Uma coleção de recursos para testes de penetração impressionante, ferramentas e outras coisas brilhantes.
- Recursos Online
- Ferramentas
- Distribuiçoes para Teste de Penetração
- Ferramentas Básicas para Teste de Penetração
- Scanners de Vulnerabilidade
- Ferramentas para Rede
- Ferramentas para Rede Sem Fio
- Ferramentas para Análise de SSL
- Editores Hexadecimal
- Crackers
- Windows Utils
- Ferramentas para DDoS
- Ferramentas para Engenharia Social
- Ferramentas para OSInt (Levantar de Informações)
- Ferramentas para Anonimato
- Ferramentas para Engenharia Reversa
- Livros
- Banco de Dados de Vulnerabilidades
- Cursos de Segurança da Informação
- Conferências sobre Segurança da Informação
- Revistas sobre Segurança da Informação
- Listas Impressionantes
- Contribuição
- Licença
- Metasploit Unleashed - Curso gratuito de Metasploit da Offensive Security.
- PTES - Padrões de execução em testes de penetração.
- OWASP - Projeto aberto sobre segurança em aplicações web.
- Shellcode Examples - Banco de dados de shellcodes.
- Framework para Engenharia Social - Uma fonte de pesquisa para os engenheiros sociais.
- Schuyler Towne Channel - Vídeos e palestras sobre lock picking.
- Lock Picking (Reddit) - Tópicos e demonstrações de aprendizes.
- Kali - Distribuição Linux projetada para testes de penetração e forense.
- BlackArch - Distribuição baseada em Arch Linux para testes de penetração e pesquisas de segurança.
- NST - Distribuição baseada em Fedora com kit de ferramentas para segurança em redes.
- Pentoo - Distribuição baseada em Gentoo, com foco em segurança.
- BackBox - Distribuição baseada em Ubuntu para testes de penetração e avaliações de segurança.
- Metasploit Framework - Framework mais usado do mundo para teste de penetração.
- Burp Suite - Uma plataforma integrada para a realização de testes de segurança em aplicações web.
- Exploit Pack - Ferramenta gráfica para testes de penetração com um monte de exploits.
- Netsparker - Scanner para encontrar falhas de segurança em aplicações web.
- Nexpose - Scanner para gerenciamento de vulnerabilidades e riscos.
- Nessus - Vulnerabilidade, configuração e avaliação de conformidade.
- Nikto - Scanner de vulnerabilidade em aplicações web.
- OpenVAS - Scanner de vulnerabilidade com código aberto.
- OWASP Zed Attack Proxy - Ferramenta para testes de penetração em aplicações web.
- Secapps - Ambiente integrado de testes de segurança em aplicações web.
- w3af - Framework de auditoria com opção de ataque em aplicações web.
- Wapiti - Scanner de vulnerabilidades de aplicações web.
- WebReaver - Scanner de vulnerabilidades em aplicações web para Mac OS X.
- nmap - Scanner de segurança gratuito com foco em redes e auditoria.
- tcpdump/libpcap - Analise pacotes com essa ferramenta que roda em linha de comando.
- Wireshark - Analisa protocolos de rede em sistemas Unix e Windows.
- Network Tools - Várias funcionalidades para redes, como ping, lookup, whois...etc.
- netsniff-ng - Intercepte e registre todo o tráfego de rede.
- Intercepter-NG - Um kit multifuncional de ferramentas.
- SPARTA - Ferramenta gráfica que simplifica testes de penetração na infraestrutura de rede.
- Aircrack-ng - Um conjunto de ferramentas para auditoria em redes sem fio.
- Kismet - Kismet monitora, detecta, esconde e coleta tráfego em redes sem fio.
- Reaver - Implementa um brute force contra proteções de rede sem fio para recuperar senhas.
- SSLyze - Conecte com o servidor e descubra qual a configuração SSL.
- sslstrip - Ferramenta man in the middle que força a conexão HTTP.
- HexEdit - Editor hexadecimal online.
- John the Ripper - Ferramenta para crackear senhas.
- Online MD5 cracker - Banco de dados de hash's MD5.
- Sysinternals Suite - O solucionador de problemas da Microsoft
- Windows Credentials Editor - Lista sessões de login e adiciona, altera ou exclui credenciais associadas.
- mimikatz - Ferramenta de extração de credenciais para Windows.
- LOIC - Aquela que faz sua internet cair, mas só para Windows.
- JS LOIC - Versão em JavaScript do LOIC.
- SET - Conjunto de funcionalidades para hackear mentes.
- Maltego - Ferramenta para levantar infomações sobre pessoas, organizações, sites....
- Tor - Navegador que usa a rede onion para tráfego de dados, mantendo-os mais seguros.
- I2P - O projeto da internet invisível.
- IDA Pro - A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
- IDA Free - The freeware version of IDA v5.0
- WDK/WinDbg - Windows Driver Kit and WinDbg
- OllyDbg - An x86 debugger that emphasizes binary code analysis
- Radare2 - Opensource, crossplatform reverse engineering framework.
- x64_dbg - An open-source x64/x32 debugger for windows.
- Pyew - A Python tool for static malware analysis.
- Bokken - GUI for Pyew Radare2.
