Você está na página 1de 9

Amanhã as 20h

https://aprenderhacking.com.br/apostila-1
$ cat resumão.txt AULA 4 Apostilas
https://aprenderhacking.com.br/apostila-2

Material Extra 3 Aulas do curso Hackeando com Android

Base de Conhecimento

Você vai entender como ser um Ferramentas e Arsenal


hacker
Como um Hacker Profissional
Porque altos ganhos R$ ?
trabalha

Cargos de um Hacker Profissional

Como entrar no mercado de


Salários
trabalho

+ Mentoria de Carreira

Vai aprender a instalar e usar


as principais ferramentas e
sistemas de hacking

Não vai mais ficar perdido


sem saber por onde
começar

Vai entender como funciona os


programas Bug Bounty e como
você pode ganhar caçando falhas

Vai descobrir como começar a


programar em Python
$ cat resultados.txt
Ter entendimento das 3 etapas de
um Ataque Hacker / Pentest

Vai ter um conhecimento suficiente


para "ser perigoso"

Vai começar a ver o mundo


pelos olhos de um hacker

Vamos Hackear um sistema


juntos (na AULA 4)

Você vai aprender o que é


segurança da informação e os 3
principais pilares

Ter entendimento de termos do


mercado: Pentest, Vulnerabilidade,
Exploit, Recon, PTES, OWASP...

Ter TOTAL CLAREZA do seu


próximo passo

O que já mudou desde a Aula 1?

O RAIO-X de uma INVASÃO HACKER

Qual é o seu nível de comprometimento? De 0 a 10


$ cat hoje.txt
2 * PS

@planohacking

OSSTMM

OWASP

NIST

PTES
The Penetration Testing Execution Standard
Existem Metodologias
ISSAF

https://www.bugbountyhunter.com/methodology/zseanos-methodology.pdf

Hacking é um Mercado Profissional Bug Bounty Hunter Methodology v3 | Bugcrowd


Bug Bounty
My bug bounty methodology and how I approach a target - thehackerish

BUG HUNTING METHODOLOGY FOR BEGINNERS

--->

Gênio da Lampada

ALVO

PHP ? JS? JAVA? PYTHON?

INTRANERT?

RECUPERA SENHA?
DOMINIOS ? SITES?
PAINEL DE LOGIN?
SUBDOMINIOS?
CRIAR USUARIO?

DOWNLOAD
CONHECER TECNOLOGIA?
DEV SAO SENIORS OU JUNIORS?

PESSOAS EMAILS?

QUEM SAO OS FAMILIARES?

IPS

ENDEREÇØ WIFI?

qual a fabricante? qual ano?

ANALISAR

qual a versao do modem?

servidor portas abertas 21? ftp? versao? 1.1.1.1

$ cat 3-etapas.txt
EXPLORAR

3 ETAPAS Você é inteligente e não clica em Já foi vitima de um ataque


ataques em massa? direcionado?

"Eu só espiono pessoas e vejo o familia


que motiva seus cliques"
"Você precisa entender a Mapear pessoas e descobrir
oq fazem
organização da empresa" protagonistas e tudo sobre eles

oq usam
AULA 3
il

Quallcart.com tecnicasdeinvasao.com tecnicasinvasao.com

aprenderhacking.com.br APRENDERHACKNG.com.br

Domain Look-Alike doutormarcio.com doutormarcio.com.br

returnpaht.com
exemplos returnpath.com
widht width

Lookalike Domain Names Test

m.hanning@quallcart.com

Com um Look-Alike em mãos... Criou o Email

assinatura

"Está escrito no linguajar do É o que ele diria se estivesse


chefe." escrevendo.

VÍDEO STEP BY STEP Google Hacking

Coletou E-mails TheHarvester

Hunter.io

Eu só anexo.

comprou usando BTC (bitcoin) sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion

E o Malware?
Anexou

Ransom32

HÁÁÁ Mas o Antivirus Apitou, Háá


Cara... Era o CEO Seu chefe. E não foi pro time de segurança. Lembra que foi o de vendas?
mas x,

Não foi eu quem decidiu divulgar

Não fui eu quem desvalorizou as


E.... "eu só peguei os arquivos" ações

Fui paga para fazer o meu trabalho


....
e fiz bem.

CONHECER listar funcionalidades

scanners
MAPA DE ATAQUE ANALISAR
$ cat 3-etapas-na-pratica.txt teste manual

EXPLORAR

Materiais

Quem quer subir de nível comigo?

