Você está na página 1de 15

Lista completa de ferramentas de teste de penetração e

hacking
minutodaseguranca.blog.br/lista-completa-de-ferramentas-de-teste-de-penetracao-e-hacking

mindsecblog

Lista completa de ferramentas de teste de penetração e hacking para hackers e


profissionais de segurança. Teste de penetração e ferramentas de hacking são mais
frequentemente usados ​pelos setores de segurança para testar as vulnerabilidades na
rede e nos aplicativos. Aqui, reproduzimos artigo do site GBHackers onde você pode
encontrar a lista de Ferramentas abrangentes de teste e penetração de penetração, que
abrange a execução da operação de teste de penetração em todo o ambiente.

Lista de Ferramentas de Teste de Penetração e Hacking

Recursos online

Recursos de teste de penetração

Explorar o Desenvolvimento

Recursos OSINT
OSINT Framework – Coleção de várias ferramentas de hacking OSINT divididas
por categoria.
Técnicas da Intel – coleção de ferramentas OSINT. O menu à esquerda pode ser
usado para navegar pelas categorias.
NetBootcamp OSINT Tools – Coleção de links OSINT e interfaces personalizadas
da Web para outros serviços, como o Facebook Graph Search e vários sites de
colagem .
WiGLE.net – Informações sobre redes sem fio em todo o mundo, com aplicativos
de desktop e web fáceis de usar.

1/15
Recursos de engenharia social

Estrutura de Engenharia Social – Recurso de informação para engenheiros


sociais.

Recursos de separação de trava

Sistemas operacionais

Ferramentas de hackers

Distribuições de teste de penetração


Kali – Distribuição GNU / Linux projetada para análise forense digital e testes de
penetração
ArchStrike – repositório Arch GNU / Linux para profissionais e entusiastas de
segurança.
Network Security Toolkit (NST) – Sistema operacional inicializável baseado em
Fedora, projetado para fornecer acesso fácil aos melhores aplicativos de segurança
de rede de código aberto.
Pentoo – Live CD focado em segurança, baseado no Gentoo.
BackBox – distribuição baseada no Ubuntu para testes de penetração e avaliações
de segurança.
Parrot – Distribuição semelhante ao Kali, com várias arquiteturas com 100
ferramentas de hacking.
Buscador – máquina virtual GNU / Linux pré-configurada para pesquisadores
online.
Fedora Security Lab – Fornece um ambiente de teste seguro para trabalhar em
auditoria de segurança, forense, resgate de sistemas e ensino de metodologias de
teste de segurança.
Pentesters Framework – Distro organizado em torno do Padrão de Execução de
Teste de Penetração (PTES), fornecendo uma coleção selecionada de utilitários
que elimina cadeias de ferramentas frequentemente não utilizadas.
A distribuição do AttifyOS – GNU / Linux focada em ferramentas úteis durante as
avaliações de segurança da Internet das Coisas (IoT).

Docker para teste de penetração


docker pull kalilinux/kali-linux-docker Oficial do Kali Linux
docker pull owasp/zap2docker-stable – official OWASP ZAP
docker pull wpscanteam/wpscan – WPScan oficial
docker pull citizenstig/dvwa – Aplicativo Web Vulnerável Maldito (DVWA)
docker pull wpscanteam/vulnerablewordpress – Instalação vulnerável do
WordPress

2/15
docker pull hmlio/vaas-cve-2014-6271 – Vulnerabilidade como serviço:
Shellshock
docker pull hmlio/vaas-cve-2014-0160 – Vulnerabilidade como serviço:
Heartbleed
docker pull opendns/security-ninjas – Security Ninjas
docker pull diogomonica/docker-bench-security – Docker Bench for Security
docker pull ismisepaul/securityshepherd – Pastor de Segurança da OWASP
docker pull danmx/docker-owasp-webgoat – Imagem da janela de encaixe
OWASP WebGoat Project
docker-compose build && docker-compose up – OWASP NodeGoat
docker pull citizenstig/nowasp – Aplicação prática de teste de caneta na Web
OWASP Mutillidae II
docker pull bkimminich/juice-shop – Loja de sucos OWASP
docker pull kalilinux/kali-linux-docker – Imagem do Kali Linux Docker
docker pull phocean/msf – docker-metasploit

Estruturas com vários paradigmas

Leia também

Scanners de vulnerabilidade

Nessus – Plataforma comercial de gerenciamento de vulnerabilidades,


configuração e avaliação de conformidade, vendida pela Tenable.
OpenVAS – Implementação de software livre do popular sistema de avaliação de
vulnerabilidades Nessus.
Vuls – Verificador de vulnerabilidades sem agente para GNU / Linux e FreeBSD,
escrito em Go.

