Cybersecurity-Docs
📂 Indice de Documentos
Pentest
PTES Technical Guidelines
Metologia - 5 fases de Pentest
Técnicas Pentest em Kali Linux - Syngress
Metodologia OSSTMM - ISECOM
Metodologia ISSAF - OISSG
NIST Technical Guide to Information Security Testing and Assessment
The Hacker Playbook 3
Linux Basics for Hackers - OccupyTheWeb
Hacking and Securing Web Applications - Rassoul Ghaznavi-zadeh
Modelos de Relatórios Pentest
Modelo OffSec
Modelo ACME
Modelo Coinspect
Modelo PuerpleSec
Modelo HackTheBock
Modelo Compartilhado GitHub (Julio Cesar Fort)
Modelo Compartilhado GitHub (Heath Adams/TCM Security)
Modelos Public Pentest Reports
Preparação
Google Dorking/Hacking and Defense Cheat Sheet
Google Hacking Database
Reconhecimento
DNS
Maltego Handbook
Guia OSINT
OSINT Resource for Dorks
Knock Subdomain Scan
Amass
Varredura
NMap Cheat Sheet
HPing Cheat Sheet
Vulnerabilidades
NSE Scripts
Exploit Database
Introdução ao Metasploit
Metasploit Cheatsheet
Manual Searchsploit
Repositório ExploitDB
Exploit DB
Paramiko para SSH Pentest
Anonimatização
Uso de TOR com Python Requests para Pentest
Mudar Geolocalização pelo Navegador
Winscribe VPN
Navegador TOR
Linux TAILS
Linux Parrot
Proton VPN
BugBounty
Guia Básico de Exploração Bug Bounty
Laboratórios
Metasploitable2
Vulhub
Vulhub Docker Images
Kali CTF Blueprints - Criação de Máquinas Vulneráveis para testes
Web Security Labs
Hacking Club
HackTheBox
TryHackMe
HackThisSite
Mobile
Hacking iOS Applications a detailed testing guide