Você está na página 1de 7

# ./escolha.

sh

$ cat o-intensivao.txt

$ cat as-aulas.txt

$ cat hackers-expostos.txt

$ cat $$$$$$$.txt

MATANDO DÚVIDAS

$ cat sua-ajuda.txt

LIVE DE AQUECIMENTO
$ cat inscritos.txt

$ cat o-link-das-aulas.txt

$ cat o-grupo.txt

$ cat legiao.txt
LIVE DE AQUECIMENTO
1. $ cat o-intensivao.txt
1.1. 🎩 SEU Resultado

1.1.1. :fire: VOCÊ saberá exatamente **como** se tornar um Hacker.

1.1.2. :fire: VOCÊ enxergará o mundo **pelos olhos de um Hacker.**

1.1.3. :fire: VOCÊ verá **ferramentas, sistemas e técnicas** usadas por Hackers em ataques reais.

1.1.4. :fire: VOCÊ descobrirá como **Hackers ganham DINHEIRO** $$$

1.1.5. :fire: VOCÊ presenciará uma **Invasão** AO VIVO

1.1.6. :fire: E **quando chegar a hora...**

1.1.6.1. :rocket: DESBLOQUEAR o SEU ACESSO a formação definitiva de Hacker Profissional

1.1.6.2. :rocket: COMEÇAR sua jornada rumo ao Hacker Profissional

1.1.6.3. :rocket: LIBERAR o seu próximo passo

1.1.6.4. #TDIFCO

1.2. :brain: Criado (e OBRIGATÓRIO) para...

1.2.1. 🌍 Você (iniciante) que AMA tecnologia

1.2.2. ☕ "Cara do TI"

1.2.3. 👨‍💻 Desenvolvedores

1.2.4. 🎓 Estudantes, Professores & Curiosos

1.2.5. 💼 Migrando de carreira pro Hacking

1.2.6. 🏛️Profissionais do Governo

1.2.7. TODOS VOCÊS

1.2.7.1. São o futuro da Tecnologia no Brasil e no mundo.

1.2.7.2. E serão HACKERS.

2. $ cat as-aulas.txt
2.1. 3 NOITES

2.1.1. 3 Aulas COMPLETAS

2.1.1.1. 🎩 TERÇA-FEIRA (13/06) ÀS 19H

2.1.1.1.1. COMO SE TORNAR UM HACKER EM 2023

2.1.1.2. 💻 QUARTA-FEIRA (14/06) ÀS 19H

2.1.1.2.1. HACKEANDO UM SISTEMA JUNTOS

2.1.1.2.1.1. + ABERTURA DO INÉDITO: :tophat: **TÉCNICAS DE INVASÃO FCO**


2.1.1.3. 💣 QUINTA-FEIRA (08/02) ÀS 20H

2.1.1.3.1. SUA JORNADA HACKER

2.1.2. Materiais Complementares + Apostilas

2.1.2.1. NO GRUPO DO WHATSAPP

2.1.2.1.1. tecnicasdeinvasao.com/grupo

2.2. O Conteúdo de cada aula

2.2.1. EM DETALHES

2.2.1.1. ...

3. $ cat inscritos.txt
3.1. 🤔 Quantos inscritos você acha?

4. # ./escolha.sh
4.1. Você lembra dessa cena?

4.1.1. :pill: PÍLULA AZUL

4.1.1.1. Você acredita no que quiser acreditar... ...e age exatamente como o sistema quer que
você aja.

4.1.1.1.1. Você usa apps igual todo mundo - sem questionar o que ele pode ou não fazer...

4.1.1.1.2. Você instala câmeras em casa - sem pensar se existe um "visitante" assistindo...

4.1.1.1.3. Você baixa programas no PC - sem imaginar se tem um "código oculto" rodando por
trás...

4.1.1.1.4. Porque a verdade é essa:

4.1.1.1.4.1. É mais fácil aceitar tudo. Viver na "ignorância".