Analisadores estáticos

Scanners da Web

Ferramentas de Rede
zmap – Scanner de rede de código aberto que permite que os pesquisadores
realizem facilmente estudos de rede em toda a Internet.
pig – uma das ferramentas de hacking para criação de pacotes GNU / Linux.
scanless – Utilitário para usar sites para realizar verificações de portas em seu
nome, para não revelar seu próprio IP.
tcpdump / libpcap – Analisador de pacotes comum que é executado sob a linha de
comando.
Wireshark – Analisador de protocolo de rede gráfico de plataforma cruzada
amplamente utilizado.
Network-Tools.com – Website que oferece uma interface para vários utilitários de
rede básicas, como ping, traceroute, whoise muito mais.

3/15
netsniff-ng – canivete suíço para cheirar em rede.
Intercepter-NG – Kit de ferramentas de rede multifuncional.
SPARTA – Interface gráfica que oferece acesso programável e configurável às
ferramentas existentes de varredura e enumeração da infraestrutura de rede.
dnschef – Highly configurable DNS proxy for pentesters.
DNSDumpster – uma das ferramentas de hackers para o serviço de
reconhecimento e pesquisa de DNS online.
CloudFail – Desmascara os endereços IP do servidor ocultos atrás do Cloudflare
pesquisando registros antigos do banco de dados e detectando DNS mal
configurado.
dnsenum – script Perl que enumera informações de DNS de um domínio, tenta
transferências de zona, executa um ataque no estilo de dicionário de força bruta e
executa pesquisas inversas nos resultados.
dnsmap – Uma das ferramentas de hackers para o mapeador de rede DNS
passivo.
dnsrecon – Uma das ferramentas de hacking para o script de enumeração de DNS.
dnstracer – determina de onde um determinado servidor DNS obtém suas
informações e segue a cadeia de servidores DNS.
passivedns-client – Ferramenta de biblioteca e consulta para consultar vários
provedores DNS passivos.
passivedns – sniffer de rede que registra todas as respostas do servidor DNS para
uso em uma configuração DNS passiva.
Varredura em massa – as melhores ferramentas de hacking para o scanner de
porta TCP, expele pacotes SYN de forma assíncrona, varrendo a Internet inteira em
menos de 5 minutos.
Zarp – Ferramenta de ataque à rede centrada na exploração de redes locais.
mitmproxy – Proxy HTTP interceptador com capacidade para TLS interativo para
testadores de penetração e desenvolvedores de software.
Morpheus – Ferramentas automatizadas de invasão ettercap TCP / IP.
mallory – proxy HTTP / HTTPS sobre SSH.
SSH MITM – intercepta conexões SSH com um proxy; todas as senhas e sessões
de texto sem formatação são registradas no disco.
Netzob – Engenharia reversa, geração de tráfego e difusão de protocolos de
comunicação.
DET – Prova de conceito para executar a exfiltração de dados usando um ou
vários canais ao mesmo tempo.
pwnat – faz furos em firewalls e NATs.
dsniff – Coleção de ferramentas para auditoria e pentesting de rede.
tgcd – Utilitário de rede Unix simples para estender a acessibilidade dos serviços
de rede baseados em TCP / IP além dos firewalls.
smbmap – ferramenta útil de enumeração SMB.
scapy – programa e biblioteca de manipulação de pacotes interativos baseados
em Python.
Dshell – Estrutura de análise forense de rede.
Debookee – Analisador de tráfego de rede simples e poderoso para macOS.

