Escolar Documentos
Profissional Documentos
Cultura Documentos
https://aprenderhacking.com.br/apostila-1
$ cat resumão.txt AULA 4 Apostilas
https://aprenderhacking.com.br/apostila-2
Base de Conhecimento
+ Mentoria de Carreira
@planohacking
OSSTMM
OWASP
NIST
PTES
The Penetration Testing Execution Standard
Existem Metodologias
ISSAF
https://www.bugbountyhunter.com/methodology/zseanos-methodology.pdf
--->
Gênio da Lampada
ALVO
INTRANERT?
RECUPERA SENHA?
DOMINIOS ? SITES?
PAINEL DE LOGIN?
SUBDOMINIOS?
CRIAR USUARIO?
DOWNLOAD
CONHECER TECNOLOGIA?
DEV SAO SENIORS OU JUNIORS?
PESSOAS EMAILS?
IPS
ENDEREÇØ WIFI?
ANALISAR
$ cat 3-etapas.txt
EXPLORAR
oq usam
AULA 3
il
aprenderhacking.com.br APRENDERHACKNG.com.br
returnpaht.com
exemplos returnpath.com
widht width
m.hanning@quallcart.com
assinatura
Hunter.io
Eu só anexo.
E o Malware?
Anexou
Ransom32
scanners
MAPA DE ATAQUE ANALISAR
$ cat 3-etapas-na-pratica.txt teste manual
EXPLORAR
Materiais
GRAVAÇÃO DA IMERSÃO
$ cat subir-de-nivel.txt
Jornada TDI Treinamento Completo 6 PASSOS AMANHÃ NA AULA 4 DESCONTO !ABSURDO! PRA
E GARANTIR:
QUEM ESTIVER AO VIVO
$ cat obrigado.txt
#Hacking2022
$ cat legiao.txt COMPARTILHE
@planohacking
1.1.2. Apostilas
1.1.2.1. https://aprenderhacking.com.br/apostila-1
1.1.2.2. https://aprenderhacking.com.br/apostila-2
2. $ cat resultados.txt
2.1. Você vai entender como ser um hacker
2.2.2. Salários
2.4. Não vai mais ficar perdido sem saber por onde começar
2.5. Vai entender como funciona os programas Bug Bounty e como você pode ganhar caçando falhas
2.12. Ter entendimento de termos do mercado: Pentest, Vulnerabilidade, Exploit, Recon, PTES,
OWASP...
2.14.
3.2.1. De 0 a 10
3.3. 2 * PS
3.3.2. AMANHÃ
3.3.2.1. 20H
3.4. @planohacking
4. $ cat 3-etapas.txt
4.1. Hacking é um Mercado Profissional
4.1.1.1. OSSTMM
4.1.1.2. OWASP
4.1.1.3. NIST
4.1.1.4. PTES
Link: http://www.pentest-standard.org/index.php/Main_Page
4.1.1.5. ISSAF
4.1.1.6.1. https://www.bugbountyhunter.com/methodology/zseanos-methodology.pdf
Link: https://www.bugcrowd.com/resources/webinars/bug-bounty-hunter-methodology-v3/
Link: https://thehackerish.com/my-bug-bounty-methodology-and-how-i-approach-a-target/
Link: https://infosecwriteups.com/bug-hunting-methodology-for-beginners-20b56f5e7d19
4.1.2. --->
4.1.2.1. Gênio da Lampada
4.2. 3 ETAPAS
4.2.1. ALVO
4.2.2. CONHECER
4.2.2.1. TECNOLOGIA?
4.2.2.1.2.1. INTRANERT?
4.2.2.1.2.3. DOWNLOAD
4.2.2.1.3. PESSOAS
4.2.2.1.3.2. EMAILS?
4.2.2.1.4. IPS
4.2.2.1.5. ENDEREÇØ
4.2.2.1.5.1. WIFI?
4.2.3. ANALISAR
4.2.3.1. .
4.2.3.2. .
4.2.3.3. servidor
4.2.3.3.1.1. 21?
4.2.3.3.1.1.1. ftp?
4.2.3.3.1.1.1.1. versao?
4.2.3.3.1.1.1.1.1. 1.1.1.1
4.2.4. EXPLORAR
4.2.4.1. .
4.2.4.1.1. .
4.2.4.1.2. .
4.2.4.1.3. .
4.2.5. VÍDEO
4.2.5.1.1.2.1.1. familia
4.2.5.1.1.2.1.2. oq fazem
4.2.5.1.1.2.1.3. oq usam
4.2.5.1.2.1. Quallcart.com
4.2.5.1.2.1.1. i l
4.2.5.1.2.1.2. tecnicasdeinvasao.com
4.2.5.1.2.1.2.1. tecnicasinvasao.com
4.2.5.1.2.1.3. aprenderhacking.com.br
4.2.5.1.2.1.3.1. APRENDERHACKNG.com.br
4.2.5.1.2.2. exemplos
4.2.5.1.2.2.1. doutormarcio.com
4.2.5.1.2.2.1.1. doutormarcio.com.br
4.2.5.1.2.2.2. returnpath.com
4.2.5.1.2.2.2.1. returnpaht.com
4.2.5.1.2.2.2.2. widht
4.2.5.1.2.2.2.2.1. width
Link: https://www.jamieweb.net/apps/lookalike-domains-test/
4.2.5.1.3.1.1. m.hanning@quallcart.com
4.2.5.1.3.1.2. assinatura
4.2.5.1.4.2. TheHarvester
4.2.5.1.4.3. Hunter.io
4.2.5.1.5. E o Malware?
4.2.5.1.5.1. Eu só anexo.
4.2.5.1.5.2.1. sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion
4.2.5.1.5.3. Anexou
4.2.5.1.5.4. Ransom32
4.2.5.1.5.4.1. .
4.2.5.1.6.1. Cara...
4.2.5.1.7. E....
4.2.5.1.7.1.3. ....
5. $ cat 3-etapas-na-pratica.txt
5.1. MAPA DE ATAQUE
5.1.1. CONHECER
5.1.2. ANALISAR
5.1.2.1. scanners
5.1.3. EXPLORAR
5.2. Materiais
6. $ cat subir-de-nivel.txt
6.1. Quem quer subir de nível comigo?
6.2.1.1. 6 PASSOS
6.2.1.1.1.1.1. E GARANTIR:
6.2.1.1.1.1.1.3. ...
7. $ cat obrigado.txt
7.1. ALUNOS DO TÉCNICAS DE INVASÃO
7.2.
7.2.2. palmas
8. $ cat sorteios.txt
8.1. AMANHÃ
8.1.1.1. AULA 4
8.1.2.1.1. aprenderhacking.com.br/grupo
8.1.2.2.1. aprenderhacking.com.br/telegram
8.1.3. E...
8.1.3.1.2. E atenção:
8.1.3.1.2.1.3. Não vai mais ficar perdido sem saber por onde começar
8.1.3.1.2.1.4. Vai entender como funciona os programas Bug Bounty e como você pode
ganhar caçando falhas
8.1.3.1.2.1.13.
9. $ cat legiao.txt
9.1. COMPARTILHE
9.1.1. #Hacking2022
9.1.2. @planohacking