4.1.1.1.4.1.1. Mas se você está aqui... ...existe uma "coceira" na sua mente.

4.1.1.1.4.1.1.1. Uma **curiosidade.** Um **desejo** de quebrar o padrão. Enxergar o


mundo por **outros olhos.**

4.1.1.1.4.1.1.1.1. Hoje você tem essa chance.

4.1.1.1.4.1.1.1.1.1. :pill: PÍLULA VERMELHA

4.1.1.1.4.1.1.1.1.1.1. Você entra na Toca do Coelho...

4.1.1.1.4.1.1.1.1.1.2. E descobre o que acontece quando enxerga o mundo


pelos olhos de um hacker.

4.1.1.1.4.1.1.1.1.1.3. Ao invés de aceitar o sistema "às cegas"...

4.1.1.1.4.1.1.1.1.1.3.1. Você vai aprender as habilidades para HACKEAR


O SISTEMA.
4.1.1.1.4.1.1.1.1.1.3.1.1. Agora eu te pergunto:

4.1.1.1.4.1.1.1.1.1.3.1.1.1. :pill: Pilula azul?

4.1.1.1.4.1.1.1.1.1.3.1.1.2. :pill: PÍLULA VERMELHA?

4.1.1.1.4.1.1.1.1.1.3.1.1.3. Escreva agora no chat!

5. $ cat hackers-expostos.txt
5.1. O atalho é você chegar no intensivão com esta mentalidade...

5.1.1. Pense nas maiores empresas do mundo.

5.1.1.1. O que todas elas tem em comum?

5.1.1.1.1. Elas usam e coletam DADOS.

5.1.1.1.1.1. Dados que geram dinheiro...

5.1.1.1.1.2. Dados que ganham eleições...

5.1.1.1.1.3. Dados que influenciam guerras...

5.1.1.1.1.4. INFORMAÇÃO É PODER.

5.1.1.1.1.4.1. Se a informação é tão valiosa... ...é preciso protegê-la a todo custo.

5.1.1.1.1.4.1.1. SEGURANÇA DA INFORMAÇÃO (O Hacker "nasce" aqui)

5.1.1.1.1.4.1.1.1. OK! Mas... afinal, o que define "HACKEAR"?

5.1.1.1.1.4.1.1.1.1. 3 PILARES DE SEGURANÇA

5.1.1.1.1.4.1.1.1.1.1. A QUEBRA da Confidencialidade...

5.1.1.1.1.4.1.1.1.1.1.1. Hacker vaza 100 MILHÕES de contas bancárias


nos Estados Unidos

5.1.1.1.1.4.1.1.1.1.2. A QUEBRA da Integridade...

5.1.1.1.1.4.1.1.1.1.2.1. Hacker usa DEEPFAKE para transmitir


mensagem falsa de Putin na Rússia

5.1.1.1.1.4.1.1.1.1.3. A QUEBRA da Disponibilidade...

5.1.1.1.1.4.1.1.1.1.3.1. Hacker derruba servidores de jogos de empresa


bilionária

5.1.1.1.1.4.1.1.1.1.4. SUA VEZ AGORA...

5.1.1.1.1.4.1.1.1.1.4.1. Você já presenciou algum desses pilares sendo


quebrado? Escreve aí!

5.1.1.1.1.4.1.1.1.1.4.1.1. Vamos ver na prática agora! :fire:

5.1.1.1.1.4.1.1.1.1.4.1.1.1. Esse é só o início.


5.1.1.1.1.4.1.1.1.1.4.1.1.1.1. CVE

Link:
https://cve.mitre.org/cve/search_cve_list.html

5.1.1.1.1.4.1.1.1.1.4.1.1.1.2. Exploit-DB

Link:
https://www.exploit-db.com/

5.1.1.1.1.4.1.1.1.1.4.1.1.1.3. Um hacker foca nisso:

5.1.1.1.1.4.1.1.1.1.4.1.1.1.3.1. CONHECER -> ANALISAR ->


EXPLORAR

5.1.1.1.1.4.1.1.1.1.4.1.1.1.3.1.1. E no intensivão vamos


focar em cada uma dessas etapas.

