URL:

Opção :




LIVROS HACKER - VÁRIOS

Livros Hacking google/*

Universidades,Grupos de tecnologia,Pesquisadores de segurança,Black Hats, White hat

Google Hacking de tecnologias Oracle V1.02© 2005 by Red-Database-Security GmbH © 2005 por Red-Database-Security GmbH 1/8 08/01
Inspired by a presentation of Johnny Long at the Black Hat Europe 2005 Inspirado por uma apresentação de Johnny Long na Black Hat Europe 2005
(http://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf) em Amsterdam e criou uma lista de URLs com o Google para várias tecnologias Oracle.


Link - Original*: http://www.red-database-security.com/wp/google_oracle_hacking_us.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://www.red-database-security.com/wp/google_oracle_hacking_us.pdf

----------------------------------------------------------------------------------------------------

 Google Hacking  Ali Jahangiri © Ali Jahangiri www.alijahangiri.org   
Sc.D, LPT, CEH, CHFI, CEI, ECSA, ISMS Lead Auditor,
, A+ Analista CIW Security, MCSE: Security, CITP MBCS, MCSA, MCDBA, CCN/

Resumo: O Google hacking é o termo usado quando um hacker tenta encontrar alvos vulneráveis ou
sensitive data by using the Google search engine. dados sensíveis usando o motor de busca Google. In Google hacking hackers use search No Google hacking hackers usam a pesquisa
engine commands or complex search queries to locate sensitive data and vulnerable devices comandos motores de busca ou consultas complexas para localizar dados sensíveis e vulneráveis dispositivos
on the Internet. na Internet

Link - Original*: http://www.alijahangiri.org/publication/Google-Hacking-by-Ali-Jahangiri.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3ALgCeWKmgP8oJ%3Awww.alijahangiri.org%2Fpublication%2FGoogle-Hacking-by-Ali-Jahangiri.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26hl%3Dpt-BR%26gl%3Dbr

----------------------------------------------------------------------------------------------------

Google Hacking e Defesa Folha de fraude
©SANS Institute  http://www.sans.org /SANS Programa
 Este documento pretende ser uma referência rápida descrevendo todos os operadores do Google.
Link - Original*: http://www.sans.org/mento/GoogleCheatSheet.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.sans.org%2Fmentor%2FGoogleCheatSheet.pdf

 
----------------------------------------------------------------------------------------------------

Google Hacking Search Engine Black-Ops Joshua Brashars

YES!  É fácil ...
YES! Qualquer um pode fazê-lo ...
YES! Pode ser muito perigoso ...
YES! É um grande livro escrito por Johnny Long ...
YES! Esse foi um plug descarado

Link - Original*: http://safecomputing.umich.edu/events/download/brashars_sumit_05.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AucgqOMbXhWMJ%3Asafecomputing.umich.edu%2Fevents%2Fdownload%2Fbrashars_sumit_05.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26cd%3D10%26hl%3Dpt-BR%26ct%3Dclnk%26gl%3Dbr%26client%3Dfirefox-a

----------------------------------------------------------------------------------------------------

Google Reveals Cryptographic Secrets Emin Islam Tatlı
Department of Computer Science, University of Mannheim
tatli@th.informatik.uni-mannheim.de
http://th.informatik.uni-mannheim.de/people/tatli.shtml
Google hacking é um termo para descrever as consultas de pesquisa que descobrir falhas de segurança e privacidade.
Encontrar servidores vulneráveis e aplicações web, servidor de impressões digitais, o acesso ao administrador e usuário
páginas de login e revelando-username senhas são possíveis no Google com um único clique. Google
secret and também pode revelar segredos de aplicações de criptografia, ou seja, texto claro e senhas hash, secreto e, signed messages etc. chaves privadas, mensagens cifradas, mensagens assinadas etc ,
Neste trabalho, técnicas avançadas de busca no Google e as pesquisas que revelam segredos criptográficos são explicados com exemplos detalhes.

Link - Original*: http://th.informatik.uni-mannheim.de/people/tatli/pub/ghack_crypto.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AucgqOMbXhWMJ%3Asafecomputing.umich.edu%2Fevents%2Fdownload%2Fbrashars_sumit_05.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26cd%3D10%26hl%3Dpt-BR%26ct%3Dclnk%26gl%3Dbr%26client%3Dfirefox-a

---------------------------------------------------------------------------------------------------- 

Google Hacker's Guide
A Compreender e Defesa Contra Hacker do Google
por Johnny Long johnny@ihackstuff.com http://johnny.ihackstuff.com 
O motor de busca Google encontrada em www.google.com oferece muitas características diferentes, incluindo linguagem e tradução de documentos, web, imagens, notícias, catálogo e pesquisa de notícias e muito mais. Esses recursos oferecem benefícios óbvios para o mesmo internauta mais leigo, mas estas mesmas características permite muito mais possibilidades nefastas para os usuários de Internet mais maliciosos, incluindo hackers, criminosos de computador, ladrões de identidade e até mesmo terroristas. Este documento descreve as aplicações mais nefastas do motor de pesquisa Google, técnicas que têm sido coletivamente chamadas de "Google hacking". A intenção deste trabalho é educar os administradores web ea comunidade de segurança, na esperança de finalmente obter este tipo de vazamento de informações.

