O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
O documento discute técnicas de invasão e defesa de sistemas, mencionando ferramentas como Nmap, Metasploit e phishing, além de métodos de defesa como firewalls, IDS e honeypots.
O documento discute o sistema operacional Kali Linux, projetado para testes de intrusão e segurança. Ele explica como obter o Kali Linux, que é gratuito, e que o Kali é recomendado apenas para usuários experientes com Linux. Também menciona que a programação Python é dominante na segurança da informação e será usada nos exemplos de criação de clientes e servidores TCP.
Este documento apresenta um artigo sobre pentesting auto-ensinado. Ele discute as etapas de um pentest, incluindo preparação, coleta de informações, identificação de ameaças, análise de vulnerabilidades e invasão. Também aborda conceitos importantes, ferramentas e como construir um laboratório caseiro para praticar pentesting de forma ética.
O documento apresenta uma discussão sobre gerenciamento de vulnerabilidades em redes corporativas. Aborda tópicos como mapeamento de ativos, auditoria de redes automatizada, detecção e correção de vulnerabilidades, e a importância do monitoramento contínuo para identificar e mitigar riscos de segurança.
O documento discute metodologias, técnicas e ferramentas para testes de intrusão em servidores, incluindo a metodologia OSSTMM para testes de segurança, etapas para preparar ataques de teste como reconhecimento, varredura e obtenção de acesso, e várias ferramentas para reconhecimento, impressão digital e varredura de redes.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
O documento discute técnicas de invasão e defesa de sistemas, mencionando ferramentas como Nmap, Metasploit e phishing, além de métodos de defesa como firewalls, IDS e honeypots.
O documento discute o sistema operacional Kali Linux, projetado para testes de intrusão e segurança. Ele explica como obter o Kali Linux, que é gratuito, e que o Kali é recomendado apenas para usuários experientes com Linux. Também menciona que a programação Python é dominante na segurança da informação e será usada nos exemplos de criação de clientes e servidores TCP.
Este documento apresenta um artigo sobre pentesting auto-ensinado. Ele discute as etapas de um pentest, incluindo preparação, coleta de informações, identificação de ameaças, análise de vulnerabilidades e invasão. Também aborda conceitos importantes, ferramentas e como construir um laboratório caseiro para praticar pentesting de forma ética.
O documento apresenta uma discussão sobre gerenciamento de vulnerabilidades em redes corporativas. Aborda tópicos como mapeamento de ativos, auditoria de redes automatizada, detecção e correção de vulnerabilidades, e a importância do monitoramento contínuo para identificar e mitigar riscos de segurança.
O documento discute metodologias, técnicas e ferramentas para testes de intrusão em servidores, incluindo a metodologia OSSTMM para testes de segurança, etapas para preparar ataques de teste como reconhecimento, varredura e obtenção de acesso, e várias ferramentas para reconhecimento, impressão digital e varredura de redes.
O documento discute mecanismos de detecção e prevenção de intrusos em redes de computadores, incluindo:
1) Sistemas de Detecção de Intrusos (IDS) que monitoram redes e sistemas em busca de atividades não autorizadas;
2) Sistemas de Prevenção de Intrusos (IPS) que tomam ações para bloquear ataques detectados por IDS;
3) Diferentes tipos de IDS como baseados em rede (NIDS), host (HIDS) e distribuídos (DIDS).
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
Thiago Finardi é um professor e especialista em segurança da informação com várias certificações. Ele irá apresentar sobre testes de invasão éticos, também conhecidos como pentesting, que são realizados para encontrar vulnerabilidades e tornar sistemas mais seguros. O documento discute os tipos, fases e ferramentas de testes de invasão.
O documento discute Sistemas de Detecção de Intrusão (IDS), descrevendo suas características e funções, como coleta e análise de informações, detecção de atividades suspeitas e respostas. Aborda metodologias de detecção por anomalias e assinaturas, além de classificar IDS em host-based e network-based.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Wlad1m1r
Acunetix WVS é um scanner que utiliza metodologia heurística permitindo escaneamento e auditoria de forma automática e manual para identificar vulnerabilidades em aplicações WEB. Ele replica ataques de hackers de forma não-destrutiva para encontrar vulnerabilidades usando tecnologias como AcuSensor, Port Scanner e Blind SQL Injector.
O documento discute a eficácia de soluções de antivírus na proteção de redes industriais contra ameaças maliciosas. Ele apresenta os resultados de testes realizados em 16 amostras de malware usando diferentes antivírus. A maioria das amostras não foi detectada corretamente, sugerindo que antivírus podem não ser suficientes sozinhos para proteger redes industriais.
Este documento resume um guia sobre auditoria de segurança em redes sem fio. Ele discute softwares como Wireshark, Kismet e Aircrack-ng para detectar redes, analisar tráfego de pacotes e quebrar senhas. Também aborda hardware como placas de rede sem fio e antenas para melhorar a cobertura. Por fim, descreve o evento Wardriving Day para mapear redes em locais públicos.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
Este documento apresenta uma palestra sobre intrusão de redes e teste de penetração (pentest). Ele discute os preparativos, a metodologia, vetores de ataque comuns e ferramentas usadas em pentests, incluindo exploração de vulnerabilidades em redes Wi-Fi, sistemas Windows e Linux, e captura de tráfego de rede. O documento também fornece referências e contatos do palestrante.