GRAVAÇÃO DA IMERSÃO
$ cat subir-de-nivel.txt
Jornada TDI Treinamento Completo 6 PASSOS AMANHÃ NA AULA 4 DESCONTO !ABSURDO! PRA
E GARANTIR:
QUEM ESTIVER AO VIVO

... QUEM ESTÁ DENTRO?

VOCÊ VAI TER A CHANCE DE SE


TORNAR ALUNO

$ cat obrigado.txt

ALUNOS DO TÉCNICAS DE INVASÃO

Sorteio de 10 Livros / ☕ 5 Cafés TDI AULA 4

No Grupo do WhatsApp aprenderhacking.com.br/grupo

Pegue o Material da Aula + Resumo

No Grupo do Telegram aprenderhacking.com.br/telegram

Defina o Lembrete das Aulas

Você vai entender como ser um


hacker

Vai aprender a instalar e usar


as principais ferramentas e
sistemas de hacking

Não vai mais ficar perdido


sem saber por onde
começar

Vai entender como funciona os


programas Bug Bounty e como
você pode ganhar caçando falhas
$ cat sorteios.txt AMANHÃ
Vai saber como começar a
programar em Python

Ter entendimento das 3


E... Continua Amanhã às 20h etapas de um Ataque Hacker /
Pentest

E atenção: $ cat resultados.txt


Vai ter um conhecimento
suficiente para "ser perigoso"

Ver começar a ver o mundo


pelos olhos de um hacker

Vamos hackers um sistema


juntos (na AULA 4)

Você vai aprender o que é


segurança da informação e os 3
principais pilares

Ter entendimento de termos do


mercado: Pentest, Vulnerabilidade,
Exploit, Recon

Ter TOTAL CLAREZA do seu


próximo passo

#Hacking2022
$ cat legiao.txt COMPARTILHE
@planohacking

$ cat hackers.txt #Hacking2022


AULA 3
1. $ cat resumão.txt
1.1. AULA 4

1.1.1. Amanhã as 20h

1.1.2. Apostilas

1.1.2.1. https://aprenderhacking.com.br/apostila-1

1.1.2.2. https://aprenderhacking.com.br/apostila-2

1.1.3. Material Extra

1.1.3.1. 3 Aulas do curso Hackeando com Android

2. $ cat resultados.txt
2.1. ฀Você vai entender como ser um hacker

2.1.1. Base de Conhecimento

2.1.2. Ferramentas e Arsenal

2.1.3. Como um Hacker Profissional trabalha

2.1.3.1. Porque altos ganhos R$ ?

2.2. ฀Como entrar no mercado de trabalho

2.2.1. Cargos de um Hacker Profissional

2.2.2. Salários

2.2.3. + Mentoria de Carreira

2.3. ฀Vai aprender a instalar e usar as principais ferramentas e sistemas de hacking

2.4. ฀Não vai mais ficar perdido sem saber por onde começar

2.5. ฀Vai entender como funciona os programas Bug Bounty e como você pode ganhar caçando falhas

2.6. ฀Vai descobrir como começar a programar em Python

2.7. ฀Ter entendimento das 3 etapas de um Ataque Hacker / Pentest

2.8. ฀Vai ter um conhecimento suficiente para "ser perigoso"

2.9. ฀Vai começar a ver o mundo pelos olhos de um hacker

2.10. ฀Vamos Hackear um sistema juntos (na AULA 4)

2.11. ฀ Você vai aprender o que é segurança da informação e os 3 principais pilares

2.12. ฀ Ter entendimento de termos do mercado: Pentest, Vulnerabilidade, Exploit, Recon, PTES,
OWASP...

2.13. ฀ Ter TOTAL CLAREZA do seu próximo passo

2.14. ฀ ฀

2.15. O que já mudou desde a Aula 1?


3. $ cat hoje.txt
3.1. O RAIO-X de uma INVASÃO HACKER

3.2. Qual é o seu nível de comprometimento?

3.2.1. De 0 a 10

3.3. 2 * PS

3.3.1. AULA -> PÓS AULA

3.3.2. AMANHÃ

3.3.2.1. 20H

3.3.3. E uma coisa...

3.3.3.1. "Com grandes poderes vêm grandes responsabilidades" - Tio Ben

3.4. @planohacking

4. $ cat 3-etapas.txt
4.1. Hacking é um Mercado Profissional

4.1.1. Existem Metodologias

4.1.1.1. OSSTMM

4.1.1.2. OWASP

4.1.1.3. NIST

4.1.1.4. PTES

4.1.1.4.1. The Penetration Testing Execution Standard

Link: http://www.pentest-standard.org/index.php/Main_Page

4.1.1.5. ISSAF

4.1.1.6. Bug Bounty

4.1.1.6.1. https://www.bugbountyhunter.com/methodology/zseanos-methodology.pdf

4.1.1.6.2. Bug Bounty Hunter Methodology v3 | Bugcrowd

Link: https://www.bugcrowd.com/resources/webinars/bug-bounty-hunter-methodology-v3/