4/15
Dripcap – Analisador de pacotes com cafeína.
Kit de ferramentas de exploração da impressora (PRET) – Ferramenta para testes
de segurança de impressoras capazes de conectividade IP e USB, difusão e
exploração de recursos de linguagem de impressora PostScript, PJL e PCL.
routersploit – estrutura de exploração de código aberto semelhante ao Metasploit,
mas dedicada a dispositivos incorporados.
evilgrade – Estrutura modular para tirar proveito de implementações ruins de
atualização injetando atualizações falsas.
XRay – Ferramenta de automação de descoberta e reconhecimento de (sub)
domínios de rede.
BetterCAP – Estrutura MITM modular, portátil e facilmente extensível.
CrackMapExec – Um canivete suíço para redes pentesting.
impacket – Uma coleção de classes Python para trabalhar com protocolos de rede.

Ferramentas de hackers de rede sem fio

Ferramentas de segurança da camada de transporte

Exploração na Web
OWASP Zed Attack Proxy (ZAP) – proxy interceptador e fuzzer HTTP com scripts
e rico em recursos para aplicativos da Web para teste de penetração.
Fiddler – Proxy gratuito de depuração da web em várias plataformas com
ferramentas complementares fáceis de usar.
Burp Suite – Uma das plataformas integradas do Hacking Tools para executar
testes de segurança de aplicativos da web.
autochrome – Fácil de instalar um navegador de teste com todas as configurações
apropriadas necessárias para o teste de aplicativos da web com suporte nativo ao
Burp, do NCCGroup.
Estrutura de exploração do navegador (BeEF) – servidor de comando e controle
para entregar explorações a navegadores da Web solicitados.
Estrutura de teste da Web ofensiva (OWTF) – estrutura baseada em Python para
testar aplicativos da Web com base no OWASP Testing Guide.
Framework de exploração do WordPress – framework Ruby para desenvolvimento
e uso de módulos que auxiliam no teste de penetração de sites e sistemas do
WordPress.
WPSploit – Explore sites do WordPress com o Metasploit.
weevely3 – Shell da Web armado .
Wappalyzer – O Wappalyzer descobre as tecnologias usadas nos sites.
wafw00f – Identifica e imprime os produtos WAF (Web Application Firewall).
fimap – Encontre, prepare, audite, explore e até o Google automaticamente para
encontrar erros de LFI / RFI.
Kadabra – LFI automático operar e scanner.
Kadimus – ferramenta de verificação e exploração de LFI.
liffy – ferramenta de exploração de LFI.

5/15
DVCS Ripper – sistemas de controle de versão Rip acessíveis pela Web
(distribuídos): SVN / GIT / HG / BZR.
GitTools – Uma das ferramentas de hackers que localizam e baixam
automaticamente .git repositórios acessíveis pela Web .
sslstrip –
Uma das Demonstrações das Ferramentas de Hacking dos ataques de remoção de
HTTPS.
sslstrip2 – versão SSLStrip para derrotar o HSTS.
VHostScan – Um scanner de host virtual que realiza pesquisas inversas, pode ser
usado com ferramentas dinâmicas, detectar cenários abrangentes, aliases e
páginas padrão dinâmicas.
FuzzDB – Dicionário de padrões de ataque e primitivos para injeção de falhas de
aplicativos de caixa preta e descoberta de recursos.
EyeWitness – Ferramenta para capturar imagens de sites, fornecer algumas
informações de cabeçalho do servidor e identificar credenciais padrão, se possível.
webscreenshot – Um script simples para fazer capturas de tela da lista de sites.

Hex Editors

Ferramentas de análise de formato de arquivo

Ferramentas de evasão de defesa

Veil – Gere cargas úteis de metasploit que ignoram soluções antivírus comuns.
shellsploit – Gera código de shell personalizado, backdoors, injetores,
opcionalmente ofusca todos os bytes através de codificadores.
Hyperion – Criptografador de tempo de execução para executáveis ​portáteis de 32
bits (“PE .exes”).
Ferramenta de Evasão do AntiVírus (AVET) – Explorações pós-processo que
contêm arquivos executáveis ​direcionados para máquinas Windows para evitar
serem reconhecidos pelo software antivírus.
peCloak.py – Automatiza o processo de ocultar um executável malicioso do
Windows da detecção de antivírus (AV).
peCloakCapstone – Forquilha multiplataforma da ferramenta de evasão de
antivírus de malware automatizada peCloak.py.
UniByAv – Ofuscador simples que utiliza código de shell bruto e gera executáveis ​
compatíveis com o Antivírus usando uma chave XOR de 32 bits e forçada a
brutalidade.