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
O documento discute técnicas avançadas de pentest, incluindo: (1) evasão de antivírus usando técnicas como edição de binários e encoding, (2) exploração de LFI combinada com outras vulnerabilidades para escrever comandos arbitrários no disco, (3) uso de netcat sem a ferramenta netcat para transferência de arquivos e backdoors.
1) O documento introduz conceitos e terminologia essenciais para testes de segurança de aplicações web, como vulnerabilidades, ameaças, abordagens de pentest e classificação de riscos.
2) É explicada a importância de aplicações seguras devido ao alto número de ataques na camada de aplicação e vulnerabilidades encontradas.
3) São descritas as principais fases e considerações para a elaboração de um plano de teste de segurança, incluindo escopo, objetivos e permissões necessárias.
O documento discute análise de vulnerabilidades em aplicações web, abordando princípios de sistemas web, ataques web, princípios de segurança web, OWASP, ferramentas de análise e auditoria, vulnerabilidades web e oportunidades. O documento também apresenta uma demonstração da ferramenta WebGoat para ensinar sobre segurança em aplicações web.
O documento fornece uma introdução sobre técnicas de teste de segurança, incluindo falsos positivos e negativos, camadas indetectáveis, análise de resultados com foco em riscos, criticidade e impacto. Também resume as principais fases de um pentest, como modelagem de ameaças, coleta de informações e exploração.
Sobre o Instrutor: Rafael Soares Ferreira é Diretor Técnico do Grupo Clavis Segurança da Informação, e é profissional atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: FISL – Fórum Internacional de Software Livre, EnCSIRTs – Encontro de CSIRTs Acadêmicos, SegInfo – Workshop de Segurança da Informação, Congresso Digital, Fórum de Software Livre do Rio de Janeiro, Web Security Forum, Ultra SL – Ultra Maratona How To de Software Livre, FLISOL, entre outros. Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Teste de Invasão em Redes e Sistemas, Auditoria de Segurança em Aplicações Web,Análise Forense Computacional, Teste de Invasão em Redes e Sistemas EAD, Auditoria de Segurança em Aplicações Web EAD e Análise Forense Computacional EAD. Possui as certificações CEH (Certified Ethical Hacker) e SANS SSP-CNSA.
O documento apresenta uma agenda detalhada sobre o scanner de vulnerabilidades Nessus, incluindo tópicos como arquitetura, instalação, configuração, plugins, relatórios e uso.
O documento discute sobre penetration testing (testes de invasão), fornecendo detalhes sobre o que é, como aprender a praticar, e as etapas envolvidas, incluindo preparação, coleta de informações, análise de vulnerabilidades, invasão e relatório. O autor também discute sobre laboratórios, ferramentas, e dicas para aprender a área de forma autodidata.
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
O documento discute conceitos de forense computacional, apresentando suas etapas e metodologias como live forensics e post mortem forensics. Também apresenta ferramentas como Sleuth Kit, Foremost e Wireshark usadas para análise forense digital de sistemas de arquivos, busca de arquivos e rede.
Título: Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplicações Web
Descrição: O uso de aplicações web vem crescendo de maneira significativa e é quase uma obrigação para organizações de fins diversos ter uma página que divulgue o portfólio. Por outro lado, a cada dia novas falhas e formas de exploração estão surgindo à todo momento, trazendo risco à manutenção de tais páginas na Internet sem o devido cuidado e proteção.
Esta palestra tem por finalidade avaliar quanto risco a exploração de uma vulnerabilidade em aplicações web por trazer ao negócio de uma organização. Além disto, demonstrar que os riscos associados a estas explorações vão muito além de prejuízo financeiro, podendo afetar, principalmente, a reputação da organização em questão.
Palestrante: Henrique Ribeiro dos Santos Soares
Henrique Ribeiro dos Santos Soares é analista da Clavis Segurança da Informação. Graduou-se Bacharel em Ciência da Computação (2010) e Mestre em Informática na área de Redes de Computadores e Sistemas Distribuídos (2012) pela UFRJ. Participou do Grupo de Resposta a Incidentes de Segurança (GRIS-DCC-UFRJ), onde atuou na área de resposta a incidentes e auditorias. Atuou como professor de Segurança em Redes sem Fio no curso de pós-graduação Gerência de Redes de Computadores e Tecnologia Internet do Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais (MOT-iNCE-UFRJ) e nos cursos de graduação Redes sem Fio do Departamento de Ciência da Computação da Universidade Federal do Rio de Janeiro (DCC-IM-UFRJ) e do Departamento de Sistemas de Informação da Universidade do Grande Rio (DSI-ECT-UNIGRANRIO). Atualmente atua como analista de segurança na equipe técnica da Clavis Segurança da Informação, participando de projetos de Teste de Invasão em redes, sistemas e aplicações web.
