InfoSec Reference (Donation) 46
Sarai in grado di scaricare in 5 secondi.
Circa InfoSec Reference (Donation)
Tutti i contenuti sono offline (cioè disponibili senza connessione Internet). Se vuoi una risorsa ricercabile online (aggiungerò presto la ricerca offline) dai un'occhiata al mio sito, rmusser.net/infosec
-NESSUN ADS!-
Il miglior riferimento per la sicurezza delle informazioni sul mercato!
Dai un'occhiata alla pagina Github: https://github.com/rmusser01/infosec-ref
Ti sei mai chiesto come fanno gli hacker cosa fanno? Ti chiedi cos'è un'iniezione SQL? Come si sta esibì?
Vuoi conoscere la sicurezza delle informazioni? Vuoi conoscere l'hacking o i test di penetrazione?
La nostra recensione da DroidTweak:
"Il miglior riferimento di hacking disponibile! Sia per principianti che per esperti! 5/5 Stelle!"
QUESTA APPLICAZIONE È SOLO PER SCOPI DI APPRENDIMENTO / ISTRUZIONE. I CREATORI DI QUESTA APP NON CONDONANO LE ATTIVITÀ ILLLEGALI. QUESTA APP È PROGETTATA COME RIFERIMENTO PER HACKER ETICI E TESTER DI PENETRAZIONE.***
-------
Il più grande e esteso riferimento alla sicurezza delle informazioni sul mercato!
-------
Scopri come:
- Proteggi te stesso e i tuoi dispositivi da aggressori malintenzionati! -
- Installare e configurare correttamente l'antivirus per il PC Windows -
- Configura e proteggi il tuo browser web in modo da rimanere impermeabile agli hacker online e a vari attacchi di scripting! -
- Scopri come individuare e rimuovere malware dal tuo sistema! -
- Scopri come proteggere il tuo dispositivo Android da applicazioni dannose, hacker che rubano i tuoi dati e intercettatori! -
- Crittografa e backup il tuo dispositivo Android! Scopri come impedire ai ladri di rubare i tuoi dati con il tuo dispositivo! -
- Usa le stesse guide usate dall'NSA, dalla CIA, dall'FBI e dal DoD per proteggere i loro dispositivi! -
Alcune delle sezioni:
Cracking della crittografia WEP Crittografia WPA/2 cracking Introduzione allo sniffing del filo Cracking da WEP/WPA(2) a WPS Procedura di sql injection Cross Site Scripting Webshell Lockpicking Analisi della rete e dell'enumerazione dei servizi Sfruttare i servizi Mantenimento dell'accesso Foglio di trucchi post-sfruttamento linux Scheda di trucchi post-sfruttamento di OS X Foglio di trucchi post-sfruttamento di Windows Hacking del dispositivo USB
Inoltre, scopri come creare un laboratorio di hacking legale per test e formazione!
Se c'è qualcosa che non vedi che ritiei debba essere lì dentro, per favore facci sapere come possiamo migliorarlo.
Grazie.
QUESTA APPLICAZIONE NON ESEGUE HACKING. È SOLO UN RIFERIMENTO TESTUALE.
Questa app è simile a: Hackers Handbook, Black Hat, Hacking di una guida