LIBRARY

Livros HACKING

Livros HACKING

Universidades,Grupos de tecnologia,Pesquisadores de segurança,Black Hats, White hat

Google Hacking de tecnologias Oracle V1.02Google Hacking de tecnologias Oracle V1.02© 2005 by Red-Database-Security GmbH © 2005 por Red-Database-Security GmbH 1/8 08/01
Inspired by a presentation of Johnny Long at the Black Hat Europe 2005 Inspirado por uma apresentação de Johnny Long na Black Hat Europe 2005
(http://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf) em Amsterdam e criou uma lista de URLs com o Google para várias tecnologias Oracle.


Link - Original*: http://www.red-database-security.com/wp/google_oracle_hacking_us.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&u=http://www.red-database-security.com/wp/google_oracle_hacking_us.pdf


 Google Hacking  Ali Jahangiri © Ali Jahangiri www.alijahangiri.org    Google Hacking  Ali Jahangiri © Ali Jahangiri www.alijahangiri.org   
Sc.D, LPT, CEH, CHFI, CEI, ECSA, ISMS Lead Auditor,
, A+ Analista CIW Security, MCSE: Security, CITP MBCS, MCSA, MCDBA, CCN/

Resumo: O Google hacking é o termo usado quando um hacker tenta encontrar alvos vulneráveis ou
sensitive data by using the Google search engine. dados sensíveis usando o motor de busca Google. In Google hacking hackers use search No Google hacking hackers usam a pesquisa
engine commands or complex search queries to locate sensitive data and vulnerable devices comandos motores de busca ou consultas complexas para localizar dados sensíveis e vulneráveis dispositivos
on the Internet. na Internet

Link - Original*: http://www.alijahangiri.org/publication/Google-Hacking-by-Ali-Jahangiri.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3ALgCeWKmgP8oJ%3Awww.alijahangiri.org%2Fpublication%2FGoogle-Hacking-by-Ali-Jahangiri.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26hl%3Dpt-BR%26gl%3Dbr


Google Hacking e Defesa Folha de fraude
©SANS Institute  http://www.sans.org /SANS Programa
Google Hacking e Defesa Folha de fraude
 Este documento pretende ser uma referência rápida descrevendo todos os operadores do Google.
Link - Original*: https://www.sans.org/security-resources/GoogleCheatSheet.pdf
Link - Traduzido*: http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=https://www.sans.org/security-resources/GoogleCheatSheet.pdf


Google Hacking Search Engine Black-Ops Joshua Brashars

Google Hacking Search Engine Black-Ops Joshua Brashars
YES!  É fácil ...
YES! Qualquer um pode fazê-lo ...
YES! Pode ser muito perigoso ...
YES! É um grande livro escrito por Johnny Long ...
YES! Esse foi um plug descarado

Link - Original*: http://safecomputing.umich.edu/events/download/brashars_sumit_05.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AucgqOMbXhWMJ%3Asafecomputing.umich.edu%2Fevents%2Fdownload%2Fbrashars_sumit_05.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26cd%3D10%26hl%3Dpt-BR%26ct%3Dclnk%26gl%3Dbr%26client%3Dfirefox-a


Google Reveals Cryptographic Secrets Emin Islam Tatlı
Department of Computer Science, University of Mannheim
tatli@th.informatik.uni-mannheim.de
http://th.informatik.uni-mannheim.de/people/tatli.shtml
Google Reveals Cryptographic Secrets Emin Islam TatlıGoogle hacking é um termo para descrever as consultas de pesquisa que descobrir falhas de segurança e privacidade.
Encontrar servidores vulneráveis e aplicações web, servidor de impressões digitais, o acesso ao administrador e usuário
páginas de login e revelando-username senhas são possíveis no Google com um único clique. Google
secret and também pode revelar segredos de aplicações de criptografia, ou seja, texto claro e senhas hash, secreto e, signed messages etc. chaves privadas, mensagens cifradas, mensagens assinadas etc ,
Neste trabalho, técnicas avançadas de busca no Google e as pesquisas que revelam segredos criptográficos são explicados com exemplos detalhes.

Link - Original*: http://th.informatik.uni-mannheim.de/people/tatli/pub/ghack_crypto.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AucgqOMbXhWMJ%3Asafecomputing.umich.edu%2Fevents%2Fdownload%2Fbrashars_sumit_05.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26cd%3D10%26hl%3Dpt-BR%26ct%3Dclnk%26gl%3Dbr%26client%3Dfirefox-a


Google Hacker's GuideGoogle Hacker's Guide
A Compreender e Defesa Contra Hacker do Google
por Johnny Long johnny@ihackstuff.com http://johnny.ihackstuff.com 
O motor de busca Google encontrada em www.google.com oferece muitas características diferentes, incluindo linguagem e tradução de documentos, web, imagens, notícias, catálogo e pesquisa de notícias e muito mais. Esses recursos oferecem benefícios óbvios para o mesmo internauta mais leigo, mas estas mesmas características permite muito mais possibilidades nefastas para os usuários de Internet mais maliciosos, incluindo hackers, criminosos de computador, ladrões de identidade e até mesmo terroristas. Este documento descreve as aplicações mais nefastas do motor de pesquisa Google, técnicas que têm sido coletivamente chamadas de "Google hacking". A intenção deste trabalho é educar os administradores web ea comunidade de segurança, na esperança de finalmente obter este tipo de vazamento de informações.