Link - Original*: http://pdf.textfiles.com/security/googlehackers.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AnBS6FPbOQpAJ%3Apdf.textfiles.com%2Fsecurity%2Fgooglehackers.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26hl%3Dpt-BR%26gl%3Dbr

---------------------------------------------------------------------------------------------------- 

Usando o Google Hacking
para melhorar as estratégias de defesa

Southern Connecticut State University
Este documento fornece uma descrição de como o tema do Google hacking foi incorporado um curso de pós-graduação em segurança na web que foi oferecido no segundo semestre de 2005. Começa por fornecer uma Resumo do Google hacking e descreve o que é, como ela é utilizados, e mais importante forma de se defender contra ele. O papel em seguida, descreve uma série de exercícios que os alunos devem completar fornecendo-lhes as mãos no Google hacking estratégias, técnicas e contramedidas.

Link - Original*: http://legacy.lclark.edu/~jmache/sec/google.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Flegacy.lclark.edu%2F~jmache%2Fsec%2Fgoogle.pdf

----------------------------------------------------------------------------------------------------

Google Hacking 101
Editado por Don Doumakes e Matt Payne, CISSP
15 de junho de 2005 doumakes http://loganet.net/~/gh

Google Bombing  ! =Google Hacking
http://en.wikipedia.org/wiki/Google_bomb
• Uma bomba Google ou o Google é uma lavagem tentativa de influenciar a classificação de um determinado site nos resultados retornados pelo Google motor de busca. Devido à maneira que Page Rank do Google funciona o algoritmo, uma site vai ser mais alto se a sites que o link para a página toda e qualquer utilização consistente texto âncora.

Link - Original*: http://www.certconf.org/presentations/2005/files/WD4.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.certconf.org%2Fpresentations%2F2005%2Ffiles%2FWD4.pdf

----------------------------------------------------------------------------------------------------

O Google Maps Meta "Hack"
Efstathopoulos Petros, Mammarella Mike, Alex Warth
University of California, Los Angeles
(Pefstath, mikem, awarth) @ cs.ucla.ede

Motivação
Desde o advento do Google Maps, uma enorme quantidade de desenvolvedores criaram sistemas que utilizam informações de outros fontes para a produção de mapas mostrando a localização composto de vários itens. Estes sistemas são normalmente referidas como "Google Maps Hacks", devido ao fato de que eles foram originalmente criados antes do Google publicado
a API para criar esses sistemas. O sistema de exemplo, vamos considerar em todo este trabalho é uma que mostra as localizações dos cinemas em um mapa, um determinado código postal.
 
Link - Original*: http://www.efstathopoulos.net/papers/google-meta-paper.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.efstathopoulos.net%2Fpapers%2Fgoogle-meta-paper.pdf

---------------------------------------------------------------------------------------------------- 

Google Hacking Project
BadSense - Utilizar mecanismos de publicidade do Google
como uma ferramenta de hacking Ohad Lutzky, Meiri Tom, Treger Guy Sob a supervisão e orientação de Amichai Shulman
Google tem sido um utilitário conhecido secundário em ataques site durante muito tempo, utilizado como uma sonda para locais vulneráveis ou vazamento de informações. Esse uso se baseia na construção de consultas para seqüências específicas que são conhecidos por aparecer em sites vulneráveis (por exemplo, números de versão). site enorme banco de dados do Google palavras-chave e pesquisa avançada modificador (como inurl ou filetype) especialmente elaborado para permitir técnicas de sondagem. Existem bibliotecas existentes de consultas malicios. 

Link - Original*: http://webcourse.cs.technion.ac.il/236349/Winter2010-2011/ho/WCFiles/2007-2-google_hacking_report.pdf

Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcourse.cs.technion.ac.il%2F236349%2FWinter2010-2011%2Fho%2FWCFiles%2F2007-2-google_hacking_report.pdf

----------------------------------------------------------------------------------------------------

SQL Injection
injeção de SQL é ainda outra vulnerabilidade comum que é o resultado da validação de entrada frouxa.
Ao contrário de cross-site scripting vulnerabilidades que são, em última instância dirigido ao seu site
visitantes, a injeção de SQL é um ataque no próprio site, em especial o seu banco de dados.
O objetivo da injeção de SQL para inserir dados é arbitrário, mais freqüentemente, uma consulta de banco de dados, em um string que é finalmente executado pelo banco de dados. A consulta pode insidiosa tentativa de qualquer número de acções, de recuperação de dados alternados, para alterar ou remover informações do banco de dados.

