Enviado em 29/05/2016 - 19:59h
Recomendação para Kali Hackers
Responder tópico2. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 20:01h
Resenha:
Você pode ter sido encarregado de realizar um teste geral de invasão, ou pode querer realizar testes específicos, tais como quebra de senhas, ou, ainda, tentar conseguir acesso a um aplicativo da Web. Ou você pode estar realizando um teste de engenharia social ou avaliando o Windows na rede. Seja qual for o seu teste, você pode não querer revelar os detalhes. Mesmo quando o gestor ou o cliente não pedem registros detalhados de seus testes, documente o que você está fazendo no nível mais elevado. Documentar seus testes pode ajudar a eliminar qualquer potencial falha na comunicação e mantê-lo fora de grandes problemas.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
3. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 22:16h
entendo....
vou aproveitar a chance e perguntar se vc teria algum material sobre metasploit framework para me recomendar!
poderia me ajudar?
e por algum motivo meu hydra parou de funfar, fiz um teste em meu e-mail...
antes ele funcionava, estranho isso não?
vou aproveitar a chance e perguntar se vc teria algum material sobre metasploit framework para me recomendar!
poderia me ajudar?
e por algum motivo meu hydra parou de funfar, fiz um teste em meu e-mail...
antes ele funcionava, estranho isso não?
4. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 22:43h
Metasploit tem este aqui de graça: https://www.vivaolinux.com.br/topico/Livros/Kali-e-Metasploit/
Livros são importados e caros:
* http://www.livrariacultura.com.br/p/metasploit-the-penetration-testers-guide-22426552
* http://www.livrariacultura.com.br/p/metasploit-toolkit-for-penetration-testing-exploi-2117596
Mas nada que o Google não ajude: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&a...
Tem alguns livros bons de SI saindo pela Novatec.
----------------------------------------------------------------------------------------------------------------
Livros são importados e caros:
* http://www.livrariacultura.com.br/p/metasploit-the-penetration-testers-guide-22426552
* http://www.livrariacultura.com.br/p/metasploit-toolkit-for-penetration-testing-exploi-2117596
Mas nada que o Google não ajude: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&a...
Tem alguns livros bons de SI saindo pela Novatec.
----------------------------------------------------------------------------------------------------------------
# apt-get purge systemd (não é prá digitar isso!)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
5. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 22:44h
listeiro_037 escreveu:
Resenha:
Resenha:
Você pode ter sido encarregado de realizar um teste geral de invasão, ou pode querer realizar testes específicos, tais como quebra de senhas, ou, ainda, tentar conseguir acesso a um aplicativo da Web. Ou você pode estar realizando um teste de engenharia social ou avaliando o Windows na rede. Seja qual for o seu teste, você pode não querer revelar os detalhes. Mesmo quando o gestor ou o cliente não pedem registros detalhados de seus testes, documente o que você está fazendo no nível mais elevado. Documentar seus testes pode ajudar a eliminar qualquer potencial falha na comunicação e mantê-lo fora de grandes problemas.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
Assim você fere os sentimentos dos "ráqui" cara. Te aconselho a trocar a sua senha agora pois você pode ser "rarquiado" por isso.
Essa foi boa! kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
6. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 22:52h
homemsemnome escreveu:
Assim você fere os sentimentos dos "ráqui" cara. Te aconselho a trocar a sua senha agora pois você pode ser "rarquiado" por isso.
Essa foi boa! kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
Assim você fere os sentimentos dos "ráqui" cara. Te aconselho a trocar a sua senha agora pois você pode ser "rarquiado" por isso.
Essa foi boa! kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
É apenas o que está no site da editora.
Poderiam então fazer um defacement nele.
----------------------------------------------------------------------------------------------------------------
# apt-get purge systemd (não é prá digitar isso!)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
7. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 23:02h
listeiro_037 escreveu:
Metasploit tem este aqui de graça: https://www.vivaolinux.com.br/topico/Livros/Kali-e-Metasploit/
Livros são importados e caros:
* http://www.livrariacultura.com.br/p/metasploit-the-penetration-testers-guide-22426552
* http://www.livrariacultura.com.br/p/metasploit-toolkit-for-penetration-testing-exploi-2117596
Mas nada que o Google não ajude: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&a...