No dia 1 de dezembro de 2011 Rafael Soares, Diretor Técnico do Grupo Clavis, palestrou sobre o tema "Técnicas e Ferramentas para Auditorias Testes de Invasão" na UNICARIOCA. Rafael abordou algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também foram apreciadas. Veja abaixo os slides da palestra apresentada na UNICARIOCA.
O documento descreve os principais tipos de sistemas de detecção de intrusão (IDS), incluindo IDS baseados em host, baseados em rede e híbridos. Ele também discute as características, vantagens e desvantagens de cada tipo de IDS, bem como o funcionamento e posicionamento de armadilhas de segurança conhecidas como "honeypots".
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
1. A segurança de sistemas e firewalls são necessários para proteger redes contra invasões, já que a internet tem centenas de milhões de usuários e incidentes frequentes de ataques.
2. Firewalls funcionam restringindo acessos e monitorando tráfego entre redes internas e externas de forma a forçar políticas de segurança e limitar riscos de invasão.
3. Existem diversas ferramentas para autenticação, análise, filtragem de pacotes e proxy que auxiliam na implementação e administração de firewalls.
O documento fornece instruções sobre como visualizar arquivos em um servidor FTP de forma segura e não invasiva. Ele descreve como obter o endereço IP do servidor alvo, verificar quais portas estão abertas e navegar anonimamente pelo FTP usando uma ferramenta online para fins educacionais. O servidor usado como exemplo é um que fornece dados para a NASA e contém arquivos científicos públicos.
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
Thiago Finardi é um professor e especialista em segurança da informação com várias certificações. Ele irá apresentar sobre testes de invasão éticos, também conhecidos como pentesting, que são realizados para encontrar vulnerabilidades e tornar sistemas mais seguros. O documento discute os tipos, fases e ferramentas de testes de invasão.
O documento discute Sistemas de Detecção de Intrusão (IDS), descrevendo suas características e funções, como coleta e análise de informações, detecção de atividades suspeitas e respostas. Aborda metodologias de detecção por anomalias e assinaturas, além de classificar IDS em host-based e network-based.
O documento discute sistemas de detecção de intrusão distribuídos, comparando NIDS, HIDS e DIDS. Também descreve as características e arquitetura do Snort, um popular software NIDS de código aberto.
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Wlad1m1r
Acunetix WVS é um scanner que utiliza metodologia heurística permitindo escaneamento e auditoria de forma automática e manual para identificar vulnerabilidades em aplicações WEB. Ele replica ataques de hackers de forma não-destrutiva para encontrar vulnerabilidades usando tecnologias como AcuSensor, Port Scanner e Blind SQL Injector.
O documento discute a eficácia de soluções de antivírus na proteção de redes industriais contra ameaças maliciosas. Ele apresenta os resultados de testes realizados em 16 amostras de malware usando diferentes antivírus. A maioria das amostras não foi detectada corretamente, sugerindo que antivírus podem não ser suficientes sozinhos para proteger redes industriais.
Este documento resume um guia sobre auditoria de segurança em redes sem fio. Ele discute softwares como Wireshark, Kismet e Aircrack-ng para detectar redes, analisar tráfego de pacotes e quebrar senhas. Também aborda hardware como placas de rede sem fio e antenas para melhorar a cobertura. Por fim, descreve o evento Wardriving Day para mapear redes em locais públicos.
O documento discute a detecção de ameaças internas em sistemas Linux usando a ferramenta Linux Audit. Linux Audit monitora chamadas de sistema e logs de eventos para identificar violações de segurança. Ele integra-se ao SELinux para registrar violações de política. A auditoria contínua ajuda a identificar atividades maliciosas e melhorar os controles de segurança.
Este documento apresenta uma palestra sobre intrusão de redes e teste de penetração (pentest). Ele discute os preparativos, a metodologia, vetores de ataque comuns e ferramentas usadas em pentests, incluindo exploração de vulnerabilidades em redes Wi-Fi, sistemas Windows e Linux, e captura de tráfego de rede. O documento também fornece referências e contatos do palestrante.
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
O documento discute técnicas avançadas de pentest, incluindo: (1) evasão de antivírus usando técnicas como edição de binários e encoding, (2) exploração de LFI combinada com outras vulnerabilidades para escrever comandos arbitrários no disco, (3) uso de netcat sem a ferramenta netcat para transferência de arquivos e backdoors.
1) O documento introduz conceitos e terminologia essenciais para testes de segurança de aplicações web, como vulnerabilidades, ameaças, abordagens de pentest e classificação de riscos.
2) É explicada a importância de aplicações seguras devido ao alto número de ataques na camada de aplicação e vulnerabilidades encontradas.
3) São descritas as principais fases e considerações para a elaboração de um plano de teste de segurança, incluindo escopo, objetivos e permissões necessárias.