4.1.1.6.3. My bug bounty methodology and how I approach a target - thehackerish

Link: https://thehackerish.com/my-bug-bounty-methodology-and-how-i-approach-a-target/

4.1.1.6.4. BUG HUNTING METHODOLOGY FOR BEGINNERS

Link: https://infosecwriteups.com/bug-hunting-methodology-for-beginners-20b56f5e7d19

4.1.2. --->
4.1.2.1. Gênio da Lampada

4.2. 3 ETAPAS

4.2.1. ALVO

4.2.2. CONHECER

4.2.2.1. TECNOLOGIA?

4.2.2.1.1. PHP ? JS? JAVA? PYTHON?

4.2.2.1.2. DOMINIOS ? SITES? SUBDOMINIOS?

4.2.2.1.2.1. INTRANERT?

4.2.2.1.2.2. PAINEL DE LOGIN?

4.2.2.1.2.2.1. RECUPERA SENHA?

4.2.2.1.2.2.2. CRIAR USUARIO?

4.2.2.1.2.3. DOWNLOAD

4.2.2.1.3. PESSOAS

4.2.2.1.3.1. DEV SAO SENIORS OU JUNIORS?

4.2.2.1.3.2. EMAILS?

4.2.2.1.3.3. QUEM SAO OS FAMILIARES?

4.2.2.1.4. IPS

4.2.2.1.5. ENDEREÇØ

4.2.2.1.5.1. WIFI?

4.2.3. ANALISAR

4.2.3.1. .

4.2.3.1.1. qual a fabricante?

4.2.3.1.1.1. qual ano?

4.2.3.2. .

4.2.3.2.1. qual a versao do modem?

4.2.3.3. servidor

4.2.3.3.1. portas abertas

4.2.3.3.1.1. 21?

4.2.3.3.1.1.1. ftp?
4.2.3.3.1.1.1.1. versao?

4.2.3.3.1.1.1.1.1. 1.1.1.1

4.2.4. EXPLORAR

4.2.4.1. .

4.2.4.1.1. .

4.2.4.1.2. .

4.2.4.1.3. .

4.2.5. VÍDEO

4.2.5.1. STEP BY STEP

4.2.5.1.1. "Eu só espiono pessoas e vejo o que motiva seus cliques"

4.2.5.1.1.1. Você é inteligente e não clica em ataques em massa?

4.2.5.1.1.1.1. Já foi vitima de um ataque direcionado?

4.2.5.1.1.2. "Você precisa entender a organização da empresa"

4.2.5.1.1.2.1. Mapear pessoas e descobrir protagonistas e tudo sobre eles

4.2.5.1.1.2.1.1. familia

4.2.5.1.1.2.1.2. oq fazem

4.2.5.1.1.2.1.3. oq usam

4.2.5.1.2. Domain Look-Alike

4.2.5.1.2.1. Quallcart.com

4.2.5.1.2.1.1. i l

4.2.5.1.2.1.2. tecnicasdeinvasao.com

4.2.5.1.2.1.2.1. tecnicasinvasao.com

4.2.5.1.2.1.3. aprenderhacking.com.br

4.2.5.1.2.1.3.1. APRENDERHACKNG.com.br

4.2.5.1.2.2. exemplos

4.2.5.1.2.2.1. doutormarcio.com

4.2.5.1.2.2.1.1. doutormarcio.com.br

4.2.5.1.2.2.2. returnpath.com

4.2.5.1.2.2.2.1. returnpaht.com
4.2.5.1.2.2.2.2. widht

4.2.5.1.2.2.2.2.1. width

4.2.5.1.2.2.3. Lookalike Domain Names Test

Link: https://www.jamieweb.net/apps/lookalike-domains-test/

4.2.5.1.3. Com um Look-Alike em mãos...

4.2.5.1.3.1. Criou o Email

4.2.5.1.3.1.1. m.hanning@quallcart.com

4.2.5.1.3.1.2. assinatura

4.2.5.1.3.1.3. "Está escrito no linguajar do chefe."

4.2.5.1.3.1.3.1. É o que ele diria se estivesse escrevendo.

4.2.5.1.4. Coletou E-mails

4.2.5.1.4.1. Google Hacking

4.2.5.1.4.2. TheHarvester

4.2.5.1.4.3. Hunter.io

4.2.5.1.5. E o Malware?

4.2.5.1.5.1. Eu só anexo.

4.2.5.1.5.2. comprou usando BTC (bitcoin)

4.2.5.1.5.2.1. sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion

4.2.5.1.5.3. Anexou

4.2.5.1.5.4. Ransom32

4.2.5.1.5.4.1. .

