sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.
•• 11 •• TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
•• 12 •• Criptografia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
•• 13 •• Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.
•• 14 •• Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.
Resolução de problemas é uma habilidade essencial para Hackers
•• 15 •• Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
•• 11 •• TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
•• 12 •• Criptografia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
•• 13 •• Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.
•• 14 •• Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.
Resolução de problemas é uma habilidade essencial para Hackers
•• 15 •• Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
https://pastebin.com/F993cA3L Backdoor Msfconsole com Ngrok @rubyofsec
Pastebin
Backdoor Msfconsole Ngrok - Pastebin.com
https://pastebin.com/c7Pm6XgE Sslstrip Explicações @rubyofsec
Pastebin
Sslstrip Explicações - Pastebin.com
https://pastebin.com/vv5U3jjs Remote Shell Free Online @rubyofsec
Pastebin
Remote Shell Free Online - Pastebin.com
https://pastebin.com/tQ5pfHvS Gerador de Wordlist ( Perl ) @rubyofsec
Pastebin
Gerador de Wordlist ( Perl ) - Pastebin.com
https://pastebin.com/Jgs55D5n Links de cursos hacking @rubyofsec
Pastebin
Cursos Pentest - Material - Pastebin.com
#deep
http://fg745yhig3aje53h.onion/
suspicious link
http://5kfsqstxsaweshre.onion/whoweare.html
hacker
http://fg745yhig3aje53h.onion/
suspicious link
http://5kfsqstxsaweshre.onion/whoweare.html
hacker
TOOLS PARA PENTEST
🌍@RubyOfSechttps://github.com/enaqx/awesome-pentest
Há alguns sites que disponibilizam um servidor para fazer teste de penetração, temos um aqui para os que sabem um pouco sobre aplicação web, aproveitem; http://www.vinycalce.com.br/GitHub
GitHub - enaqx/awesome-pentest: A collection of awesome penetration testing resources, tools and other shiny things
A collection of awesome penetration testing resources, tools and other shiny things - enaqx/awesome-pentest
Livros e cursos (tem de tudo lul):
-> https://drive.google.com/open?id=0B28wiRqjwTwbbmRVU0lZXzJTZ28
Técnicas de invasão (Bruno Fraga, XD):
-> https://drive.google.com/open?id=0BxCFDSkkgA90QnZhZVhSazhqZlk
B7 Web - PHP - do zero ao profissional:
-> https://drive.google.com/open?id=0B9Oh95vNc8dRVUhhLWp0QXZZeFE
Curso PRO PHP:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsSDJrYk5FcGlXTDg
Cursos de inglês:
-> https://drive.google.com/open?id=0B7DZdGrd5LrRamItdXhEaXB4SUk
English Way:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsNjlkR3p0SjhKTTQ
Ethical Hacking - Udemy - Marcos Flávio Assunção + Material usado (https://drive.google.com/open?id=0B8txVi3eHeBYazNDaUZPdVlsLTg):
-> https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Curso PHP, MySQL e Laravel:
-> https://drive.google.com/open?id=0B6C7-08WjYbydFl2YktXUVpuNHM
-> https://drive.google.com/open?id=0B28wiRqjwTwbbmRVU0lZXzJTZ28
Técnicas de invasão (Bruno Fraga, XD):
-> https://drive.google.com/open?id=0BxCFDSkkgA90QnZhZVhSazhqZlk
B7 Web - PHP - do zero ao profissional:
-> https://drive.google.com/open?id=0B9Oh95vNc8dRVUhhLWp0QXZZeFE
Curso PRO PHP:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsSDJrYk5FcGlXTDg
Cursos de inglês:
-> https://drive.google.com/open?id=0B7DZdGrd5LrRamItdXhEaXB4SUk
English Way:
-> https://drive.google.com/open?id=0B3Ed2hlS82DsNjlkR3p0SjhKTTQ
Ethical Hacking - Udemy - Marcos Flávio Assunção + Material usado (https://drive.google.com/open?id=0B8txVi3eHeBYazNDaUZPdVlsLTg):
-> https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Curso PHP, MySQL e Laravel:
-> https://drive.google.com/open?id=0B6C7-08WjYbydFl2YktXUVpuNHM
Nosso sistema de Monitoramento Avançado Persistente identificou vazamentos sucessivos (21/07) de diversas páginas, dentre elas a página do Partido dos Trabalhadores do Distrito Federal (PT-DF).
O vazamento foi realizado por VandaTheGod, hacker brasileiro com amplo histórico de ataques cibernéticos.
🌍@RubyOfSechttps://www.defcon-lab.org/vazamento-de-dados-pt-df-vandathegod/
DefCon-Lab.org
Vazamento de Dados – PT-DF – VandaTheGod
Nosso sistema de Monitoramento Avançado Persistente identificou vazamentos sucessivos (21/07) de diversas páginas, dentre elas a página do Partido dos Trabalhadores do Distrito Federal (PT-DF). O v…