O documento discute análise de vulnerabilidades em aplicações web, abordando princípios de sistemas web, ataques web, princípios de segurança web, OWASP, ferramentas de análise e auditoria, vulnerabilidades web e oportunidades. O documento também apresenta uma demonstração da ferramenta WebGoat para ensinar sobre segurança em aplicações web.
O documento fornece uma introdução sobre técnicas de teste de segurança, incluindo falsos positivos e negativos, camadas indetectáveis, análise de resultados com foco em riscos, criticidade e impacto. Também resume as principais fases de um pentest, como modelagem de ameaças, coleta de informações e exploração.
Sobre o Instrutor: Rafael Soares Ferreira é Diretor Técnico do Grupo Clavis Segurança da Informação, e é profissional atuante nas áreas de análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações. Já prestou serviços e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, órgãos públicos e militares, assim como em diversos eventos, entre eles: FISL – Fórum Internacional de Software Livre, EnCSIRTs – Encontro de CSIRTs Acadêmicos, SegInfo – Workshop de Segurança da Informação, Congresso Digital, Fórum de Software Livre do Rio de Janeiro, Web Security Forum, Ultra SL – Ultra Maratona How To de Software Livre, FLISOL, entre outros. Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Teste de Invasão em Redes e Sistemas, Auditoria de Segurança em Aplicações Web,Análise Forense Computacional, Teste de Invasão em Redes e Sistemas EAD, Auditoria de Segurança em Aplicações Web EAD e Análise Forense Computacional EAD. Possui as certificações CEH (Certified Ethical Hacker) e SANS SSP-CNSA.
O documento apresenta uma agenda detalhada sobre o scanner de vulnerabilidades Nessus, incluindo tópicos como arquitetura, instalação, configuração, plugins, relatórios e uso.
O documento discute sobre penetration testing (testes de invasão), fornecendo detalhes sobre o que é, como aprender a praticar, e as etapas envolvidas, incluindo preparação, coleta de informações, análise de vulnerabilidades, invasão e relatório. O autor também discute sobre laboratórios, ferramentas, e dicas para aprender a área de forma autodidata.
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
O documento discute conceitos de forense computacional, apresentando suas etapas e metodologias como live forensics e post mortem forensics. Também apresenta ferramentas como Sleuth Kit, Foremost e Wireshark usadas para análise forense digital de sistemas de arquivos, busca de arquivos e rede.
Título: Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplicações Web
Descrição: O uso de aplicações web vem crescendo de maneira significativa e é quase uma obrigação para organizações de fins diversos ter uma página que divulgue o portfólio. Por outro lado, a cada dia novas falhas e formas de exploração estão surgindo à todo momento, trazendo risco à manutenção de tais páginas na Internet sem o devido cuidado e proteção.
Esta palestra tem por finalidade avaliar quanto risco a exploração de uma vulnerabilidade em aplicações web por trazer ao negócio de uma organização. Além disto, demonstrar que os riscos associados a estas explorações vão muito além de prejuízo financeiro, podendo afetar, principalmente, a reputação da organização em questão.
Palestrante: Henrique Ribeiro dos Santos Soares
Henrique Ribeiro dos Santos Soares é analista da Clavis Segurança da Informação. Graduou-se Bacharel em Ciência da Computação (2010) e Mestre em Informática na área de Redes de Computadores e Sistemas Distribuídos (2012) pela UFRJ. Participou do Grupo de Resposta a Incidentes de Segurança (GRIS-DCC-UFRJ), onde atuou na área de resposta a incidentes e auditorias. Atuou como professor de Segurança em Redes sem Fio no curso de pós-graduação Gerência de Redes de Computadores e Tecnologia Internet do Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais (MOT-iNCE-UFRJ) e nos cursos de graduação Redes sem Fio do Departamento de Ciência da Computação da Universidade Federal do Rio de Janeiro (DCC-IM-UFRJ) e do Departamento de Sistemas de Informação da Universidade do Grande Rio (DSI-ECT-UNIGRANRIO). Atualmente atua como analista de segurança na equipe técnica da Clavis Segurança da Informação, participando de projetos de Teste de Invasão em redes, sistemas e aplicações web.
No dia 1 de dezembro de 2011 Rafael Soares, Diretor Técnico do Grupo Clavis, palestrou sobre o tema "Técnicas e Ferramentas para Auditorias Testes de Invasão" na UNICARIOCA. Rafael abordou algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também foram apreciadas. Veja abaixo os slides da palestra apresentada na UNICARIOCA.
O documento descreve os principais tipos de sistemas de detecção de intrusão (IDS), incluindo IDS baseados em host, baseados em rede e híbridos. Ele também discute as características, vantagens e desvantagens de cada tipo de IDS, bem como o funcionamento e posicionamento de armadilhas de segurança conhecidas como "honeypots".
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
1. A segurança de sistemas e firewalls são necessários para proteger redes contra invasões, já que a internet tem centenas de milhões de usuários e incidentes frequentes de ataques.
2. Firewalls funcionam restringindo acessos e monitorando tráfego entre redes internas e externas de forma a forçar políticas de segurança e limitar riscos de invasão.