4.2.5.1.6. HÁÁÁ Mas o Antivirus Apitou, Háá mas x,

4.2.5.1.6.1. Cara...

4.2.5.1.6.1.1. Era o CEO

4.2.5.1.6.1.1.1. Seu chefe.

4.2.5.1.6.1.1.1.1. E não foi pro time de segurança.

4.2.5.1.6.1.1.1.1.1. Lembra que foi o de vendas?

4.2.5.1.7. E....

4.2.5.1.7.1. "eu só peguei os arquivos"


4.2.5.1.7.1.1. Não foi eu quem decidiu divulgar

4.2.5.1.7.1.2. Não fui eu quem desvalorizou as ações

4.2.5.1.7.1.3. ....

4.2.5.1.7.1.3.1. Fui paga para fazer o meu trabalho e fiz bem.

5. $ cat 3-etapas-na-pratica.txt
5.1. MAPA DE ATAQUE

5.1.1. CONHECER

5.1.1.1. listar funcionalidades

5.1.2. ANALISAR

5.1.2.1. scanners

5.1.2.2. teste manual

5.1.3. EXPLORAR

5.2. Materiais

6. $ cat subir-de-nivel.txt
6.1. Quem quer subir de nível comigo?

6.2. Jornada TDI

6.2.1. Treinamento Completo

6.2.1.1. 6 PASSOS

6.2.1.1.1. AMANHÃ NA AULA 4

6.2.1.1.1.1. VOCÊ VAI TER A CHANCE DE SE TORNAR ALUNO

6.2.1.1.1.1.1. E GARANTIR:

6.2.1.1.1.1.1.1. GRAVAÇÃO DA IMERSÃO

6.2.1.1.1.1.1.2. DESCONTO !ABSURDO! PRA QUEM ESTIVER AO VIVO

6.2.1.1.1.1.1.3. ...

6.2.1.1.1.1.1.3.1. QUEM ESTÁ DENTRO?

7. $ cat obrigado.txt
7.1. ALUNOS DO TÉCNICAS DE INVASÃO ฀

7.2. ฀฀

7.2.1. clap clap

7.2.2. palmas

8. $ cat sorteios.txt
8.1. AMANHÃ

8.1.1. ฀ Sorteio de 10 Livros / ☕ 5 Cafés TDI

8.1.1.1. AULA 4 ฀

8.1.2. ฀ Pegue o Material da Aula + Resumo

8.1.2.1. No Grupo do WhatsApp

8.1.2.1.1. aprenderhacking.com.br/grupo

8.1.2.2. No Grupo do Telegram

8.1.2.2.1. aprenderhacking.com.br/telegram

8.1.3. E...

8.1.3.1. Continua Amanhã às 20h

8.1.3.1.1. Defina o Lembrete das Aulas

8.1.3.1.2. E atenção:

8.1.3.1.2.1. $ cat resultados.txt

8.1.3.1.2.1.1. ฀Você vai entender como ser um hacker

8.1.3.1.2.1.2. ฀Vai aprender a instalar e usar as principais ferramentas e sistemas de


hacking

8.1.3.1.2.1.3. ฀Não vai mais ficar perdido sem saber por onde começar

8.1.3.1.2.1.4. ฀Vai entender como funciona os programas Bug Bounty e como você pode
ganhar caçando falhas

8.1.3.1.2.1.5. ฀Vai saber como começar a programar em Python

8.1.3.1.2.1.6. ฀Ter entendimento das 3 etapas de um Ataque Hacker / Pentest

8.1.3.1.2.1.7. ฀Vai ter um conhecimento suficiente para "ser perigoso"

8.1.3.1.2.1.8. ฀Ver começar a ver o mundo pelos olhos de um hacker

8.1.3.1.2.1.9. ฀Vamos hackers um sistema juntos (na AULA 4)

8.1.3.1.2.1.10. ฀ Você vai aprender o que é segurança da informação e os 3 principais


pilares

8.1.3.1.2.1.11. ฀ Ter entendimento de termos do mercado: Pentest, Vulnerabilidade,


Exploit, Recon

8.1.3.1.2.1.12. ฀ Ter TOTAL CLAREZA do seu próximo passo

8.1.3.1.2.1.13. ฀฀

9. $ cat legiao.txt
9.1. COMPARTILHE

9.1.1. #Hacking2022

9.1.2. @planohacking

10. $ cat hackers.txt


10.1. #Hacking2022

Você também pode gostar