Link - Original*: http://dev.mysql.com/tech-resources/articles/guide-to-php-security-ch3.pdf

Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fdev.mysql.com%2Ftech-resources%2Farticles%2Fguide-to-php-security-ch3.pdf

----------------------------------------------------------------------------------------------------

MySQL Injection
Injection passo a passo.
Link - Original*: http://www.packetstormsecurity.org/papers/general/mysql-injection-s4r4d0.pdf


Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.packetstormsecurity.org%2Fpapers%2Fgeneral%2Fmysql-injection-s4r4d0.pdf


----------------------------------------------------------------------------------------------------

Grupo de Resposta a Incidentes de Segurança
Departamento de Ciência da Computação
Instituto de Matemática / Universidade Federal do Rio de Janeiro
por:George Lucas L. Da Silva / Jarcy de Azevedo Junior
SQL e algumas instruções básicas
Acessando a base de dados
Ataques pela URL
Blind SQL Injection
Referências

----------------------------------------------------------------------------------------------------

Segurança e WebServers
Atualmente a utilização de aplicações web apresenta um papel fundamental no mercado de
TI. Suas principais vantagens em relação às aplicações dektop estão no fato de que são acessíveis globalmente e possuem alta portabilidade. E tudo indica que as aplicações para web tendam a se tornar ainda mais populares, pois com o advento da Web 2.0 que utiliza tecnologias inovadoras, como o AJAX, houve um aumento notável na flexibilidade das aplicações desenvolvidas. Pretendemos abordar nesse documento assuntos relativos a segurança de WebServers e suas implicações no desenvolvimento de programas seguros para Web.

----------------------------------------------------------------------------------------------------

Segurança Para Aplicações Web
Escalabilidade para auditar milhares de web sites – Sob Demanda
Atualmente as vulnerabilidades nas aplicações web são o maior vetor para os ataques contra a segurança de TI. Os artigos no noticiário acerca dos ataques que comprometem os dados confidencias freqüentemente mencionam o método usado sendo “cross-site scripting” , “SQL injection” e “erros de configurações de websites”. Muitas vezes as vulnerabilidades deste tipo estão fora da experiência tradicional dos administradores de segurança de TI. Esta relativa obscuridade das vulnerabilidades dos aplicações web faz deles alvos atrativos para atacantes. Como muitas
organizações têm descoberto, esses ataques evadirão as defesas tradicionais das redes empresariais, e novas defesas são necessárias.



---------------------------------------------------------------------------------------------------- 

Segurança Web com PHP 5
Douglas V. Pasqua
Zend Certified Enginner
Introdução a Segurança.Conceitos e boas práticas. (Filtrando Input e Escapando Output).Injection Attaks(XSS, SQL, Command, Remote Code).XSRFSegurança na Sessão (Session Fixation e Session Hijacking)Configurações de segurança no php.ini.Shared Hosting.


----------------------------------------------------------------------------------------------------
  Injeção de SQL em aplicaçãop WEB 
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INTITUTO DE INFOMÁTICA CURSO DE CIÊNCIA DA COMPUTAÇÃO
Os sistemas de informação, especialmente aqueles acessíveis através da Internet, Os Sistemas de Informação, Especialmente aqueles acessíveis Através da Internet, estão cada vez mais presentes nos diferentes momentos da vida contemporânea. Estão os CADA Vez Mais Presentes Diferentes momentos nsa contemporânea da Vida. Seja Seja quando compramos uma passagem aérea, consultamos nosso saldo bancário ou QUANDO Passagem Aérea Compramos uma, consultamos Nosso saldo bancário OU acessamos o resultado de um exame laboratorial, desfrutamos da comodidade e dos acessamos o Resultado de Exame laboratorial hum, da comodidade e desfrutamos dos benefícios trazidos por estes sistemas, ao mesmo tempo em que depositamos nossa Benefícios Por trazidos Estes Sistemas, AO Mesmo Que Nossa depositamos em andamento confiança na segurança e confiabilidade dos mesmos. Confiança Segurança nd e confiabilidade dos mesmos. No entanto, na mesma medida em No entanto, na mesma em Medida que popularizam-se, acabam sendo visados por ataques de quantidade e sofisticação Que popularizam-se, acabam Sendo visados Por Ataques de QUANTIDADE e Sofisticação crescentes. crescentes.

---------------------------------------------------------------------------------------------------- 

Google Hacking
FOR PENETRATION TESTERS
Introdução
Google's Web interface is unmistakable. interface da Web do Google é inconfundível. Its “look and feel” is copyright-protected, Seu "look and feel" é protegido por direitos autorais,
and for good reason. e por boas razões. It is clean and simple. É limpo e simples. What most people fail to realize is O que a maioria das pessoas não conseguem perceber é
that the interface is also extremely powerful.Throughout this book, we will see que a interface também é extremamente powerful.Throughout deste livro, veremos
how you can use Google to uncover truly amazing things. como você pode usar o Google para descobrir coisas verdadeiramente surpreendentes. However, as in most No entanto, como na maioria dos things in life, before you can run, you must learn to walk. coisas da vida, antes que você pode correr, você tem que aprender a andar


---------------------------------------------------------------------------------------------------- 

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)