Bom dia senhoras e senhores! Neste tópico, proponho compartilhar vários livros sobre pentest. Vou começar.
Siga o formato!
Título do livro Descrição da
capa Link para download A arte do teste de penetração de rede
Os pentesters identificam brechas de segurança atacando redes da mesma forma que os invasores. Para se tornar um testador de penetração de classe mundial, você precisa dominar os conceitos de segurança ofensiva, usar uma metodologia comprovada e praticar de forma consistente. Este livro apresenta lições do especialista em segurança Royce Davis, bem como uma rede virtual de aprendizado que você pode usar para aprimorar suas habilidades.
"A arte do teste de penetração de rede"é um guia para modelar falhas internas de segurança em uma empresa. No papel de um invasor, você passará por todas as etapas de um pentest profissional, desde a coleta de informações até a obtenção do controle total da rede. Adivinhando senhas, detectando portas abertas e elevando os direitos de acesso ao nível de administrador, você aprenderá na prática o que são vulnerabilidades de rede e como explorá-las.
https://anonfiles.com/L9D7ha9fv6/Iskust … nikSet_pdf
Rtfm: Red Team Field Manual (inglês)
O Red Team Field Manual (RTFM) é um guia de referência simples, mas detalhado, para membros sérios do Red Team que geralmente se encontram em uma missão sem o Google ou tempo para consultar a página de ajuda. RTFM contém a sintaxe básica para ferramentas de linha de comando Linux e Windows amplamente usadas, mas também contém casos de uso exclusivos para ferramentas poderosas como Python e Windows PowerShell. O RTFM economizará muito tempo procurando nuances difíceis de lembrar do Windows, como as ferramentas de linha de comando wmic e dsquery do Windows, valores de chave de registro, sintaxe de tarefa agendada, locais de inicialização e scripts do Windows. Mais importante, isso deve ensinar a você alguns novos movimentos da equipe vermelha
https://anonfiles.com/jaPau09eve/rtfm-r … manual_pdf
Teste de penetração e segurança do Kali Linux
Esta é a quarta edição do Kali Linux. Teste de penetração e segurança descreve o sistema operacional Kali Linux 2018
atualizado e muitas ferramentas novas e atualizadas usadas por testadores de penetração profissionais e profissionais de segurança. Durante sua existência,
o Kali Linux se estabeleceu como uma ferramenta confiável no arsenal de profissionais de segurança e pentesters (testadores de penetração). Este livro permite que o leitor
obtenha conhecimento aprofundado sobre testes de penetração pela prática em um ambiente seguro construído por ele mesmo.
https://anonfiles.com/d5h7W0C0v4/Kali_Linux_pdf
Active Directory pelos olhos de um hacker (2021)
A arquitetura do sistema de segurança do Active Directory é considerada. Fornece informações sobre as ferramentas usadas pelos hackers. Todas as etapas de um ataque a um domínio através dos olhos de um invasor são descritas de forma consistente e detalhada: busca de vulnerabilidades e reconhecimento na rede atacada, escalonamento de privilégios, movimentação lateral, busca e coleta de dados críticos. São descritos métodos para neutralizar a detecção de ataques usando várias ferramentas. Métodos para manter o acesso a uma rede comprometida são considerados, usando ferramentas de terceiros e políticas de grupo de domínio.
O QUE VOCÊ ENCONTRARÁ NESTE LIVRO?
O Capítulo 1 enfoca as técnicas de reconhecimento do Active Directory, como examinar a infraestrutura de rede e encontrar vulnerabilidades para coletar credenciais.
O Capítulo 2 lista os métodos atuais para escalonamento de privilégios no Active Directory.
O Capítulo 3 fala sobre movimento lateral no Active Directory.
Os capítulos 4 e 5 abordam como evitar a detecção em redes comprometidas do Active Directory e como ignorar as ferramentas de detecção de intrusão.
O Capítulo 6 enfoca maneiras de encontrar dados críticos sobre recursos comprometidos ao atacar um domínio.
Nos Capítulos 7 e 8, o leitor encontrará informações sobre maneiras de manter o acesso ao atacar um domínio usando várias ferramentas de terceiros e políticas de grupo integradas.
https://mega.nz/file/50I2iTaI#mktYMcAac … 5GSqFMYB54
Este guia se concentra na análise de protocolos de usuário para
encontrar vulnerabilidades de segurança. Ao ler, você aprenderá
a interceptar o tráfego de rede, realizar análises de protocolo
e descobrir e explorar vulnerabilidades. O livro também fornece
informações básicas sobre redes e segurança de rede e exemplos práticos de protocolos
para análise. A Canape Core Networking Library, desenvolvida pelo autor, ajudará
você a criar suas próprias ferramentas de teste de ameaças.
A publicação será útil para aqueles interessados em análise de rede e ataques no
nível de protocolo. Você quer atacar a rede para relatar possíveis
para o provedor de aplicativos ou simplesmente para aprender como seu dispositivo IoT
se comunica, você encontrará tópicos de seu interesse aqui.
Se eu cometi um erro com a seção - diga- me, vou transferir
https://anonfiles.com/z6ef4bd9y4/_._-_-_2021_pdf