Ferramentas de Hack de Hash Cracking

John the Ripper – Uma das melhores ferramentas de hacking para quebra de
senha rápida.
Hashcat – Outra das Ferramentas de Hacking O cracker de hash mais rápido.

6/15
CeWL – gera listas de palavras personalizadas, acessando o site de um alvo e
coletando palavras únicas.
Cracker JWT – Cracker simples de força bruta do token HS256 JWT.
Rar Crack – RAR bruteforce cracker.
Carteira BruteForce – Encontre a senha de um arquivo de carteira criptografado
(ou seja wallet.dat).

Utilitários do Windows

Utilitários GNU / Linux

Sugestor de exploração do Linux – Relatório heurístico sobre explorações


potencialmente viáveis ​para um determinado sistema GNU / Linux.

Utilitários do macOS

Bella – Ferramenta de mineração de dados pós-exploração e administração


remota do Python Pure para macOS.

Ferramentas DDoS

Ferramentas de engenharia social

Kit de Ferramentas de Engenheiro Social (SET) – Estrutura de pentest de código


aberto projetada para engenharia social com vários vetores de ataque
personalizados para fazer ataques críveis rapidamente.
King Phisher – Um dos kits de ferramentas da campanha Hacking Tools for
Phishing usado para criar e gerenciar vários ataques simultâneos de phishing com
conteúdo personalizado de servidor e email.
Evilginx – estrutura de ataque MITM usada para credenciais de phishing e cookies
de sessão de qualquer serviço da Web.
wifiphisher – Ataques de phishing automatizados contra redes WiFi.
Catphish – Ferramenta para phishing e espionagem corporativa escrita em Ruby.
Beelogger – Ferramenta para gerar keylooger.

Ferramentas OSINT

Maltego – Um dos ferramentas de hackers e software proprietário para inteligência


de código aberto e forense, da Paterva.
theHarvester – Coletor de e-mail, subdomínio e nomes de pessoas.
assustador – ferramenta OSINT de geolocalização.
metagoofil – Colheitadeira de metadados.
Google Hacking Database – Banco de dados de Google dorks; pode ser usado
para reconhecimento.
Google-dorks – Google dorks comuns e outros que você provavelmente não
conhece.

7/15
GooDork – Linha de comando da ferramenta de dorking do Google.
dork-cli – Linha de comando da ferramenta dork do Google.
Censys – Coleta dados sobre hosts e sites por meio de verificações diárias do
ZMap e ZGrab.
Shodan – o primeiro mecanismo de pesquisa do mundo para dispositivos
conectados à Internet.
recon-ng – Um dos frameworks de Reconhecimento da Web com ferramentas
completas para hackers, escrito em Python.
github-dorks – ferramenta CLI para verificar repositórios / organizações do Github
quanto a possíveis vazamentos de informações confidenciais.
vcsmap – Ferramenta baseada em plug-in para varrer os sistemas públicos de
controle de versão em busca de informações confidenciais.
Spiderfoot – ferramenta de automação OSINT de várias fontes com uma interface
da web e relatórios de visualizações
BinGoo – Bing e Bing Dorking Tool baseados em basquete do GNU / Linux.
reconhecimento rápido – Execute idas do Google em um domínio.
snitch – Coleta de informações via idiotas.
Sn1per – ons das ferramentas de hackers para o scanner Pentest Recon
automatizado.
Multidão de ameaças – Motor de busca de ameaças.
Virus Total – O VirusTotal é um serviço gratuito que analisa arquivos e URLs
suspeitos e facilita a detecção rápida de vírus, worms, cavalos de Troia e todos os
tipos de malware.
DataSploit – visualizador OSINT utilizando Shodan, Censys, Clearbit, EmailHunter,
FullContact e Zoomeye nos bastidores.
AQUATONE – Ferramenta de descoberta de subdomínio, utilizando várias fontes
abertas, produzindo um relatório que pode ser usado como entrada para outras
ferramentas.
Intrigue – Estrutura automatizada de descoberta de OSINT e Attack Surface com
API, UI e CLI poderosas.
ZoomEye – Motor de busca do ciberespaço que permite ao usuário encontrar
componentes de rede específicos.