3. Existem diversas ferramentas para autenticação, análise, filtragem de pacotes e proxy que auxiliam na implementação e administração de firewalls.
O documento fornece instruções sobre como visualizar arquivos em um servidor FTP de forma segura e não invasiva. Ele descreve como obter o endereço IP do servidor alvo, verificar quais portas estão abertas e navegar anonimamente pelo FTP usando uma ferramenta online para fins educacionais. O servidor usado como exemplo é um que fornece dados para a NASA e contém arquivos científicos públicos.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a importância de proteger equipamentos de rede e servidores com altos níveis de segurança física.
O documento descreve a linha de produtos de automação industrial da Mitsubishi Electric, incluindo controladores lógicos programáveis, acionamentos, sistemas de visualização e robôs industriais. A empresa oferece uma ampla gama de soluções para atender às demandas atuais e futuras da indústria.
Como funcionários, ex-funcionários e terceiros podem comprometer a segurança na rede de uma empresa?
Palestra apresentada na 8ª Fatecnologia, Fatec de São Caetano, no dia 12/05/2016
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
O documento descreve as funcionalidades de um aplicativo de comunicação corporativa, incluindo: enviar mensagens para grupos específicos ou todos os funcionários, agendar envios, integrar diferentes canais de comunicação, realizar enquetes online e rastrear leitura de mensagens. O aplicativo permite customizar a interface e acessos de acordo com perfis, e pode ser hospedado na própria empresa ou na nuvem.
This document discusses securing enterprise networks against threats. It notes that digital transformation is disrupting businesses and video traffic will grow significantly. New network priorities include wireless connectivity, intelligent WAN, cloud, and security everywhere. Network threats are getting smarter using techniques like advanced persistent threats. Cisco's solution leverages the network as a sensor and enforcer using technologies like Flexible NetFlow, Lancope StealthWatch, Cisco TrustSec and Cisco ISE for deep visibility and strong defense against network threats.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
O documento discute estratégias de segurança para ambientes on-premises e na nuvem, incluindo desenho de rede, patch management, criptografia, autenticação e proxy reverso.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Este documento apresenta duas arquiteturas para redes convergentes do futuro:
1) A arquitetura DIAT, que é centrada em serviços e utiliza camadas de virtualização de objetos e composição de objetos virtuais para abstrair a heterogeneidade dos dispositivos e garantir a interoperabilidade.
2) A arquitetura NovaGenesis, que utiliza gerenciamento e controle autossuficientes baseados em atributos para prover serviços em redes heterogêneas. As duas arquiteturas visam enfrentar os desafios das redes conver
Recentemente o assunto franquia de dados para acesso a internet veio a tona. O momento e convergência tecnologia e não vejo com bons olhos a opção por franquia. O cenário rede + tipo de serviço, vejo como sendo o melhor modelo em se garantir a rentabilidade do negócio sem punir o usuário.
A Internet é, sem dúvida algo de muito positivo, uma vez que nos abre as portas da informação global, porém existem alguns perigos. Por todas estas razões convém que os usuários desta rede estejam informados e orientados na sua "navegação" e que, na medida do possível, aprendam algumas regras de segurança.
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
O documento discute auditoria e segurança em sistemas de informação, redes internas e externas. Aborda conceitos como auditoria de sistemas, classificação de auditorias, segurança da informação, incidentes de segurança, aspectos humanos e mecanismos de segurança.
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Este documento descreve os principais protocolos de rede utilizados na Internet das Coisas, incluindo protocolos de enlace, roteamento, encapsulamento e sessão. Além disso, aborda os desafios do universo IoT, como mobilidade, confiabilidade, escalabilidade, gerenciamento, disponibilidade, interoperabilidade e segurança/privacidade.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
O documento discute técnicas de teste de penetração (pen test) utilizando a distribuição Backtrack Linux. Aborda ferramentas como Nmap, Nikto e SQLMap para varredura de portas e detecção de vulnerabilidades, além de Weevely e John the Ripper para exploração de backdoors e quebra de senhas respectivamente.
O documento descreve as etapas de um teste de intrusão em redes, incluindo levantamento de informações, varredura, enumeração, ganhando acesso, mantendo acesso e relatório. O objetivo é simular ataques de hackers para avaliar a segurança da rede e identificar vulnerabilidades.
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa
Este documento descreve ferramentas para analisar vulnerabilidades em WordPress, incluindo Google Hacking, Shodan, Nmap, WPScan e OWASP ZAP. A análise de vulnerabilidades identifica problemas de segurança, enquanto pentests simulam ataques para verificar quais vulnerabilidades podem ser exploradas.
O documento resume as principais características e ferramentas do sistema operativo Kali Linux:
1) Kali Linux é uma distribuição Linux focada em segurança e ética hacker, originada do BackTrack em 2006;
2) Contém mais de 300 ferramentas nativas para pentesting, invasão, penetração e análise forense;
3) As ferramentas mais populares são Nmap, SET, Nessus, John the Ripper, Aircrack-ng e Radare2.
