InfoSec Reference (Donation) 46
Podrás descargarlo en 5 segundos.
acerca de InfoSec Reference (Donation)
Todo el contenido está fuera de línea (es decir, disponible sin conexión a Internet.) Si desea un recurso en línea que se puede buscar (voy a agregar búsqueda sin conexión pronto) echa un vistazo a mi sitio, rmusser.net/infosec
-¡SIN ADS!-
¡La mejor referencia de seguridad de la información en el mercado!
Echa un vistazo a la página de Github: https://github.com/rmusser01/infosec-ref
¿Alguna vez te has preguntado cómo hacen los hackers lo que hacen? ¿Te preguntas qué es una inyección SQL? ¿Cómo se ha realizado?
¿Desea obtener información sobre la seguridad de la información? ¿Quieres aprender sobre hacking o pruebas de penetración?
Nuestra evaluación de DroidTweak:
"La mejor referencia de hacking disponible! Para principiantes y expertos por igual! 5/5 estrellas!"
ESTA SOLICITUD ES SÓLO PARA FINES DE APRENDIZAJE/EDUCATIVOS. LOS CREADORES DE ESTA APLICACIÓN NO CONDONEN LAS ACTIVIDADES ILLLEGAL. ESTA APP SE DESIGNA COMO UNA REFERENCIA PARA LOS HACKERS ETICAS Y LOS TESTERS DE PENETRATION.***
-------
¡La referencia de seguridad de la información más grande y extensa del mercado!
-------
Aprenda a:
- ¡Asegura tu seguridad y tus dispositivos de atacantes maliciosos! -
- Instalar y configurar correctamente el antivirus para su PC con Windows -
- Configurar y asegurar su navegador web con el fin de permanecer impermeable a los piratas informáticos en línea y varios ataques de scripting! -
- Aprender a detectar y eliminar el malware de su sistema! -
- Aprender a proteger su dispositivo Android de aplicaciones maliciosas, hackers robar sus datos, y espías! -
- Cifrar y copia de seguridad de su dispositivo Android! ¡Aprende a evitar que los ladrones roben tus datos con tu dispositivo! -
- Utilice las mismas guías utilizadas por la NSA, CIA, FBI, y DoD para asegurar sus dispositivos! -
Algunas de las secciones:
Cifrado WEP agrietamiento Cifrado WPA/2 agrietamiento Introducción al olfato del cable Cracking WEP/WPA(2) a través de WPS SQL Inyección de cómo hacerlo Scripting entre sitios Webshells Lockpicking Escaneado de servicios de red y enumeración Explotación de servicios Mantenimiento del acceso Linux Post-Exploitation Cheat Sheet Hoja de Trucos Post-Explotación de OS X Hoja de trucos de Windows post-explotación Piratería de dispositivos USB
Además, aprender a crear un laboratorio de hacking legal para pruebas y entrenamiento!
Si hay algo que no ves que crees que debería estar ahí, por favor háganos saber cómo podemos hacerlo mejor.
Gracias.
ESTA APLICACIÓN NO REALIZA NINGUNA PIRATERÍA. ES SÓLO UNA REFERENCIA TEXTUAL.
Esta aplicación es similar a: Manual de hackers, Sombrero Negro, Hackear una guía