Ferramentas de anonimato

Ferramentas de engenharia reversa

Desmontador interativo (IDA Pro) – Desmontador e depurador proprietário com


vários processadores para Windows, GNU / Linux ou macOS; também possui uma
versão gratuita, IDA Free .
WDK / WinDbg – Kit de driver do Windows e WinDbg.
OllyDbg – depurador x86 para binários do Windows que enfatiza a análise de
código binário.
Radare2 – Código aberto, estrutura de engenharia reversa de plataforma cruzada.
x64dbg – Depurador de código aberto x64 / x32 para Windows.

8/15
Depurador de imunidade – maneira poderosa de escrever explorações e analisar
malware.
Depurador de Evan – depurador do tipo OllyDbg para GNU / Linux.
Medusa – Desmontador interativo de código aberto e plataforma cruzada.
plasma – Desmontador interativo para x86 / ARM / MIPS. Gera pseudo-código
recuado com código de sintaxe colorido.
pedag – Assistência ao desenvolvimento de exploração de Python para GDB.
dnSpy – uma das ferramentas de hacking para engenharia reversa de assemblies
.NET.
binwalk – Ferramenta rápida e fácil de usar para analisar, fazer engenharia reversa
e extrair imagens de firmware.
PyREBox – Sandbox de engenharia reversa com script Python da Cisco-Talos.
Voltron – Kit de ferramentas da interface do usuário do depurador extensível
escrito em Python.
Capstone – Estrutura leve de desmontagem multiplataforma e multi-arquitetura.
rVMI – Depurador em esteróides; inspecione os processos do espaço do usuário,
drivers do kernel e ambientes de pré-inicialização em uma única ferramenta.
Frida – Kit de ferramentas de instrumentação dinâmica para desenvolvedores,
engenheiros reversos e pesquisadores de segurança.

Ferramentas de acesso físico

LAN Turtle – “Adaptador Ethernet USB” secreto que fornece acesso remoto, coleta
de inteligência de rede e recursos MITM quando instalado em uma rede local.
USB Rubber Ducky – Plataforma personalizável de ataque por injeção de teclas,
disfarçada como um pendrive USB.
Poisontap – os cookies da Siphons , expõem o roteador interno (do lado da LAN) e
instalam o backdoor da Web em computadores bloqueados.
Abacaxi WiFi – Plataforma de testes sem fio de auditoria e penetração.
Proxmark3 – kit de ferramentas de clonagem, repetição e falsificação de RFID /
NFC, geralmente usado para analisar e atacar cartões / leitores de proximidade,
chaves / keyfobs sem fio e muito mais.

Ferramentas de canal lateral

Ferramentas CTF

Modelos de relatório de teste de penetração

Livros

Livros de teste de penetração

9/15
Hackers Handbook Series

Desenvolvimento defensivo
Info-Sec Holístico para Desenvolvedores Web (Fascicle 0)
Info-Sec holístico para desenvolvedores da Web (fascículo 1)

Livros de análise de rede

Digitalização em rede Nmap por Gordon Fyodor Lyon, 2009


Análise prática de pacotes por Chris Sanders, 2011
Análise de rede Wireshark por Laura Chappell & Gerald Combs, 2012
Forense em rede: rastreando hackers pelo ciberespaço por Sherri Davidoff &
Jonathan Ham, 2012

Livros de engenharia reversa

Engenharia reversa para iniciantes por Dennis Yurichev


Hackeando o Xbox por Andrew Huang, 2003
O livro profissional da IDA de Chris Eagle, 2011
Engenharia reversa prática por Bruce Dang et al., 2014
Gray Hat Hacking O Manual do Hacker Ético por Daniel Regalado et al., 2015