Este documento apresenta uma palestra sobre como usar o Backtrack 4 e o OpenVAS para encontrar vulnerabilidades em softwares. A palestra irá mostrar como usar as ferramentas do OpenVAS para escanear por vulnerabilidades, criar usuários e certificados, atualizar plugins, iniciar os serviços do OpenVAS e gerar relatórios. O documento também fornece detalhes sobre o que são vulnerabilidades e exploits e lista fontes comuns para encontrar informações sobre vulnerabilidades.
O documento discute tópicos sobre segurança na plataforma Java, abordando a metodologia SD3 de desenvolvimento seguro, categorias de ameaças como STRIDE e OWASP Top 10, e implementações e ferramentas de segurança como autenticação, criptografia, certificados digitais e mecanismos de autorização.
O documento discute as capacidades desejadas de uma solução de segurança cibernética corporativa. Ela deve fornecer visibilidade contínua em tempo real, detecção comportamental de rede, aprendizado do ambiente, controle de ativos e conformidade com listas brancas. Além disso, deve oferecer inteligência por meio de correlação de eventos e permitir a automação de respostas e políticas.
A apresentação discute a importância da segurança no desenvolvimento de software. Aborda os requisitos mínimos para um software ser considerado seguro, como revisão de código, análise de risco da arquitetura e pentesting. Também apresenta projetos da OWASP como o Top 10, ASVS e guia de testes que fornecem diretrizes para o desenvolvimento seguro de aplicações.
O documento descreve os passos de uma auditoria tecnológica de acordo com a ISO 27001, incluindo o levantamento de ativos, varredura de pragas virtuais, verificação de softwares e licenças, varredura de vulnerabilidades de rede e geração de relatórios.
Gestão e gerenciamento de SGBD (Oracle, SQL, MySQL, PostgreSQL);
Elaboração, Implantação e Auditoria de Processos de Negócio;
Análise de Problemas, Gestão de Configuração e Mudanças;
Automação de rotinas e criação de dashboard;
Monitoração de aplicações e rede;
Gestão de Indicadores;
Business Intelligence;
Suporte nível 2 e 3;
Outsourcing de TI;
System Center
Segurança
Big Data.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
OSUG-BH - Desenvolvimento Seguro em OutSystemsfelipehorta14
Vamos falar de segurança (de novo!)
A conversa dessa vez é sobre a experiência com o desenvolvimento seguro. Vamos bater um papo com o Gustavo Fontinha, especialista em aplicações e em DevSecOps da Petrobrás, sobre alguns conceitos, melhores práticas e como construir aplicações seguras em OutSystems.
Vamos ver o que podemos fazer antes, durante e depois do desenvolvimento e lançamento em produção das aplicações.
[1] O documento discute desenvolvimento de exploits, pentests e vulnerabilidades em sistemas. Ele explica como funcionam exploits, o trabalho de pentesters, buffer overflows e ferramentas usadas por pentesters como Metasploit e Nmap. [2] Também aborda conceitos como tolerância a falhas, exploits zero-day e estouro de pilha. [3] O objetivo é demonstrar praticamente como ocorrem ataques a sistemas e como pentesters realizam testes de intrusão para encontrar vulnerabilidades.
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
O documento discute o uso da biblioteca OWASP ESAPI para fornecer segurança em aplicações web. Apresenta os objetivos e roteiro do curso, que inclui uma introdução às vulnerabilidades comuns e à arquitetura da ESAPI, com exemplos em Java. Também aborda conceitos como injeção de código e OWASP Top 10.
O documento apresenta Alcyon Junior, um especialista em segurança cibernética que discute testes de penetração (PenTest) realizados com a ferramenta Kali Linux. Ele descreve as etapas de um PenTest, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e formas de prevenção.
1) O documento discute testes de segurança de software, abordagens como white-box e black-box, e a importância da modelagem de ameaças para planejar testes.
2) É explicado que testes de segurança buscam garantir não repúdio, controle de acesso e privacidade de dados.
3) A modelagem de ameaças mapeia riscos e ajuda a definir requisitos de segurança.
O Metasploit é uma plataforma de desenvolvimento de ferramentas de teste de segurança utilizada para criar exploits e explorar vulnerabilidades. Foi inicialmente desenvolvido em Perl e posteriormente reescrito em Ruby. Atualmente é mantido pela Rapid7 e possui centenas de exploits, payloads e outras ferramentas.
Semelhante a Ferramentas livres para teste de invasao (20)
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
4. • Toda organização utiliza diferentes tipos de
avaliações de segurança para avaliar o nível de
segurança de seus sistemas.
• As categorias de avaliações são: auditoria de
segurança, análise de vulnerabilidades, e teste de
invasão.
• Cada tipo de avaliação requer que as pessoas que
conduzem-na, tenham diferentes habilidades.
5. • Um teste de invasão avalia o modelo
de segurança da organização como
um todo.
• Revela potenciais consequências de
um ataque real que obtêm sucesso
ao “quebrar” a segurança da rede.
