skip to main | skip to sidebar
  • Inicio
  • Equipa
  • Contactos

 ReverseSecurity

Próximo Objectivo, CCNA Security....

  • Noticias
    • Anonymous Portugal
    • LulzSec Portugal
  • Tutoriais
    • Windows
    • Linux
    • FreeBSD
  • Cisco
    • Iniciação a Redes
    • Cablagem de Rede
    • Protocolos
    • Modelo OSI
    • Routing
    • Ethernet
    • Firewalls
    • Redes VLAN
    • NAT
    • Tecnologias WAN
  • Ferramentas
    • Enumeração de Rede
    • Recolha de Informação
    • Mapeamento de Rede
    • Elevação de Privilegios
    • Manter Acesso
    • Redes sem Fios
    • FrameWorks
    • DDOS
  • Videos
  • Projectos
  • Ebooks
  • Programação
  • Humor

Índices

  • Manuais Ubuntu
  • Manuais BacTrack
  • Manuais Windows 7
  • Manuais Server 2003
  • Manuais Server 2008 R2

Ultimas Mensagens

A carregar...

16/06/10

Metodologia da Penetração de sistemas

13:52 Anónimo Sem comentarios
Enviar a mensagem por email Dê a sua opinião! Partilhar no X Partilhar no Facebook


  • 1 1Penetration Testing Methodology
    • 1.1 1.1PHASE – I: PLANNING AND PREPARATION
    • 1.2 1.2PHASE – II: ASSESSMENT
    • 1.3 1.2.1Information Gathering
    • 1.4 1.2.2Network Mapping
    • 1.5 1.2.3Vulnerability Identification
    • 1.6 1.2.4Penetration
    • 1.7 1.2.5Gaining Access and Privilege Escalation
      • 1.7.1 1.2.5.1Gaining Access
        • 1.7.1.1 1.2.5.1.1Gain Least Privilege
        • 1.7.1.2 1.2.5.1.2Compromise
        • 1.7.1.3 1.2.5.1.3Final Compromise on Target
      • 1.7.2 1.2.5.2Privilege Escalation
    • 1.8 1.2.6Enumerating Further
    • 1.9 1.2.7Compromise Remote Users/Sites
    • 1.10 1.2.8Maintaining Access
      • 1.10.1 1.2.8.1Covert Channels
      • 1.10.2 1.2.8.2Backdoors
      • 1.10.3 1.2.8.3Root-kits
    • 1.11 1.2.9Cover the Tracks
      • 1.11.1 1.2.9.1Hide Files
      • 1.11.2 1.2.9.2Clear Logs
      • 1.11.3 1.2.9.3Defeat integrity checking
      • 1.11.4 1.2.9.4Defeat Anti-virus
      • 1.11.5 1.2.9.5Implement Root-kits
    • 1.12 Audit (optional)
    • 1.13 1.3PHASE – III: REPORTING, CLEAN UP & DESTROY ARTIFACTS
    • 1.14 1.3.1Reporting
    • 1.15 1.3.1.1Verbal Reporting
    • 1.16 1.3.1.2Final Reporting
    • 1.17 1.3.2Clean Up and Destroy Artifacts
    •  
    • Fonte 

Colocado em: Etica,Pentesting,tutoriais

0 comentários:

Enviar um comentário

Categorias

  • aircrack-ng (2)
  • airodump-ng (1)
  • anonymous (7)
  • Apache (1)
  • backtrack (3)
  • bash (1)
  • cheets (1)
  • Cisco (4)
  • comandos (2)
  • Dns (1)
  • Dnsmap (1)
  • Dos (1)
  • dump (1)
  • ebooks (1)
  • enumeration (1)
  • Etica (1)
  • exploits (2)
  • Ferramentas (9)
  • fluxograma (1)
  • gateway (1)
  • geek (2)
  • Gentoo (1)
  • hack (1)
  • hackers (1)
  • hacktuga (1)
  • humor (2)
  • Indice Ubuntu (1)
  • Infomartion Gathering (1)
  • iniredes (1)
  • Instalação (3)
  • linux (13)
  • Lockpicking (1)
  • lulzsecportugal (5)
  • Maintaining Access (1)
  • metasploit (2)
  • mysql (1)
  • netcat (1)
  • Network Mapping (2)
  • nmap (1)
  • Noticias (21)
  • Passwords (2)
  • Pentesting (3)
  • Privilege Escalation (2)
  • programação (1)
  • protectip (1)
  • pseudocodigo (1)
  • Radio Network Analysis (2)
  • registo (1)
  • security (1)
  • server FTP (1)
  • server2008 (3)
  • slackware (1)
  • THC-Hydra (2)
  • tutoriais (18)
  • Ubuntu (3)
  • Videos (6)
  • Virtual Hosts (1)
  • windows (10)
  • Wireless (3)
  • WPA (1)
  • WPA2 (1)

Visitas

 
Copyright © 2011  ReverseSecurity
Inicio - Equipa - Contactos - Publicidade