Livros de análise de malware

Análise prática de malware por Michael Sikorski e Andrew Honig, 2012


A Arte da Memória Forense por Michael Hale Ligh et al., 2014
Livro de receitas e DVD do analista de malware de Michael Hale Ligh et al., 2010

Livros do Windows

Windows Internals por Mark Russinovich et al., 2012


Solução de problemas com as Ferramentas Sysinternals do Windows por Mark
Russinovich & Aaron Margosis, 2016

Livros de Engenharia Social

A arte da decepção por Kevin D. Mitnick e William L. Simon, 2002


A Arte da Intrusão por Kevin D. Mitnick e William L. Simon, 2005
Fantasma nos fios por Kevin D. Mitnick e William L. Simon, 2011
No Tech Hacking por Johnny Long e Jack Wiles, 2008
Engenharia social: a arte do hacking humano por Christopher Hadnagy, 2010
Desmascarando o engenheiro social: o elemento humano da segurança por
Christopher Hadnagy, 2014
Engenharia social em segurança de TI: ferramentas, táticas e técnicas por Sharon
Conheady, 2014

10/15
Bloquear livros de separação

Seleção prática de fechaduras por Deviant Ollam, 2012


Chaves do Reino por Deviant Ollam, 2012
Lock Picking: Excesso de detalhes por Salomão
Livros de Eddie the Wire

Leitura sugerida pela Defcon – Ferramentas de hacking

Defcon Sugestão de Leitura

Bancos de dados de vulnerabilidade – Ferramentas de hacking


Vulnerabilidades e exposições comuns (CVE) – Dicionário de nomes comuns (ou
seja, identificadores de CVE) para vulnerabilidades de segurança conhecidas
publicamente.
Banco de Dados Nacional de Vulnerabilidade (NVD) – O Banco de Dados Nacional
de Vulnerabilidade do governo dos Estados Unidos fornece metadados adicionais
(pontuação CPE, CVSS) da lista CVE padrão, juntamente com um mecanismo de
pesquisa refinado.
Banco de dados de notas de vulnerabilidade do US-CERT – Resumos, detalhes
técnicos, informações sobre remediação e listas de fornecedores afetados por
vulnerabilidades de software, agregados pela equipe de resposta a emergências de
computadores dos Estados Unidos (US-CERT).
Divulgação total – Fórum público, neutro em relação ao fornecedor, para discussão
detalhada de vulnerabilidades, geralmente publica detalhes antes de muitas outras
fontes.
Bugtraq (BID) – banco de dados de identificação de bug de segurança de software
compilado a partir de envios para a lista de ferramentas de teste de penetração da
Mailing SecurityFocus e outras fontes, operadas pela Symantec, Inc.
Exploit-DB – Projeto sem fins lucrativos que hospeda explorações de
vulnerabilidades de software, fornecidas como serviço público pela Offensive
Security.
Boletins de segurança da Microsoft – Anúncios de problemas de segurança
descobertos no software da Microsoft, publicados pelo Microsoft Security Response
Center (MSRC).
Microsoft Security Advisories – Arquivo de avisos de segurança que afetam o
software da Microsoft.
Mozilla Foundation Security Advisories – Arquivo de avisos de segurança que
afetam o software Mozilla, incluindo o Navegador Firefox.
Tempestade de pacotes – compêndio de explorações, avisos, ferramentas e outros
recursos relacionados à segurança agregados em todo o setor.
CXSecurity – Arquivo de vulnerabilidades publicadas do software CVE e Bugtraq,
com referência cruzada com um banco de dados do Google dork para descobrir a
vulnerabilidade listada.

11/15
SecuriTeam – Fonte independente de informações de vulnerabilidade de software.
Laboratório de vulnerabilidades – Fórum aberto para avisos de segurança
organizados por categoria de destino de exploração.
Zero Day Initiative – Programa de recompensas de bugs com o arquivo
publicamente acessível de avisos de segurança publicados, operado pela
TippingPoint.
Vulners – banco de dados de segurança de vulnerabilidades de software.
Inj3ct0r ( serviço Onion ) – explora o agregador de informações de mercado e
vulnerabilidade.
Open Source Vulnerability Database (OSVDB) – Arquivo histórico de
vulnerabilidades de segurança em equipamentos computadorizados, não
adicionando mais ao seu banco de dados de vulnerabilidades a partir de abril de
2016.
HPI-VDB – Agregador de vulnerabilidades de software com referência cruzada,
oferecendo acesso gratuito à API, fornecido pelo Hasso-Plattner Institute, Potsdam.