• Um profissional que realiza testes de
invasão se diferencia de um
atacante apenas por seu intento e
ausência de atitudes maliciosas.
6. • Teste Externo
• Avalia a disponibilidade de informações públicas,
enumera os serviços da rede, e o
comportamento dos dispositivos de segurança
analisados.
• Teste Interno
• Realizado a partir de pontos de acesso na rede,
representando cada segmento físico e lógico.
• Black box = zero conhecimento
• Grey box = conhecimento parcial
• White box = conhecimento total
7. OSSTMM - Open Source Security
Testing Methodology Manual
OWASP – Open Web Application
Security Project
NIST 800.42 - Guideline on Network
Security Testing
ISSAF - Information Systems Security
Assessment Framework
8.
9. • Determinar o escopo do teste de invasão é essencial para decidir
se o teste será um teste direcionado ou um teste global.
• Avaliações globais, são esforços coordenados pelo profissional
para descobrir tantas vulnerabilidades quanto possível no
sistema/organização avaliado.
• O teste direcionado, buscará identificar vulnerabilidades em um
sistema específico.
• A definição de escopo determinará também:
• A extensão do teste;
• O quê será avaliado;
• A partir de onde será testado;
• Por quem será avaliado.
10.
11. • Realiza o teste de invasão com o
conhecimento e consentimento do setor
de TI da organização.
• Tem menor custo e é o mais
frequentemente utilizado.
• O papel primário é pensar sobre como
ataques surpresa podem ocorrer.
12. • Realiza o teste de invasão sem o
conhecimento do setor de TI da
empresa, e com o consentimento da alta
gerência.
• Pode ser conduzido com ou sem o aviso
(teste anunciado ou não).
• Propõe-se a detectar vulnerabilidades da
rede e do sistema, e avaliar a segurança
pelo ponto de vista do atacante no que
diz respeito à rede, ao sistema ou o
acesso a informação.
13.
14. I. Aquisição de informação
II. Varredura
III. Ganhar acesso
IV.Manter acesso
V. Apagar rastros
15. • Pesquisa passiva
• Monitoramento de atividades públicas
• Mapeamento de rede e SO’s
• Spoofing
• Sniffing de rede
• Ataques com trojan
• Ataques de força bruta
• Análise de vulnerabilidades
• Análise de cenário
17. Maltego - O Maltego é simplesmente
uma das melhores ferramentas open source
de network discovery e relational networks
que permite reunir vários tipos de
informações.
http://www.paterva.com/web4/index.php/maltego
Binging – Binging é uma ferramentas
simples de busca no sistema Bing.
http://www.blueinfy.com/tools.html
18. Nmap - Network Mapper é uma ferramenta livre e de código aberto
para exploração de rede e auditoria de segurança.
http://www.nmap.org
Netifera - Netifera é uma plataforma modular de código aberto
para a criação de ferramentas de segurança de rede.
http://netifera.com
AutoScan - AutoScan-Network é um scaner de rede. Seu principal
objetivo é gerar uma lista de equipamentos conectados na rede.
http://autoscan-network.com
Angry IP Scanner - Angry IP Scanner é um scaner de rede
multiplataforma desenvolvido para ser simples e rápido. Varre Ip’s e
portas dentre outras características.
http://www.angryip.org
19. Nessus – É um scanner de vulnerabilidades que possui, inclusive,
uma linguagem própria para o desenvolvimento de plugins próprios,
a NAS
http://www.nessus.org
NeXpose - NeXpose é uma solução unificada que escanea a
rede para identificar os dispositivos executados para testá-los em
busca de vulnerabilidades.
http://community.rapid7.com
OpenVAS - Open Vulnerability Assessment System é um
scanner de segurança de rede com ferramentas associadas como
uma GUI, por exemplo.
http://www.openvas.org
SARA - O Security Auditor's Research Assistant (SARA) é uma
ferramentas de rede para análise de segurança.
http://www-arc.com/sara/
20. Wireshark – Ferramenta para análise de protocolo de rede.
http://www.wireshark.org/
Tcpdump - Captura tráfego de rede.
http://www.tcpdump.org/
Ettercap - Ettercap é uma suite para ataques man in the middle
em LAN’s. Fareja conexõpes ativas, filtra conteúdos “on the fly” e
muitas outras coisas interessantes.
http://ettercap.sourceforge.net/
Dsniff - dsniff é uma coleção de ferramentas de rede para
auditoria e teste de invasão.
http://monkey.org/~dugsong/dsniff/
21. W3AF - w3af é o Web Application Attack and Audit Framework. O
objetivo do projeto é criar um framework para buscar e explorar
vulnerabilidades de aplicações web.
http://w3af.sourceforge.net
Samurai WTF - O Samurai Web Testing Framework é um
ambiente live Linux previamente configurado para funcionar como
um ambiente de web pen-testing..
http://samurai.inguardians.com
Nikto - web server scanner que realiza testes contra múltiplos
ítens em servidores web.