- Immunity Debugger - A powerful new way to write exploits and analyze malware
- Evan's Debugger - OllyDbg-like debugger for Linux
- The Art of Exploitation by Jon Erickson, 2008
- Metasploit: The Penetration Tester's Guide by David Kennedy and others, 2011
- Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014
- Rtfm: Red Team Field Manual by Ben Clark, 2014
- The Hacker Playbook by Peter Kim, 2014
- The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013
- Professional Penetration Testing by Thomas Wilhelm, 2013
- Advanced Penetration Testing for Highly-Secured Environments by Lee Allen,2012
- Violent Python by TJ O'Connor, 2012
- Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton, Adam Greene, Pedram Amini, 2007
- Black Hat Python: Python Programming for Hackers and Pentesters, 2014
- Penetration Testing: Procedures & Methodologies (EC-Council Press),2010
- The Shellcoders Handbook by Chris Anley and others, 2007
- The Web Application Hackers Handbook by D. Stuttard, M. Pinto, 2011
- iOS Hackers Handbook by Charlie Miller and others, 2012
- Android Hackers Handbook by Joshua J. Drake and others, 2014
- The Browser Hackers Handbook by Wade Alcorn and others, 2014
- The Mobile Application Hackers Handbook by Dominic Chell and others, 2015
- Nmap Network Scanning by Gordon Fyodor Lyon, 2009
- Practical Packet Analysis by Chris Sanders, 2011
- Wireshark Network Analysis by by Laura Chappell, Gerald Combs, 2012
- Reverse Engineering for Beginners by Dennis Yurichev (free!)
- The IDA Pro Book by Chris Eagle, 2011
- Practical Reverse Engineering by Bruce Dang and others, 2014
- Reverse Engineering for Beginners
- Practical Malware Analysis by Michael Sikorski, Andrew Honig, 2012
- The Art of Memory Forensics by Michael Hale Ligh and others, 2014
- Malware Analyst's Cookbook and DVD by Michael Hale Ligh and others, 2010
- The Art of Deception by Kevin D. Mitnick, William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick, William L. Simon, 2005
- Ghost in the Wires by Kevin D. Mitnick, William L. Simon, 2011
- No Tech Hacking by Johnny Long, Jack Wiles, 2008
- Social Engineering: The Art of Human Hacking by Christopher Hadnagy, 2010
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
- Practical Lock Picking by Deviant Ollam, 2012
- Keys to the Kingdom by Deviant Ollam, 2012
- CIA Lock Picking Field Operative Training Manual
- Lock Picking: Detail Overkill by Solomon
- Eddie the Wire books
- NVD - US National Vulnerability Database
- CERT - US Computer Emergency Readiness Team
- OSVDB - Open Sourced Vulnerability Database
- Bugtraq - Symantec SecurityFocus
- Exploit-DB - Offensive Security Exploit Database
- Fulldisclosure - Full Disclosure Mailing List
- MS Bulletin - Microsoft Security Bulletin
- MS Advisory - Microsoft Security Advisories
- Inj3ct0r - Inj3ct0r Exploit Database
- Packet Storm - Packet Storm Global Security Resource
- SecuriTeam - Securiteam Vulnerability Information
- CXSecurity - CSSecurity Bugtraq List
- Vulnerability Laboratory - Vulnerability Research Laboratory
- ZDI - Zero Day Initiative
- Offensive Security Training - Training from BackTrack/Kali developers
- SANS Security Training - Computer Security Training & Certification
- Open Security Training - Training material for computer security classes
- CTF Field Guide - everything you need to win your next CTF competition
- Cybrary - online IT and Cyber Security training platform
- DEF CON - An annual hacker convention in Las Vegas
- Black Hat - An annual security conference in Las Vegas
- BSides - A framework for organising and holding security conferences
- CCC - An annual meeting of the international hacker scene in Germany
- DerbyCon - An annual hacker conference based in Louisville
- PhreakNIC - A technology conference held annually in middle Tennessee
- ShmooCon - An annual US east coast hacker convention
- CarolinaCon - An infosec conference, held annually in North Carolina
- HOPE - A conference series sponsored by the hacker magazine 2600
- SummerCon - One of the oldest hacker conventions, held during Summer
- Hack.lu - An annual conference held in Luxembourg
- HITB - Deep-knowledge security conference held in Malaysia and The Netherlands
- Troopers - Annual international IT Security event with workshops held in Heidelberg, Germany
- Hack3rCon - An annual US hacker conference
- ThotCon - An annual US hacker conference held in Chicago
- LayerOne - An annual US security conerence held every spring in Los Angeles
- DeepSec - Security Conference in Vienna, Austria
- SkyDogCon - A technology conference in Nashville
- SECUINSIDE - Security Conference in Seoul
- DefCamp - Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
- 2600: The Hacker Quarterly - An American publication about technology and computer "underground"
- Phrack Magazine - By far the longest running hacker zine
- SecTools - Top 125 Network Security Tools
- C/C++ Programming - One of the main language for open source security tools
- .NET Programming - A software framework for Microsoft Windows platform development
- Shell Scripting - Command-line frameworks, toolkits, guides and gizmos
- Ruby Programming by @dreikanter - The de-facto language for writing exploits
- Ruby Programming by @markets - The de-facto language for writing exploits
- Ruby Programming by @Sdogruyol - The de-facto language for writing exploits
- JavaScript Programming - In-browser development and scripting
- Node.js Programming by @sindresorhus - JavaScript in command-line
- Node.js Programming by @vndmtrx - JavaScript in command-line
- Python tools for penetration testers - Lots of pentesting tools are written in Python
- Python Programming by @svaksha - General Python programming
- Python Programming by @vinta - General Python programming
- Android Security - A collection of android security related resources
- Awesome Awesomness - The List of the Lists
Your contributions and suggestions are heartily♥ welcome. (✿◕‿◕)
This work is licensed under a Creative Commons Attribution 4.0 International License