Tem alguns livros bons de SI saindo pela Novatec.
----------------------------------------------------------------------------------------------------------------
Metasploit tem este aqui de graça: https://www.vivaolinux.com.br/topico/Livros/Kali-e-Metasploit/
Livros são importados e caros:
* http://www.livrariacultura.com.br/p/metasploit-the-penetration-testers-guide-22426552
* http://www.livrariacultura.com.br/p/metasploit-toolkit-for-penetration-testing-exploi-2117596
Mas nada que o Google não ajude: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&a...
Tem alguns livros bons de SI saindo pela Novatec.
----------------------------------------------------------------------------------------------------------------
# apt-get purge systemd (não é prá digitar isso!)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Obrigado, vai ser de grande ajuda!
8. Re: Recomendação para Kali Hackers
Enviado em 29/05/2016 - 23:05h
homemsemnome escreveu:
Assim você fere os sentimentos dos "ráqui" cara. Te aconselho a trocar a sua senha agora pois você pode ser "rarquiado" por isso.
Essa foi boa! kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
listeiro_037 escreveu:
Resenha:
Resenha:
Você pode ter sido encarregado de realizar um teste geral de invasão, ou pode querer realizar testes específicos, tais como quebra de senhas, ou, ainda, tentar conseguir acesso a um aplicativo da Web. Ou você pode estar realizando um teste de engenharia social ou avaliando o Windows na rede. Seja qual for o seu teste, você pode não querer revelar os detalhes. Mesmo quando o gestor ou o cliente não pedem registros detalhados de seus testes, documente o que você está fazendo no nível mais elevado. Documentar seus testes pode ajudar a eliminar qualquer potencial falha na comunicação e mantê-lo fora de grandes problemas.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
Às vezes , você pode até conhecer os testes gerais que executa, mas, se usar ferramentas automatizadas, na próxima vez pode ser quase impossível entender completamente todos os testes. Isso é especialmente verdadeiro quando o software que você usa recebe em tempo real atualizações de vulnerabilidade do fabricante cada vez que você o executa. A possibilidade de atualizações frequentes ressalta a importância da leitura dos arquivos de documentação e do readme que vêm com as ferramentas que você usa.
Assim você fere os sentimentos dos "ráqui" cara. Te aconselho a trocar a sua senha agora pois você pode ser "rarquiado" por isso.
Essa foi boa! kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
Acho que se eu foce hack
Eu não ficaria chatiado não!
9. Re: Recomendação para Kali Hackers
Enviado em 30/05/2016 - 00:21h
Não use Kali se vc não sabe nem usar Debian
10. Re: Recomendação para Kali Hackers
Enviado em 30/05/2016 - 05:39h
Não use Kali se você tem a pretensão de ser um Hacker, no verdadeiro sentido da palavra.
-----------------------------------''----------------------------------
"If it moves, compile it."
-----------------------------------''----------------------------------
"If it moves, compile it."
11. Re: Recomendação para Kali Hackers
Enviado em 30/05/2016 - 07:07h
Se você, um hacker ser,
Me penetrar então, é o que pode tentar fazer .
Que a força esteja com você.
Me penetrar então, é o que pode tentar fazer .
Que a força esteja com você.
12. Re: Recomendação para Kali Hackers
Enviado em 30/05/2016 - 12:11h
masters'yoda escreveu:
Se você, um hacker ser,
Me penetrar então, é o que pode tentar fazer .
Que a força esteja com você.
Se você, um hacker ser,
Me penetrar então, é o que pode tentar fazer .
Que a força esteja com você.
Só eu errado entender?
----------------------------------------------------------------------------------------------------------------
# apt-get purge systemd (não é prá digitar isso!)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Responder tópico
Entre na sua conta para responder.