Link - Original*: http://pdf.textfiles.com/security/googlehackers.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcache.googleusercontent.com%2Fsearch%3Fq%3Dcache%3AnBS6FPbOQpAJ%3Apdf.textfiles.com%2Fsecurity%2Fgooglehackers.pdf%2Bgoogle%2Bhack%2Bext%3Apdf%26hl%3Dpt-BR%26gl%3Dbr


Google Hacking 101Google Hacking 101
Editado por Don Doumakes e Matt Payne, CISSP
15 de junho de 2005 doumakes http://loganet.net/~/gh

Google Bombing  ! =Google Hacking
http://en.wikipedia.org/wiki/Google_bomb
• Uma bomba Google ou o Google é uma lavagem tentativa de influenciar a classificação de um determinado site nos resultados retornados pelo Google motor de busca. Devido à maneira que Page Rank do Google funciona o algoritmo, uma site vai ser mais alto se a sites que o link para a página toda e qualquer utilização consistente texto âncora.

Link - Original*: http://www.certconf.org/presentations/2005/files/WD4.pdf
Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.certconf.org%2Fpresentations%2F2005%2Ffiles%2FWD4.pdf


Google Hacking Project
Google Hacking Project
BadSense - Utilizar mecanismos de publicidade do Google
como uma ferramenta de hacking Ohad Lutzky, Meiri Tom, Treger Guy Sob a supervisão e orientação de Amichai Shulman
Google tem sido um utilitário conhecido secundário em ataques site durante muito tempo, utilizado como uma sonda para locais vulneráveis ou vazamento de informações. Esse uso se baseia na construção de consultas para seqüências específicas que são conhecidos por aparecer em sites vulneráveis (por exemplo, números de versão). site enorme banco de dados do Google palavras-chave e pesquisa avançada modificador (como inurl ou filetype) especialmente elaborado para permitir técnicas de sondagem. Existem bibliotecas existentes de consultas malicios. 

Link - Original*: http://webcourse.cs.technion.ac.il/236349/Winter2010-2011/ho/WCFiles/2007-2-google_hacking_report.pdf

Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwebcourse.cs.technion.ac.il%2F236349%2FWinter2010-2011%2Fho%2FWCFiles%2F2007-2-google_hacking_report.pdf


SQL Injection
SQL Injectioninjeção de SQL é ainda outra vulnerabilidade comum que é o resultado da validação de entrada frouxa.
Ao contrário de cross-site scripting vulnerabilidades que são, em última instância dirigido ao seu site
visitantes, a injeção de SQL é um ataque no próprio site, em especial o seu banco de dados.
O objetivo da injeção de SQL para inserir dados é arbitrário, mais freqüentemente, uma consulta de banco de dados, em um string que é finalmente executado pelo banco de dados. A consulta pode insidiosa tentativa de qualquer número de acções, de recuperação de dados alternados, para alterar ou remover informações do banco de dados.

Link - Original*: http://www.oracle.com/technetwork/database/features/plsql/overview/how-to-write-injection-proof-plsql-1-129572.pdf

Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http://www.oracle.com/technetwork/database/features/plsql/overview/how-to-write-injection-proof-plsql-1-129572.pdf


MySQL Injection
MySQL Injection
Injection passo a passo.
Link - Original*: http://www.packetstormsecurity.org/papers/general/mysql-injection-s4r4d0.pdf


Link - Traduzido*:http://translate.google.com/translate?hl=pt-BR&sl=en&tl=pt&u=http%3A%2F%2Fwww.packetstormsecurity.org%2Fpapers%2Fgeneral%2Fmysql-injection-s4r4d0.pdf



Grupo de Resposta a Incidentes de Segurança
Grupo de Resposta a Incidentes de Segurança
Departamento de Ciência da Computação
Instituto de Matemática / Universidade Federal do Rio de Janeiro
por:George Lucas L. Da Silva / Jarcy de Azevedo Junior
SQL e algumas instruções básicas
Acessando a base de dados
Ataques pela URL
Blind SQL Injection
Referências


Segurança Web com PHP 5Segurança Web com PHP 5
Douglas V. Pasqua
Zend Certified Enginner
Introdução a Segurança.Conceitos e boas práticas. (Filtrando Input e Escapando Output).Injection Attaks(XSS, SQL, Command, Remote Code).XSRFSegurança na Sessão (Session Fixation e Session Hijacking)Configurações de segurança no php.ini.Shared Hosting.




  Injeção de SQL em aplicaçãop WEB 
  Injeção de SQL em aplicaçãop WEB UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INTITUTO DE INFOMÁTICA CURSO DE CIÊNCIA DA COMPUTAÇÃO
Os sistemas de informação, especialmente aqueles acessíveis através da Internet, Os Sistemas de Informação, Especialmente aqueles acessíveis Através da Internet, estão cada vez mais presentes nos diferentes momentos da vida contemporânea. Estão os CADA Vez Mais Presentes Diferentes momentos nsa contemporânea da Vida. Seja Seja quando compramos uma passagem aérea, consultamos nosso saldo bancário ou QUANDO Passagem Aérea Compramos uma, consultamos Nosso saldo bancário OU acessamos o resultado de um exame laboratorial, desfrutamos da comodidade e dos acessamos o Resultado de Exame laboratorial hum, da comodidade e desfrutamos dos benefícios trazidos por estes sistemas, ao mesmo tempo em que depositamos nossa Benefícios Por trazidos Estes Sistemas, AO Mesmo Que Nossa depositamos em andamento confiança na segurança e confiabilidade dos mesmos. Confiança Segurança nd e confiabilidade dos mesmos. No entanto, na mesma medida em No entanto, na mesma em Medida que popularizam-se, acabam sendo visados por ataques de quantidade e sofisticação Que popularizam-se, acabam Sendo visados Por Ataques de QUANTIDADE e Sofisticação crescentes. crescentes.