SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Anotações
Curso Teste de Invasão em Redes e SIstemas EAD –Aula 01– Novembro de 2013
Introduction to Trojans and Backdoors:
http://www.symantec.com/connect/articles/introduction-trojans-and-backdoors
O que é firewall?
http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm
O que são bots e botnets?
http://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm
EUA acusa 13 supostos membros do Anonymous para a Operação Payback
http://nakedsecurity.sophos.com/pt/2013/10/07/us-indicts-13-suspected-anonymous-
members-for-operation-payback/
O que é um Ataque Man-in-the-Middle?
http://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/
MD5 Collision Demo
http://www.mscs.dal.ca/~selinger/md5collision/
Criptografia simétrica x criptografia assimétrica:
http://tecnoinformacao.wordpress.com/2011/04/28/391/
Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e Execução
http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamento-
preparacao-e-execucao/
PCI SSC Data Security Standards Overview:
https://www.pcisecuritystandards.org/security_standards/
Exemplo de NDA
http://cysveh.blogspot.com.br/2012/07/non-disclosure-agreement.html
Técnicas de Engenharia Social.:
http://defensivesec.blogspot.com.br/2012/12/tecnicas-de-engenharia-social.html
Dumpster Diving - O problema está no lixo:
http://blog.conviso.com.br/2013/04/dumpster-diving-o-problema-esta-no-lixo.html
Projeto War Trashing Day
http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos-
comofaz/
Whois:
http://who.is
Robots.txt
http://www.seomarketing.com.br/robots.txt.php
Google Hacking Database
http://www.hackersforcharity.org/ghdb/
Entendendo como as mídias sociais revolucionaram os ataques de força-bruta
http://www.slideshare.net/clavissecurity/entendendo-como-as-mdias-socias-
revolucionaram-os-ataques-de-fora-bruta
Google Hacking for Penetration Testers
http://www.amazon.com/Google-Hacking-Penetration-Testers-Johnny/dp/1597491764
Usando o Kismet
http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-
wireless/pagina2.html
Tutorial: Simple WEP Crack
http://www.aircrack-ng.org/doku.php?id=simple_wep_crack

Mais conteúdo relacionado

Destaque

Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Como se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagComo se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagArthur Paixão
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 

Destaque (6)

Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
GUIA CIBER SEGURANÇA 2016
GUIA CIBER SEGURANÇA 2016GUIA CIBER SEGURANÇA 2016
GUIA CIBER SEGURANÇA 2016
 
Como se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the FlagComo se tornar JEDI em desafios de Capture the Flag
Como se tornar JEDI em desafios de Capture the Flag
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 

Semelhante a Curso Teste Invasão Redes

Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
O que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCO que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCRodrigodelimabispo
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iotAllef Anderson
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareMarcus Botacin
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Re descentralizar a Web
Re descentralizar a WebRe descentralizar a Web
Re descentralizar a WebCentro Web
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdffabio154906
 

Semelhante a Curso Teste Invasão Redes (14)

Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
O que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCO que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCC
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Re descentralizar a Web
Re descentralizar a WebRe descentralizar a Web
Re descentralizar a Web
 
Re-descentralizar a web
Re-descentralizar a webRe-descentralizar a web
Re-descentralizar a web
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdf
 

Curso Teste Invasão Redes

  • 1.
  • 2. Anotações Curso Teste de Invasão em Redes e SIstemas EAD –Aula 01– Novembro de 2013 Introduction to Trojans and Backdoors: http://www.symantec.com/connect/articles/introduction-trojans-and-backdoors O que é firewall? http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm O que são bots e botnets? http://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm EUA acusa 13 supostos membros do Anonymous para a Operação Payback http://nakedsecurity.sophos.com/pt/2013/10/07/us-indicts-13-suspected-anonymous- members-for-operation-payback/ O que é um Ataque Man-in-the-Middle? http://blog.kaspersky.com.br/what-is-a-man-in-the-middle-attack/ MD5 Collision Demo http://www.mscs.dal.ca/~selinger/md5collision/ Criptografia simétrica x criptografia assimétrica: http://tecnoinformacao.wordpress.com/2011/04/28/391/
  • 3. Auditoria Teste de Invasão(Pentest) – Planejamento, Preparação e Execução http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamento- preparacao-e-execucao/ PCI SSC Data Security Standards Overview: https://www.pcisecuritystandards.org/security_standards/ Exemplo de NDA http://cysveh.blogspot.com.br/2012/07/non-disclosure-agreement.html Técnicas de Engenharia Social.: http://defensivesec.blogspot.com.br/2012/12/tecnicas-de-engenharia-social.html Dumpster Diving - O problema está no lixo: http://blog.conviso.com.br/2013/04/dumpster-diving-o-problema-esta-no-lixo.html Projeto War Trashing Day http://www.seginfo.com.br/projeto-war-trashing-day-e-o-descarte-de-documentos- comofaz/ Whois: http://who.is Robots.txt http://www.seomarketing.com.br/robots.txt.php Google Hacking Database http://www.hackersforcharity.org/ghdb/
  • 4. Entendendo como as mídias sociais revolucionaram os ataques de força-bruta http://www.slideshare.net/clavissecurity/entendendo-como-as-mdias-socias- revolucionaram-os-ataques-de-fora-bruta Google Hacking for Penetration Testers http://www.amazon.com/Google-Hacking-Penetration-Testers-Johnny/dp/1597491764 Usando o Kismet http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes- wireless/pagina2.html Tutorial: Simple WEP Crack http://www.aircrack-ng.org/doku.php?id=simple_wep_crack