O documento lista vários recursos sobre segurança da informação, incluindo introduções a trojans, backdoors e firewalls; explicações sobre bots, botnets e ataques man-in-the-middle; demonstrações de colisões MD5; comparações entre criptografia simétrica e assimétrica; orientações sobre auditorias de teste de invasão; padrões de segurança de dados PCI; técnicas de engenharia social; e tutoriais sobre quebra de senhas WEP.
2. Anotações
Curso Teste de Invasão em Redes e SIstemas EAD –Aula 01– Novembro de 2013
Introduction to Trojans and Backdoors:
http://www.symantec.com/connect/articles/introduction-trojans-and-backdoors
O que é firewall?
http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm
O que são bots e botnets?
http://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm
EUA acusa 13 supostos membros do Anonymous para a Operação Payback
http://nakedsecurity.sophos.com/pt/2013/10/07/us-indicts-13-suspected-anonymous-
members-for-operation-payback/
O que é um Ataque Man-in-the-Middle?
http://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/
MD5 Collision Demo
http://www.mscs.dal.ca/~selinger/md5collision/
Criptografia simétrica x criptografia assimétrica:
http://tecnoinformacao.wordpress.com/2011/04/28/391/
3. Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e Execução
http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamento-
preparacao-e-execucao/
PCI SSC Data Security Standards Overview:
https://www.pcisecuritystandards.org/security_standards/
Exemplo de NDA
http://cysveh.blogspot.com.br/2012/07/non-disclosure-agreement.html
Técnicas de Engenharia Social.:
http://defensivesec.blogspot.com.br/2012/12/tecnicas-de-engenharia-social.html
Dumpster Diving - O problema está no lixo:
http://blog.conviso.com.br/2013/04/dumpster-diving-o-problema-esta-no-lixo.html
Projeto War Trashing Day
http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos-
comofaz/
Whois:
http://who.is
Robots.txt
http://www.seomarketing.com.br/robots.txt.php
Google Hacking Database
http://www.hackersforcharity.org/ghdb/
4. Entendendo como as mídias sociais revolucionaram os ataques de força-bruta
http://www.slideshare.net/clavissecurity/entendendo-como-as-mdias-socias-
revolucionaram-os-ataques-de-fora-bruta
Google Hacking for Penetration Testers
http://www.amazon.com/Google-Hacking-Penetration-Testers-Johnny/dp/1597491764
Usando o Kismet
http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-
wireless/pagina2.html
Tutorial: Simple WEP Crack
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack