis sem ligação à Internet.) Se quiser um recurso pesquisado online (vou adicionar pesquisa offline em breve) consulte o meu site, rmusser.net/infosec
- SEM ADS!-
A Melhor Referência de Segurança de Informação no Mercado!
Confira a página de Github: https://github.com/rmusser01/infosec-ref
Já te perguntaste como é que os hackers fazem o que fazem? Pergunto-me o que é uma injeção SQL? Como se faz?
Quer aprender sobre segurança de informação? Quer aprender sobre hacking ou testes de penetração?
A nossa análise de DroidTweak:
"A melhor referência de hacking disponível! Tanto para principiantes como especialistas! 5/5 Estrelas!"
ESTA APLICAÇÃO DESTINA-SE APENAS A FINS DE APRENDIZAGEM/EDUCAÇÃO. OS CRIADORES DESTA APLICAÇÃO NÃO TOLERAM ATIVIDADES DE ILEGAIS. ESTA APLICAÇÃO FOI CONCEBIDA COMO UMA REFERÊNCIA PARA HACKERS ÉTICOS E TESTADORES DE PENETRAÇÃO.***
-------
A maior e mais extensa referência de segurança da informação no mercado!
-------
Saiba como:
- Proteja-se a si e aos seus dispositivos contra agressores maliciosos! -
- Instale e configuure corretamente o antivírus para o seu PC Windows -
- Configure e proteja o seu navegador web de modo a permanecer impermeável a hackers online e vários ataques de script! -
- Saiba como detetar e remover malware do seu sistema! -
- Saiba como proteger o seu dispositivo android a partir de aplicações maliciosas, hackers que roubam os seus dados e escutas! -
- Encripte e faça backup do seu dispositivo android! Saiba como evitar que os ladrões roubem os seus dados com o seu dispositivo! -
- Use os mesmos guias usados pela NSA, CIA, FBI e DoD para proteger os seus dispositivos! -
Algumas das secções:
Decifrar encriptação WEP Encriptação de Cracking WPA/2 Introdução ao Sniffing the Wire Cracking WEP/WPA(2) através do WPS Injeção SQL Como fazer Scripting de site transversal Conchas de teias Lockpicking Digitalização dos Serviços de Rede e Enumeração Serviços de Exploração Manutenção de Acesso Folha de batota pós-exploração linux Folha de batota pós-exploração do OS X Folha de batota pós-exploração do Windows Hacking de dispositivo USB
Além disso, aprenda a criar um laboratório legal de hacking para testes e treino!
Se há algo que não vê que acha que deve estar lá, por favor, diga-nos como podemos torná-lo melhor.
Obrigado.
ESTA APLICAÇÃO NÃO REALIZA HACKING. É APENAS UMA REFERÊNCIA TEXTUAL.
Esta aplicação é semelhante a: Hackers Handbook, Black Hat, Hacking um guia