Cursos de segurança – Ferramentas de hackers – Ferramentas de


hackers
Treinamento ofensivo de segurança – Treinamento dos desenvolvedores do
BackTrack / Kali.
SANS Security Training – Treinamento e Certificação em Segurança de
Computadores.
Open Security Training – Material de treinamento para aulas de segurança de
computadores.
Guia de Campo do CTF – Tudo o que você precisa para vencer sua próxima
competição no CTF.
ARIZONA CYBER WARFARE RANGE – exercícios de fogo vivo 24 × 7 para
iniciantes, através de operações no mundo real; capacidade de progressão
ascendente no mundo real da guerra cibernética.
Cybrary – Cursos gratuitos de hacking ético e testes avançados de penetração. Os
cursos avançados de teste de penetração são baseados no livro ‘Teste de
penetração em ambientes altamente seguros’.
Estudante de segurança de computadores – Muitos tutoriais gratuitos, ótimos para
iniciantes, com uma assinatura de US $ 10 / mês desbloqueiam todo o conteúdo.
Agência da União Européia para segurança de redes e informações – material de
treinamento sobre segurança cibernética ENISA

Conferências de Segurança da Informação – Ferramentas de


Hacking
DEF CON – Convenção anual sobre hackers em Las Vegas.
Black Hat – Conferência anual de segurança em Las Vegas.

12/15
BSides – Estrutura para organizar e realizar conferências de segurança.
CCC – Reunião anual da cena internacional de hackers na Alemanha.
DerbyCon – Conferência anual de hackers com sede em Louisville.
PhreakNIC – Conferência de tecnologia realizada anualmente no meio do
Tennessee.
ShmooCon – Convenção anual dos hackers da costa leste dos EUA.
Conferência CarolinaCon – Infosec, realizada anualmente na Carolina do Norte.
CHCon – Christchurch Hacker Con, único hacker da Ilha Sul da Nova Zelândia.
SummerCon – Uma das mais antigas convenções de hackers, realizada durante o
verão.
Hack.lu – Conferência anual realizada no Luxemburgo.
Hackfest – Maior conferência de hackers do Canadá.
HITB – Conferência de segurança de conhecimento profundo realizada na Malásia
e na Holanda.
Troopers – Evento anual anual de segurança de TI com workshops realizados em
Heidelberg, Alemanha.
Hack3rCon – Conferência anual de hackers nos EUA.
ThotCon – Conferência anual sobre hackers nos EUA, realizada em Chicago.
LayerOne – Conferência anual de segurança nos EUA, realizada toda primavera
em Los Angeles.
DeepSec – Conferência de Segurança em Viena, Áustria.
SkyDogCon – Conferência de tecnologia em Nashville.
SECUINSIDE – Conferência de Segurança em Seul .
DefCamp – Maior Conferência de Segurança da Europa Oriental, realizada
anualmente em Bucareste, Romênia.
AppSecUSA – Conferência anual organizada pela OWASP.
BruCON – Conferência anual de segurança na Bélgica.
Infosecurity Europe – Evento número um da Europa em segurança da informação,
realizado em Londres, Reino Unido.
Nullcon – Conferência anual em Delhi e Goa, na Índia.
RSA Conference USA – Conferência anual de segurança em San Francisco,
Califórnia, EUA.
Swiss Cyber ​Storm – Conferência anual de segurança em Lucerna, Suíça.
Conferência do Virus Bulletin – Conferência anual a ser realizada em Denver, EUA,
para 2016.
Ekoparty – Maior Conferência de Segurança da América Latina, realizada
anualmente em Buenos Aires, Argentina.
44Con – Conferência Anual de Segurança, realizada em Londres.
BalCCon – Congresso dos Computadores dos Balcãs, realizado anualmente em
Novi Sad, Sérvia.
FSec – FSec – Encontro Croata de Segurança da Informação em Varaždin,
Croácia.