http://cirt.net/nikto2
Paros – Através do Paros proxy, todos os dados HTTP e HTTPS
entre o cliente e o servidor, incluindo cookies e campos de
formulários, podem ser interceptados e alterados.
http://www.parosproxy.org/
22. Metasploit – Este projeto foi criado para fornecer
informações sobre técnicas de exploração e criar uma reconhecida
base funcional para desenvolvedores de exploits e profissionais de
segurança.
http://www.metasploit.org
Exploit DB – Arquivo de exploits e software vulneráveis. Uma
imensa fonte para pesquisadores de vulnerabilidades e
interessados por segurança.
http://www.exploit-db.com
23. OSWA - Organizational Systems Wireless Auditor
http://securitystartshere.org/page-training-oswa.htm
AirCrack-NG Suite - Aircrack-ng é um programa para
quebra de chaves 802.11 WEP e WPA-PSK que pode capturá-las
uma vez que um número suficiente de pacotes de dados tenha sido
capturado.
http://www.aircrack-ng.org
AiroScript-NG - Airoscript é “text-user-interface” para
aircrack-ng. Uma ótima ferramentas para tornar sua vida mais fácil
durante um pentest em redes wireless.
http://airoscript.aircrack-ng.org
24. BackTrack 4 - BackTrack é uma distribuição Linux que
possui um arsenal de ferramentas para testes de invasão.
http://www.backtrack-linux.org/
Katana – Katana é uma suíte portátil multiboot de segurança.
Inclui distribuições com foco em Teste de Invasão, Auditoria,
Forense, Recuperação de Sistema, Análise de Rede, Remoção de
Malware e outras coisas mais.
http://www.hackfromacave.com/katana.html
Matriux - É uma distribuição de segurança, caracterizando-se
inteiramente em ferramentas gratuitas, poderas e open-source,
que podem ser usadas para os mais diversos fins, como por
exemplo, testes de invasão, para hackers éticos, para
adminstração de sistemas e rede, para investigações forenses de
crimes cybernéticos, análise de vulnerabilidades e muito mais.
http://www.matriux.com
25. Oval Interpreter – O Open Vulnerability and Assessment
Language Interpreter é uma implementação livre de referência
que demonstra a avaliação das OVAL Definitions. Baseado no
conjunto de definições o interpretador coleta informações do
sistema, avalia-as e gera um arquivo detalhado de resultado.
http://oval.mitre.org
Nessus Local Plug-ins - http://www.nessus.org
26. Lynis - Lynis é uma ferramentas para auditoria Unixs. Vasculha o
sistema e software disponíveis para detectar problemas de segurança.
Além de informações sobre segurança, também varre em busca de
informações gerais do sistema, pacotes instalados e erros de
configuração.
http://www.rootkit.nl
CIS Scoring tools - CIS-CAT é uma ferramenta de auditoria e
análise de configuração de hosts. Inclui tanto uma interface de
comando, quanto interface gráfica.
http://www.cisecurity.org
OpenSCAP - SCAP é um conjunto de padrões gerenciados pelo
NIST com o objetivo de prover uma linguagem padronizada
relacionada à Defesa de Redes de Computadores. OpenSCAP é um
conjunto de bibliotecas de código aberto que permite uma fácil
integração do padrão SCAP.
http://www.open-scap.org
27. BurpSuite – é uma plataforma integrada para ataque e
teste de aplicações web.
http://portswigger.net
Websecurify – automaticamente identifica aplicações
web vulneráveis através da utilização de tecnologia fuzzing e
advanced discovery.
http://www.websecurify.com
CAT The Manual Web Application Audit
– é uma aplicação para facilitar testes de invasão manuais em
aplicações web.
http://cat.contextis.co.uk
28. OphCrack – programa livre para quebra de senhas Windows
baseado em rainbow tables.
http://ophcrack.sourceforge.net
John the Ripper – programa rápido para quebra de
senhas.
http://www.openwall.com/john
THC-Hydra - network logon cracker multiplataforma que faz
ataques de força bruta contra uma gama considerável de
serviços.
http://www.thc.org/thc-hydra/
29. DB Audit Free Edition – ferramenta de auditoria e
análise de segurança para bancos de dados Oracle, Sybase, DB2,
MySQL e Microsoft SQL Server.
http://www.softtreetech.com
SQL Map – ferramenta automática em linha de comando para
testes de sql-injection.
http://sqlmap.sourceforge.net
Wapiti - Wapiti permite realizar auditoria de segurança de
aplicações web.
http://wapiti.sourceforge.net
30. VAST Viper - VAST é uma distribuição que
contém ferramentas desenvolvidas pela VIPER tais
como UCsniff, videojak, videosnarf e outras mais.
Juntamente com as ferramentas VIPER e outras
ferramentas essenciais de segurança VOIP, também
há ferramentas de testes de invasão tais como
Metasploit, Nmap e Hydra.
http://vipervast.sourceforge.net
WarVox – é uma suíte de ferramentas para
explorar classificar e auditor sistemas de telefonia.
http://warvox.org