Hacking sem fio: são ferramentas que ajudam você a invadir redes sem fio. As ferramentas de hacking sem fio, embora úteis, não fazem de você um hacker completo. Para conseguir isso, você deve aprender as diferentes maneiras pelas quais uma rede segura pode ser acessada. Além disso, você deve trabalhar para tornar sua própria rede o mais segura possível.
[Conteúdo oculto]
Sistemas de detecção de intrusão: As ferramentas de detecção de intrusão são uma das partes mais importantes de qualquer acordo de segurança. Eles permitem que você detecte ameaças que são potencialmente perigosas para o seu sistema.
[Conteúdo oculto]
Ferramentas de criptografia: Numa época em que cada vez mais governos são encontrados espionando seus próprios cidadãos, a criptografia é a palavra do dia. Essas ferramentas permitem que você criptografe seus dados para que, mesmo que alguém consiga passar, não consiga acessá-los facilmente.
[Conteúdo oculto]
Crackers de senha: O nome é bastante autoexplicativo neste caso. Essas ferramentas ajudam a recuperar senhas de dados que um sistema de computador armazena ou transmite em uma rede.
[Conteúdo oculto]
Criação de pacotes: A criação de pacotes é a técnica pela qual um invasor encontra vulnerabilidades ou pontos de entrada em seu firewall. Essas ferramentas ajudam você a conseguir isso com mais facilidade.
[Conteúdo oculto]
Monitoramento de tráfego: são ferramentas que permitem monitorar quais sites seus funcionários ou filhos estão monitorando.
[Conteúdo oculto]
Packet Sniffers: São ferramentas que permitem capturar e visualizar o tráfego que chega ao seu site.
[Conteúdo oculto]
Exploração de vulnerabilidades: Estas são as ferramentas que você usaria para obter acesso a vários lugares.
[Conteúdo oculto]
Scanners de vulnerabilidade: são programas projetados para avaliar a vulnerabilidade de um computador ou rede a ataques. A funcionalidade dessas ferramentas varia de uma para outra, mas todas apresentam uma análise detalhada do quão vulnerável é o seu sistema.
[Conteúdo oculto]
Scanners de vulnerabilidade da Web: embora os scanners de vulnerabilidade sejam destinados ao seu sistema, os scanners de vulnerabilidade da web avaliam a vulnerabilidade de aplicativos da web. Eles identificam as vulnerabilidades de segurança que seu aplicativo pode ter por meio de vários testes.
[Conteúdo oculto]
Web Proxies: Os proxies foram originalmente criados para adicionar encapsulamento a sistemas distribuídos. O cliente contata um servidor proxy para solicitar um item que existe em seu servidor.
[Conteúdo oculto]
Detectores de rootkit: esta ferramenta é um verificador de integridade de arquivos e diretórios. Ele verifica se um arquivo é confiável e informa ao usuário se for encontrado o contrário.
[Conteúdo oculto]
Firewalls: Obviamente você sabe o que é um Firewall. Eles monitoram e controlam o tráfego em sua rede, seja de entrada ou de saída. São ferramentas de segurança essenciais, utilizadas desde os usuários mais novatos até os mais avançados.
[Conteúdo oculto]
Fuzzers: O conceito de fuzzing é geralmente utilizado para testar as vulnerabilidades de segurança de sistemas de computador ou do software que neles é executado.
[Conteúdo oculto]
Análise forense: refere-se a ferramentas usadas para análise forense de computadores. Eles são usados para encontrar evidências existentes em sistemas de computador.
[Conteúdo oculto]
Depuradores: são ferramentas usadas para escrever explorações, fazer engenharia reversa de arquivos binários e analisar malware.
[Conteúdo oculto]
Hacking de sistemas operacionais: são sistemas operacionais projetados especificamente para hackers. Essas distros são pré-carregadas com ferramentas que um hacker precisa, etc.
[Conteúdo oculto]
Outras ferramentas de hacking: Existem também outras ferramentas de hacking diversas que são frequentemente usadas por hackers. Eles não podem ser colocados em uma categoria específica, mas ainda assim são bastante úteis.
[Conteúdo oculto]
Divirta-se hackeando
Iremos atualizá-lo em breve