5.1.1.1.1.4.1.1.1.1.4.1.2. nuvemdefotos.com

5.1.1.1.1.4.1.1.1.1.4.1.2.1. https://nuvemdefotos.com/doc.php?
img=2342

5.1.1.1.1.4.1.1.1.1.4.1.2.2. https://nuvemdefotos.com/view.php?
next=/doc.php?img=2344

5.1.1.1.1.4.1.1.1.1.4.1.2.3. https://nuvemdefotos.com/doc.php?
img=2344

5.1.1.1.1.4.1.1.1.1.4.1.2.4. https://nuvemdefotos.com/view.php?
next=/doc.php?img=2344

5.1.1.1.1.4.1.1.1.1.4.1.2.5. https://nuvemdefotos.com/view.php?
next=https://tecnicasdeinvasao.com

6. $ cat $$$$$$$.txt
6.1. E COMO SE GANHA DINHEIRO?

6.1.1. Você tem 2 caminhos.

6.1.1.1. :computer: PROFISSIONAL

6.1.1.1.1. "Mercado Legal"

6.1.1.1.1.1. Ofensiva

6.1.1.1.1.2. Segurança de Redes

6.1.1.1.1.3. Desenvolvimento Seguro

6.1.1.1.1.4. PENTEST

6.1.1.1.1.5. BUG BOUNTY

6.1.1.1.1.6. RED TEAM

6.1.1.1.1.7. Gestão
6.1.1.1.1.8. Investigação

6.1.1.1.1.9. Defensiva

6.1.1.1.1.10. Blue Team

6.1.1.1.1.11. Análise de Malware

6.1.1.1.1.12. Pesquisa

6.1.1.1.1.13. Monitoramento

6.1.1.1.1.14. :white_check_mark: Vamos seguir aqui.

6.1.1.2. :skull: DARK SIDE

6.1.1.2.1. "Mercado Ilegal"

6.1.1.2.1.1. Sequestro

6.1.1.2.1.2. Pirataria

6.1.1.2.1.3. Fraudes

6.1.1.2.1.4. Destruição

6.1.1.2.1.5. Roubo

6.1.1.2.1.6. Sabotagem

6.1.1.2.1.7. Mercado Negro

6.1.1.2.1.8. Espionagem

6.1.1.2.1.9. :x: Não vamos seguir aqui.

6.1.1.3. E por que GANHAM BEM?

6.1.1.3.1. ROI

6.1.1.3.1.1. return of investment

7. :fire: MATANDO DÚVIDAS


7.1. Qual sistema vamos usar pra hackear? Existe um "sistema dos hackers"?

7.2. Preciso saber programar pra ser hacker?

7.3. Estou começando do zero... ...vou conseguir aprender?


8. $ cat sua-ajuda.txt
8.1. :dart: Intensivão com FOCO EM VOCÊ

8.1.1. ME CONTA

8.1.1.1. Você já trabalha no mercado de TI?

8.1.1.1.1. dev?
8.1.1.1.2. redes?

8.1.1.1.3. estudante?

8.1.1.1.4. MIGRAÇÃO CARREIRA

8.1.1.2. Já estou hacking?

8.1.1.2.1. Tem dificuldades?

8.1.1.3. tecnicasdeinvasao.com/pesquisa

9. $ cat o-link-das-aulas.txt
9.1. ESTAMOS EM RISCO 🚨

9.2. DEFINA O LEMBRETE DO YOUTUBE DE TODAS AS AULAS

9.3. AULA 1

9.3.1. https://tecnicasdeinvasao.com/aula1

9.3.2. tecnicasdeinvasao.com/sorteio-aquecimento

9.4. AULA 2

9.4.1. https://tecnicasdeinvasao.com/aula2

9.5. AULA 3

9.5.1. https://tecnicasdeinvasao.com/aula3

10. $ cat o-grupo.txt


10.1. tecnicasdeinvasao.com/grupo

10.1.1. "Não tenho WhatsApp"

10.1.1.1. ✉️Fica ligado no seu e-mail

10.1.1.1.1. Fica ligado no Instagram @tecnicasdeinvasao.oficial

11. $ cat legiao.txt


11.1. @tecnicasdeinvasao.oficial

Você também pode gostar