Revistas de segurança da informação – Ferramentas de hackers

13/15
2600: The Hacker Quarterly – publicação americana sobre tecnologia e
computador “underground”.
Revista Phrack – De longe, o zine hacker mais antigo

Listas impressionantes – Ferramentas de hackers


Kali Linux Tools – Lista de ferramentas de hackers presentes no Kali Linux.
SecTools – Principais 125 ferramentas de hackers de segurança de rede.
Pentest Cheat Sheets – Awesome Pentest Cheat Sheets.
Programação C / C ++ – Um dos principais idiomas para ferramentas de
segurança de código aberto.
Programação .NET – Framework de software para desenvolvimento da plataforma
Microsoft Windows.
Script de shell – estruturas de linha de comando, kits de ferramentas, guias e
dispositivos.
Ruby Programming por @dreikanter – a linguagem de fato para escrever
explorações.
Ruby Programming by @markets – A linguagem de fato para escrever
explorações.
Ruby Programming por @Sdogruyol – A linguagem de fato para escrever
explorações.
Programação JavaScript – Desenvolvimento e script no navegador.
Programação do Node.js. por @sindresorhus – lista com curadoria de pacotes e
recursos deliciosos do Node.js.
Ferramentas Python para testadores de penetração – Muitas ferramentas de teste
são escritas em Python.
Programação Python por @svaksha – Programação geral em Python.
Programação Python por @vinta – Programação geral em Python.
Android Security – Coleção de recursos relacionados à segurança do Android.
Awesome Awesomness – A lista das listas.
AppSec – Recursos para aprender sobre segurança de aplicativos.
CTFs – estruturas Capture The Flag, bibliotecas etc.
InfoSec § Desafios de hackers – Diretório abrangente de CTFs, jogos de guerra,
sites de desafios de hackers, ferramentas de teste de penetração listam exercícios
práticos de laboratório e muito mais.
Hacking – Tutoriais, ferramentas e recursos.
Honeypots – Honeypots, ferramentas, componentes e muito mais.
Infosec – Recursos de segurança da informação para pentesting, forense e muito
mais.
Forense – Ferramentas e recursos de análise forense gratuitos (principalmente de
código aberto).
Análise de malware – Ferramentas e recursos para analistas.
Ferramentas PCAP – Ferramentas para processamento de tráfego de rede.
Segurança – Software, bibliotecas, documentos e outros recursos.

14/15
Impressionante bloqueio – guias, ferramentas e outros recursos impressionantes
sobre a segurança e o comprometimento de bloqueios, cofres e chaves.
SecLists – coleção de vários tipos de listas usadas durante avaliações de
segurança.
Palestras de segurança – lista com curadoria de conferências de segurança.
OSINT – lista OSINT impressionante contendo ótimos recursos.
YARA – YARA regras, ferramentas e pessoas.

Esta coleção de ferramentas de teste de penetração criada com a ajuda dos seguintes
colaboradores. O GBHackers on Security e o Minuto da Segurança não aceitam créditos.

Fonte: GBHackers

Veja também:

Falta R$41 Mi no orçamento 2020 para defesa cibernética no Brasil


5 razões pelas quais os programadores devem pensar como hackers
Tendências de cibersegurança para 2020: 9 ameaças a serem observadas
Microsoft investe mais de US$ 1 bilhão anualmente contra o cibercrime
Chips Intel vulneráveis ​ao ataque de ‘plundervolt’
Ataque de phishing sequestra contas do Office 365 usando OAuth
O que é um ataque do tipo man-in-the-midle?
Automobilistica em foco: BMW e a Hyundai foram alvo de um grupo de ciber-
espionagem
Hackers sequestram Docker através de APIs para mineração
Security Day: Evento aberto debate segurança de dados pessoais
Pesquisador revela o CrackQ, um novo gerenciador de quebra de senhas
Hackers ganham milhões legalmente

15/15

Você também pode gostar