Forwarded from MUNDO INFORMATICA
Ataques en redes de datos IPv4 e IPv6 2ª edición revisada y ampliada
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from MUNDO INFORMATICA
Pentesting con FOCA
-------------------------------------------------------------------------------------------
En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!Cg0jxQAD!TNteXC0ONcJ54CnSNYalTj6aC0toVyWp5qo2QVoglR4
-------------------------------------------------------------------------------------------
En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!Cg0jxQAD!TNteXC0ONcJ54CnSNYalTj6aC0toVyWp5qo2QVoglR4
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from Linux - Seja livre !
Uma ótima leitura para você e que está pensando em mudar de sistema operacional e pensa em migrar para o Elementary os
https://mocallu.com/8-motivos-pelos-quais-eu-amo-o-elementary-os/
Resumo da obra:
"Enquanto o Ubuntu tenta matar o rato explodindo o quarteirão. O Elementary mata o rato com uma ratoeira e um pedacinho de queijo."
https://mocallu.com/8-motivos-pelos-quais-eu-amo-o-elementary-os/
Resumo da obra:
"Enquanto o Ubuntu tenta matar o rato explodindo o quarteirão. O Elementary mata o rato com uma ratoeira e um pedacinho de queijo."
Mocallu
8 motivos pelos quais eu amo Elementary OS
Tudo que roda no Ubuntu também roda no Elementary OS, como já citei em exemplo a Steam, recentemente eu instalei uma versão do Spotify para Ubuntu. Funciona perfeitamente.
Forwarded from MUNDO INFORMATICA
BackTrackAcademy JavaScript para Pentesters
https://mega.nz/#!YNZVQCBI!q8Is52mCJKTzfePKeiqX8I-e7DXY6jeL4mGXcZm1Fcc
https://mega.nz/#!YNZVQCBI!q8Is52mCJKTzfePKeiqX8I-e7DXY6jeL4mGXcZm1Fcc
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from Extendet Memetics
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from @Phantasm_Lab
#Shell #Reverse_TCP #Android #Infected
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
YouTube
[Python] - Capturando informações de um smartphone! (Como hackear um dispositivo Android)
APK Infected, Reverse Shell TCP, Capturando informações de um smartphone! (Como hackear um dispositivo Android) Script : https://github.com/suraj-root/spade ...
Forwarded from .: PR1V8 :.
#assange #pr1v8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
Forwarded from Delícias de Azeroth
Somos uma organização fundada em 19 de novembro de 2016 e o nosso maior objetivo é trazer arquivos de qualidade para toda a comunidade.
Nosso trabalho consiste em fazer download de material, separar tudo, zipar, upar para o google drive e finalmente compartilhar com vocês.
Fazemos isso com muito orgulho e ❤️ porque compartilhar é uma delícia!
t.me/deliciasdeazeroth
Nosso trabalho consiste em fazer download de material, separar tudo, zipar, upar para o google drive e finalmente compartilhar com vocês.
Fazemos isso com muito orgulho e ❤️ porque compartilhar é uma delícia!
t.me/deliciasdeazeroth
Telegram
Delícias de Azeroth
Porque compartilhar é uma delícia!
Parceiros: @centralderedesvault @cursagram @bibliotecadovini @programeiros @Phantasm_Lab @FullPythonAlchemist @devfullstack
Parceiros: @centralderedesvault @cursagram @bibliotecadovini @programeiros @Phantasm_Lab @FullPythonAlchemist @devfullstack
Forwarded from Vinicius Reis
Galera... aqui decision6.com pretendemos abrir vagas depois do carnaval...
Como todo o processo é feito pelo meu chefe, ele costuma levar 1 a 2 meses entre entrevistas e contratação, então me pediu para já ir sondando quem tem interesse.
Não tenho detalhes como valores e os requisitos detalhados, porém posso adiantar:
(são 2 vagas)
- Vaga JavaScript Developer Senior/Pleno (Vue.js e Node)
- Data Science/Machine Learning
A vaga não é presencial, porém a preferencia é para moradores do estado do Rio de Janeiro, pois com frequência fazemos reuniões presenciais.
Buscamos devs engajados em melhorar o produto, comunicativos, atentos aos detalhes... que goste de fazer a coisa bem feita.
Ter conhecimento de programação funcional será um diferencial bem vindo.
interessados mandar currículo, github, linkedin e afins para: vreis@decision6.com
Como todo o processo é feito pelo meu chefe, ele costuma levar 1 a 2 meses entre entrevistas e contratação, então me pediu para já ir sondando quem tem interesse.
Não tenho detalhes como valores e os requisitos detalhados, porém posso adiantar:
(são 2 vagas)
- Vaga JavaScript Developer Senior/Pleno (Vue.js e Node)
- Data Science/Machine Learning
A vaga não é presencial, porém a preferencia é para moradores do estado do Rio de Janeiro, pois com frequência fazemos reuniões presenciais.
Buscamos devs engajados em melhorar o produto, comunicativos, atentos aos detalhes... que goste de fazer a coisa bem feita.
Ter conhecimento de programação funcional será um diferencial bem vindo.
interessados mandar currículo, github, linkedin e afins para: vreis@decision6.com
Forwarded from Fábio
Olha curriculo do cara. uhahuahuahu
http://rleonardi.com/interactive-resume/
http://rleonardi.com/interactive-resume/
Forwarded from Deleted Account
Tem esse aqui também http://phpdozeroaoprofissional.com.br
phpdozeroaoprofissional.com.br
Aprenda a Programar Do Zero Em 46 Vídeo-Aulas! Grátis!
Como Você Pode Aprender a Programar Do Zero Em 46 Vídeo-Aulas GRÁTIS...