Quais tipos de teste de Malware podem ser simulados com o Kali

1. Quais tipos de teste de Malware podem ser simulados com o Kali

Emanoel
emanooelljunior

(usa Kali)

Enviado em 03/05/2016 - 21:52h

Tou fazendo meu TCC e queria saber quais tipos de teste de Malware podem ser simulados com o Kali ?


  


2. Re: Quais tipos de teste de Malware podem ser simulados com o Kali

Sandro
sandromilgrau

(usa Debian)

Enviado em 03/05/2016 - 22:09h

Por acaso o Kali é um simulador de malware?

“Tou” curioso sobre isso.




3. Re: Quais tipos de teste de Malware podem ser simulados com o Kali

Perfil removido
removido

(usa Nenhuma)

Enviado em 03/05/2016 - 23:21h

Finalmente uma questão não-trivial.

Você poderia pesquisar sobre o uso do Metasploit, por exemplo. (atenção lammers de plantão)

Aqui vai um material disponível sobre segurança.
http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2012/Pratica6.pdf">http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2012/Pratica6.pdf

Ele foi encontrado neste diretório:
http://professor.ufabc.edu.br/~joao.kleinschmidt/aulas/seg2012/

E tem mais: http://cs.uccs.edu/~cs591/metasploit/users_guide3_1.pdf">http://cs.uccs.edu/~cs591/metasploit/users_guide3_1.pdf

Retirado daqui:
http://cs.uccs.edu/~cs591/metasploit/

Se não me engano, Metasploit é baseado em Ruby. Daí pode ser bom aprender esta linguagem, se for isto mesmo.

Mais coisas:
http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
mas este está em castelhano.

Veio deste blog: http://blog.elhacker.net/

E tem um neste fórum: http://www.portugal-a-programar.pt/topic/34746-tutorial-detalhado-em-guia-pratico-do-metasploit-inde...

A dica é jogar no Google a pesquia Metasploit com Framework com PDF.

Boa sorte.

----------------------------------------------------------------------------------------------------------------
# apt-get purge systemd (não é prá digitar isso!)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts