Você está na página 1de 18

$ cat o-intensivao.

txt

$ cat #HackerHackeia.txt

$ cat segredo.txt

$ cat hacker-ganha.txt

$ cat seu-primeiro-arsenal-hacker.txt

AULA 1
$ cat jornada.txt

$ cat legiao.txt

$ cat sorteio.txt
AULA 1
1. $ cat legiao.txt
1.1. COMPARTILHE

1.1.1. #HackerProfissional

1.1.2. @brunofraga.me

1.2. ENTRE NO GRUPO

1.3. @tecnicasdeinvasao.oficial

1.4. @brunofraga.me
1.5. @andres.alonnso
1.6. @focoemsec

1.7. Meta 1 - 1.5K 5 cafes 3 camisas Meta 2 - 2K 10 Cafes 4 camisas 1 pendrive hacker 3 livros tdfi
Meta 3 - 2.3K 15 cafes 5 camisas 3 pendrive hacker 5 livros do tdi

2. $ cat o-intensivao.txt
2.1. 3 AULAS COMPLETAS

2.1.1. ⏰ Sempre as 19h aqui no YouTube

2.1.2. Com Apostilas e Ferramentas

2.1.2.1. TUDO será enviado no Grupo do WhatsApp

2.1.2.2. tecnicasdeinvasao.com/grupo

2.2. SEU Resultado

2.2.1. :fire: VOCÊ saberá exatamente **como** se tornar um Hacker.

2.2.2. :fire: VOCÊ enxergará o mundo **pelos olhos de um Hacker.**

2.2.3. :fire: VOCÊ verá **ferramentas, sistemas e técnicas** usadas por Hackers em ataques reais.

2.2.4. :fire: VOCÊ ganhará um conhecimento perigoso como **Hackers ganham DINHEIRO** $$$

2.2.5. :fire: VOCÊ descobrirá como **Hackers ganham DINHEIRO** $$$

2.2.6. :fire: VOCÊ presenciará uma **Invasão** AO VIVO

2.2.6.1. AMANHA

2.2.7. :rocket: COMEÇAR sua jornada rumo ao Hacker Profissional

2.2.8. #5050

2.2.8.1. Qual o seu nível de comprometimento?

2.2.8.1.1. 50/50

2.3. É GRÁTIS mesmo?

2.3.1. SIM
2.3.1.1. MUITO OBRIGADO

2.3.1.1.1. E por falar em alunos...

2.3.1.1.1.1. Durante o Intensivão temos o Lançamento Privado da nossa formação definitiva


de Hacker Profissional.

2.3.1.1.1.1.1. TDI FCO

2.3.1.1.1.1.1.1. 🚨 Com SUPER DESCONTO para quem estiver ao vivo no Intensivão

2.3.1.1.1.1.1.1.1. Permissão concedida para o lançamento?

3. $ cat #HackerHackeia.txt
3.1. O que é hackear?

3.1.1. ChatGPT

3.1.1.1. O quão dificil é hackear um sistema?

3.1.1.1.1. .

3.1.1.1.2. Mas...

3.1.1.1.2.1. É tão difícil mesmo?

3.1.1.1.2.1.1. Ainda bem que o ChatGPT é mais "sensato"

3.1.1.1.2.1.1.1. .

3.1.1.1.2.2. .

3.1.1.1.2.3. .

3.1.1.1.2.4. .

3.1.1.1.2.5. ,

3.1.1.1.2.6. ATAQUES HACKERS

3.1.1.1.2.6.1. Mãe culpa ataque hacker a hospital por morte de sua filha de nove meses

Link:
https://olhardigital.com.br/2021/10/01/medicina-e-saude/mae-culpa-ataque-
hacker-a-hospital-por-morte-de-sua-filha-de-nove-meses/

3.1.1.1.2.6.2. Órgãos do governo sofrem novo ataque de hackers, diz GSI

Link:
https://agenciabrasil.ebc.com.br/geral/noticia/2021-12/orgaos-do-governo-
sofrem-novo-ataque-de-hackers-diz-gsi

3.1.1.1.2.6.3. Sistema do Tesouro Nacional sofre ataque hacker | CNN Brasil

Link:
https://www.cnnbrasil.com.br/business/sistema-do-tesouro-nacional-sofre-
ataque-hacker/

3.1.1.1.2.6.4. https://medicinasa.com.br/dispositivos-falhas-seguranca/
3.1.1.1.2.6.5. Ataque hacker contra Cruz Vermelha expõe dados de mais de 500 mil
vulneráveis

Link:
https://www.uol.com.br/tilt/noticias/afp/2022/01/20/ataque-hacker-contra-cruz-
vermelha-expoe-dados-de-mais-de-500-mil-vulneraveis.htm

3.1.1.1.2.6.6. Site da prefeitura de Macapá sofre ataque hacker e fica fora do ar

Link:
https://g1.globo.com/ap/amapa/noticia/2022/02/02/site-da-prefeitura-de-macapa-
sofre-ataque-hacker-e-fica-fora-do-ar.ghtml

3.1.1.1.2.6.7. Novo ataque hacker atinge portal de cultura do governo da Bahia; grupo
critica redução de público em eventos

Link:
https://g1.globo.com/ba/bahia/noticia/2022/01/25/novo-ataque-hacker-atinge-
portal-de-cultura-do-governo-da-bahia-grupo-critica-reducao-de-publico-em-
eventos.ghtml

3.1.1.1.2.6.8. Ataque hacker é novo capítulo da disputa entre Rússia e Ucrânia; entenda

Link:
https://www.uol.com.br/tilt/noticias/redacao/2022/01/20/por-que-ataque-hacker-
e-novo-capitulo-da-disputa-entre-russia-e-ucrania.htm

3.1.1.1.2.6.9. Brasil foi alvo de 88,5 bilhões de ataques hacker em 2021, diz Fortinet -
Link - Estadão

Link:
https://link.estadao.com.br/noticias/cultura-digital,brasil-foi-alvo-de-88-5-bilhoes-
de-ataques-hacker-em-2021-diz-fortinet,70003972070

3.1.1.1.2.6.10. Startup de educação Descomplica informa que sofreu ataque hacker no


final de semana - Link - Estadão

Link:
https://link.estadao.com.br/noticias/empresas,descomplica-informa-que-sofreu-
ataque-hacker-no-final-de-semana,70003649465

3.1.1.1.2.6.11. Ataque hacker tira do ar sites do Ministério da Saúde e do Conecte SUS

Link:
https://www1.folha.uol.com.br/cotidiano/2021/12/sites-do-ministerio-da-saude-e-
do-conecte-sus-saem-do-ar-apos-suposto-ataque-hacker.shtml

3.1.1.1.2.6.12. Localiza confirma incidente de segurança cibernética; grupo hacker


assume autoria

Link:
https://www.infomoney.com.br/mercados/localiza-confirma-incidente-de-
seguranca-cibernetica-grupo-hacker-assume-autoria/

3.1.1.1.2.6.13. CVC segue sequestrada e vendas são afetadas | Radar Econômico

Link:
https://veja.abril.com.br/coluna/radar-economico/cvc-segue-sequestrada-e-
vendas-sao-afetadas/

3.1.1.1.2.6.14. Exclusivo: megavazamento de CPFs segue à venda e rende até US$ 5


milhões para hacker – Tecnoblog
Link:
https://tecnoblog.net/noticias/2022/02/01/exclusivo-megavazamento-de-cpfs-
segue-a-venda-e-rende-ate-us-5-milhoes-para-hacker/

3.1.1.1.2.6.15. Unicred não revela tipo de ataque hacker e ainda recupera sistemas de TI

Link:
https://www.convergenciadigital.com.br/Seguranca/Unicred-nao-revela-tipo-de-
ataque-hacker-e-ainda-recupera-sistemas-de-TI-58814.html

3.1.1.1.2.6.16. Mais de 24 horas após ataque, rede de exames de Porto Alegre segue
sem sistema e com serviço parcial | GZH

Link:
https://gauchazh.clicrbs.com.br/colunistas/marta-sfredo/noticia/2021/06/mais-
de-24-horas-apos-ataque-rede-de-exames-de-porto-alegre-segue-sem-sistema-e-
com-servico-parcial-ckq9r3638005z01808zk1b5x9.html

3.1.1.1.2.6.17. Mais de 395 mil chaves Pix foram vazadas após falha da segurança de
banco

Link:
https://olhardigital.com.br/2021/10/01/seguranca/mais-de-300-mil-chaves-pix-
foram-vazadas-apos-falha-da-seguranca-de-banco/

3.1.1.1.2.6.18. “Assim como o tráfico de drogas, o cibercrime virou um negócio ilegal


muito profissional e estruturado”.

Link:
https://revista.algomais.com/exclusivas/assim-como-o-trafico-de-drogas-o-
cibercrime-virou-um-negocio-ilegal-muito-profissional-e-estruturado

3.1.1.1.2.6.19. 🤔

3.1.1.1.2.6.19.1. O mundo PRECISA de MAIS HACKERS PROFISSIONAIS

3.2. Primeira 💊

3.2.1. MINHA RESPOSTA

3.2.1.1. GOOGLE

3.2.1.1.1. bruno fraga

3.2.1.1.1.1. "bruno fraga"

3.2.1.1.1.2. filetype:

3.2.1.1.1.2.1. txt, pdf, xls...

3.2.1.1.1.3. site:

4. $ cat segredo.txt
4.1. Hackear um sistema te da acesso a ______

4.1.1. INFORMAÇÃO (bits e bytes)

4.1.1.1. Informação dita...

4.1.1.1.1. O mercado
4.1.1.1.1.1. Informações econômicas, como taxas de juros, índices de inflação, relatórios de
emprego e indicadores financeiros, são fundamentais para investidores, traders e
tomadores de decisão nas empresas.

4.1.1.1.2. A sua vida

4.1.1.1.2.1. Informações como histórico médico, resultados de testes, prescrições e


pesquisas científicas ajudam os profissionais de saúde a diagnosticar doenças, prescrever
tratamentos adequados e promover a sua saúde.

4.1.1.1.3. O mundo

4.1.1.1.3.1. Mísseis de Cuba: a descoberta por parte dos EUA de mísseis soviéticos em
Cuba, através de fotos de reconhecimento aéreo, quase levou a uma guerra nuclear.

4.1.1.2. Informação???

4.1.1.2.1. A Informação é um dos recursos mais valiosos da atualidade. É por meio dela que
tomamos decisões, buscamos conhecimento e nos relacionamos com o mundo ao nosso
redor. Na sua essência, é um conjunto de dados que tem algum significado, valor ou propósito.
"VALOR"

4.1.1.3. O Valor

4.1.1.3.1. Para uma Pessoa

4.1.1.3.1.1. Informações pessoais e financeiras

4.1.1.3.1.1.1. .

4.1.1.3.1.1.1.1. .

4.1.1.3.1.1.1.2. .

4.1.1.3.1.1.1.3. .

4.1.1.3.1.1.1.4. .

4.1.1.3.1.1.2. nome, endereço, número de documentos, conta bancária, número do


cartão de crédito...

4.1.1.3.1.1.2.1. De acordo com um estudo de 2020 da Javelin Strategy & Research,


cerca de 49 milhões de americanos foram vítimas de roubo de identidade em 2019,
resultando em uma perda aproximada de 16,9 bilhões de dólares.

4.1.1.3.1.2. Informações de Saúde

4.1.1.3.1.2.1. .

4.1.1.3.1.2.1.1. .

4.1.1.3.1.2.2. históricos médicos, resultados de testes e prescrições.

4.1.1.3.1.2.2.1. fraude de seguro de saúde, para chantagear o indivíduo, ou até para


discriminação.
4.1.1.3.1.2.2.1.1. Um relatório de 2020 da Protenus Breach Barometer mencionou
que quase 41 milhões de registros de pacientes foram violados em 2019 apenas
nos Estados Unidos.

4.1.1.3.1.3. E-mails e Mensagens Pessoais

4.1.1.3.1.3.1. .

4.1.1.3.1.3.2. .

4.1.1.3.1.4. Fotos e Vídeos Pessoais

4.1.1.3.1.4.1. .

4.1.1.3.1.4.2. .

4.1.1.3.1.4.3. ,

4.1.1.3.1.4.4. ,

4.1.1.3.1.5. Informações de Localização

4.1.1.3.1.5.1. .

4.1.1.3.1.5.1.1. rastrear movimentos, descobrir padrões de comportamento

4.1.1.3.1.5.2. De acordo com um estudo da NortonLifeLock de 2019, mais de 33% dos


americanos foram vítimas de crimes de stalkeamento online.

4.1.1.3.2. Para uma Empresa

4.1.1.3.2.1. Informações Financeiras

4.1.1.3.2.1.1. .

4.1.1.3.2.1.2. relatórios de vendas, dados de folha de pagamento e detalhes bancários...

4.1.1.3.2.2. Informações de Clientes

4.1.1.3.2.2.1. .

4.1.1.3.2.3. Propriedade Intelectual

4.1.1.3.2.3.1. patentes, direitos autorais, marcas comerciais, segredos comerciais e


know-how

4.1.1.3.2.3.1.1. Em 2014, a empresa de segurança cibernética CrowdStrike informou


que hackers chineses haviam roubado 614 GB de dados de um construtor naval dos
EUA, incluindo planos de projetos de sistemas de defesa militar.

4.1.1.3.2.4. Segredos Comerciais

4.1.1.3.2.4.1. Petrobras em 2014


4.1.1.3.2.4.1.1. Em 2014, foi descoberto que a Petrobras havia sido alvo de um
sofisticado ataque cibernético que resultou no roubo de segredos comerciais .
Acredita-se que o ataque, parte da operação "Sauron", foi realizado por um grupo
conhecido como APT32, que supostamente tem vínculos com o governo do Vietnã.
O APT32 conseguiu violar os sistemas da Petrobras e roubar informações críticas,
incluindo dados sobre exploração de petróleo offshore, processos de refino e outras
informações técnicas proprietárias que seriam consideradas segredos comerciais.
Essas informações são extremamente valiosas no setor de energia, onde o
conhecimento sobre a localização de reservas de petróleo e como extraí-las
eficientemente pode valer bilhões de dólares. As consequências do ataque foram
significativas para a Petrobras, potencialmente permitindo que competidores ou
estados-nação obtenham uma vantagem injusta ao obter acesso a esses dados.

4.1.1.3.2.5. Inteligência

4.1.1.3.2.5.1. A inteligência de um negócio é a informação valiosa que define como a


empresa opera, seus segredos comerciais, estratégias futuras e detalhes do clientes.

4.1.1.4. Bandeira

4.1.1.4.1. Informação É PODER

4.2. "Resumo"

4.2.1. .

4.2.2. Segurança da Informação

4.2.2.1. Segurança da informação refere-se a um conjunto de práticas, medidas e tecnologias que


são aplicadas para proteger os dados e sistemas de informações contra acesso não autorizado,
uso indevido, divulgação, modificação ou destruição.

4.2.2.1.1. Mas o que é uma informação estar segura?

4.2.2.2. Pilares

4.2.2.2.1. CID

4.2.2.2.1.1. Confidencialidade

4.2.2.2.1.1.1. Proteção dos dados e informações contra acesso não autorizado.

4.2.2.2.1.1.1.1. Interceptação de dados

4.2.2.2.1.1.1.2. Acesso não autorizado a contas

4.2.2.2.1.2. Integridade

4.2.2.2.1.2.1. Garantia de que os dados e informações permaneçam íntegros e não


sejam alterados de forma não autorizada.

4.2.2.2.1.2.1.1. Ataque de modificação de dados

4.2.2.2.1.2.1.2. Manipulação de informações em trânsito

4.2.2.2.1.3. Disponibilidade
4.2.2.2.1.3.1. Garantia de que os sistemas e informações estejam disponíveis e
acessíveis quando necessário.

4.2.2.2.1.3.1.1. Ataque de negação de serviço (DoS / DDoS)

4.2.2.2.1.3.1.2. Ataque de ransomware

4.2.2.3. Mecanismos

4.2.2.3.1. Físicos

4.2.2.3.1.1. Controle de acesso físico

4.2.2.3.1.2. Proteção física de equipamentos

4.2.2.3.1.3. Backup e armazenamento seguro

4.2.2.3.1.4. Destruição segura de dados

4.2.2.3.1.5. Segurança do cabeamento

4.2.2.3.1.6. Google Datacenter

Vídeo:
http:https://www.youtube.com/embed/zDAYZU4A3w0

4.2.2.3.1.7. Dispositivos hackers

4.2.2.3.1.7.1. para testar o "hacking no mundo real"

4.2.2.3.1.7.1.1. em uma empresa, existem diversos dispositivos

4.2.2.3.1.7.1.2. escritorios

4.2.2.3.1.7.1.3. cafeterias

4.2.2.3.1.7.1.4. restaurantes

4.2.2.3.1.7.1.5. locais confidenciais

4.2.2.3.1.7.1.6. ...

4.2.2.3.1.7.1.6.1. existem dispositivos para hackear dipositivos fisicos

4.2.2.3.1.7.1.6.1.1. e eu tenho um aqui

4.2.2.3.1.7.1.6.1.2. um pendrive

4.2.2.3.1.7.1.6.1.2.1. não é um pendrive comum

4.2.2.3.1.7.1.6.1.2.2. ele é capaz de hackear computadores em segundos

4.2.2.3.1.7.1.6.1.2.2.1. ele não é um pendrive, isso você já sabe

4.2.2.3.1.7.1.6.1.2.2.2. ele é na verdade

4.2.2.3.1.7.1.6.1.2.2.2.1. um teclado
4.2.2.3.1.7.1.6.1.2.2.2.1.1. emulando um ser humano

4.2.2.3.1.7.1.6.1.2.2.2.1.2. passando por cima de qualquer antivirus

4.2.2.3.1.7.1.6.1.2.2.2.1.2.1. e podendo executar comandos

4.2.2.3.1.7.1.6.1.2.2.2.1.2.2. e vou fazer isso...

4.2.2.3.2. Tecnológicos

4.2.2.3.2.1. Firewall

4.2.2.3.2.2. Antivírus e Antimalware

4.2.2.3.2.3. Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS)

4.2.2.3.2.4. VPN

4.2.2.3.2.5. Controles de acesso

4.2.2.3.2.6. Monitoramento de segurança

4.2.2.3.2.7. Autenticação multifator (MFA)

4.2.2.3.2.8. Criptografia

4.2.2.3.2.9. ...

4.2.2.4. Áreas

4.2.2.4.1. 💰

4.2.2.4.1.1. Espionagem

4.2.2.4.1.2. Venda no Mercado Negro

4.2.2.4.1.3. Sabotagem

4.2.2.4.1.4. Destruição

4.2.2.4.1.5. Roubo

4.2.2.4.1.6. Sequestro

4.2.2.4.1.7. Fraudes

4.2.2.4.1.8. Pirataria

4.2.2.4.1.9. 🎩

4.2.2.4.1.9.1. Segurança de redes

4.2.2.4.1.9.2. Desenvolvimento seguro

4.2.2.4.1.9.3. Segurança Ofensiva

4.2.2.4.1.9.3.1. Pentest
4.2.2.4.1.9.3.2. Bug Bounty

4.2.2.4.1.9.3.3. Red Team

4.2.2.4.1.9.3.4. Engenharia Social

4.2.2.4.1.9.4. Inteligência de ameaças cibernéticas

4.2.2.4.1.9.5. Investigação

4.2.2.4.1.9.6. Análise de Malware

4.2.2.4.1.9.7. Defensiva / Blue Team

4.2.2.4.1.9.8. Monitoramento

4.2.2.4.1.9.9. Complice

4.2.2.4.1.9.10. ....

4.2.3. Hacker Profissional

4.2.3.1. Toda empresa será hackeada.

4.2.3.1.1. E "ela quer ser o hacker".

4.2.3.1.2. Seja você o hacker.

4.3. Empresa sendo Hackeada (3 partes)

4.3.1. Assistir o Ataque

4.3.2. Entender as técnicas e ferramentas (replicando o ataque)

4.3.2.1. STEP BY STEP

4.3.2.1.1. "Eu só espiono pessoas e vejo o que motiva seus cliques"

4.3.2.1.1.1. Você é inteligente e não clica em ataques em massa?

4.3.2.1.1.1.1. Já foi vitima de um ataque direcionado?

4.3.2.1.1.1.1.1. familia

4.3.2.1.1.1.1.2. funcis

4.3.2.1.1.1.1.3. pessoas

4.3.2.1.1.1.1.4. .....

4.3.2.1.1.2. "Você precisa entender a organização da empresa"

4.3.2.1.1.2.1. Mapear pessoas e descobrir protagonistas e tudo sobre eles

4.3.2.1.2. Domain Look-Alike

4.3.2.1.2.1. Quallcart.com
4.3.2.1.2.1.1. i l

4.3.2.1.2.1.2. tecnicasdeinvasao.com

4.3.2.1.2.1.2.1. tecnicasinvasao.com

4.3.2.1.2.1.3. aprenderhacking.com.br

4.3.2.1.2.1.3.1. APRENDERHACKNG.com.br

4.3.2.1.2.1.4. tecnicasdeinvasao.net

4.3.2.1.2.1.4.1. .com

4.3.2.1.2.2. exemplos

4.3.2.1.2.2.1. doutormarcio.com

4.3.2.1.2.2.1.1. doutormarcio.com.br

4.3.2.1.2.2.2. returnpaht.com

4.3.2.1.2.2.2.1. returnpaht.com

4.3.2.1.2.2.2.2. widht

4.3.2.1.2.2.2.2.1. width

4.3.2.1.2.2.3. Lookalike Domain Names Test

Link:
https://www.jamieweb.net/apps/lookalike-domains-test/

4.3.2.1.3. Com um Look-Alike em mãos...

4.3.2.1.3.1. Criou o Email

4.3.2.1.3.1.1. m.hanning@quallcart.com

4.3.2.1.3.1.2. assinatura

4.3.2.1.3.1.3. "Está escrito no linguajar do chefe."

4.3.2.1.3.1.3.1. É o que ele diria se estivesse escrevendo.

4.3.2.1.3.1.4. https://emkei.cz/

4.3.2.1.4. Coletou E-mails

4.3.2.1.4.1. Google Hacking

4.3.2.1.4.1.1. https://mearcadolivre.com/c/cafe-tecnicas-de-invasao

4.3.2.1.4.2. TheHarvester

4.3.2.1.4.3. Hunter.io

4.3.2.1.5. E o Malware?
4.3.2.1.5.1. Eu só anexo.

4.3.2.1.5.2. comprou usando BTC (bitcoin)

4.3.2.1.5.2.1. sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion

4.3.2.1.5.2.2. .....

4.3.2.1.5.3. Anexou

4.3.2.1.5.4. Ransom32

4.3.2.1.5.4.1. .

4.3.2.1.6. HÁÁÁ Mas o Antivirus Apitou, Háá mas x,

4.3.2.1.6.1. Cara...

4.3.2.1.6.1.1. Era o CEO

4.3.2.1.6.1.1.1. Seu chefe.

4.3.2.1.6.1.1.1.1. E não foi pro time de segurança.

4.3.2.1.6.1.1.1.1.1. Lembra que foi o de vendas?

4.3.2.1.7. E....

4.3.2.1.7.1. "eu só peguei os arquivos"

4.3.2.1.7.1.1. Não foi eu quem decidiu divulgar

4.3.2.1.7.1.2. Não fui eu quem desvalorizou as ações

4.3.2.1.7.1.3. ....

4.3.2.1.7.1.3.1. Fui paga para fazer o meu trabalho e fiz bem.

4.3.3. Desafio Prático

4.3.3.1. Phishing da Blaze

4.3.3.1.1. tecnicasdeinvasao.com/blaze

Link:
https://tecnicasdeinvasao.com/blaze

4.3.3.1.1.1. Análise de um e-mail

4.3.3.1.1.1.1. O que analisar?

4.3.3.1.1.1.1.1. Cabeçalho do E-mail (Headers)

4.3.3.1.1.1.1.2. From (De)

4.3.3.1.1.1.1.2.1. Se passar por qualquer dominio

4.3.3.1.1.1.1.3. To (Para)
4.3.3.1.1.1.1.4. Reply to

4.3.3.1.1.1.1.5. ID da mensagem (Único)

4.3.3.1.1.1.1.6. Servidor, IP de envio

4.3.3.1.1.1.1.7. Date/Time

4.3.3.1.1.1.1.8. SPF, DKIM e DMARC

4.3.3.1.1.2. Emails podem ser fraudados

4.3.3.1.1.2.1. Existem métodos para validar se um e-mail é fraude ou não!

4.3.3.1.1.2.2. Ferramenta Google

4.3.3.1.1.2.2.1. https://toolbox.googleapps.com/apps/messageheader/

5. $ cat hacker-ganha.txt
5.1. Porque empresas pagam hackers?

5.1.1. .

5.1.1.1. Bug Bounty

5.1.1.1.1. Empresas

5.1.1.1.1.1. 1 - Uber

Link:
https://hackerone.com/uber/hacktivity

5.1.1.1.1.2. 2 - Twitter

Link:
https://hackerone.com/twitter/hacktivity

5.1.1.1.1.3. 3 - Departamento de Defesa dos EUA

Link:
https://hackerone.com/deptofdefense/hacktivity

5.1.1.1.1.4. 4 - Meta - Facebook, Instagram...

Link:
https://www.facebook.com/whitehat

5.1.1.1.2. Plataformas

5.1.1.1.2.1. 1 - Hackerone

Link:
https://hackerone.com/

5.1.1.1.2.2. 2 - Intigriti

Link:
https://www.intigriti.com/

5.1.1.1.2.3. 3 - Openbugbounty

Link:
https://www.openbugbounty.org/
5.1.1.1.3. Falhas

5.1.1.1.3.1. $400 dolares, com o google

Link:
https://medium.com/@fcwdbrqmr/5min-400-using-google-dork-1df6bbe0f9fc

5.1.1.1.3.2. $2.500 dolares na uber

Link:
https://medium.com/@3bodymo/the-easiest-2500-i-got-it-from-bug-bounty-
program-8f47ea4aff22

5.1.1.1.3.3. Falhas de $500 a $1.000.000

Link:
https://www.youtube.com/@bugbountypocs

5.2. Mercado de Trabalho

5.2.1. .

5.2.2. .

5.3. Porque pagam bem?

6. $ cat seu-primeiro-arsenal-hacker.txt
6.1. AMANHÃ vamos fazer um ataque hacker juntos

6.1.1. Inclusive vou pagar em dinheiro o melhor hacker

6.1.1.1. MAS PARA ISSO.... Você vai precisar do seu Arsenal Hacker

6.1.1.1.1. Você já tem?

6.2. Seu arsenal

6.2.1. 1. NAVEGADOR HACKER

6.2.1.1. EXTENSÕES

6.2.1.1.1. WAPPALYZER

Link:
https://www.wappalyzer.com/

6.2.1.1.2. DOTGIT

Link:
https://chrome.google.com/webstore/detail/dotgit/pampamgoihgcedonnphgehgondkhikel

6.2.1.1.3. WHOIS FLAG

Link:
https://chrome.google.com/webstore/detail/ip-whois-flags-chrome-
web/kmdfbacgombndnllogoijhnggalgmkon?hl=pt-BR

6.2.1.2. FAVORITOS

6.2.1.2.1. SECURITY TRAILS

Link:
https://securitytrails.com/
6.2.1.2.2. REVSHELL

Link:
https://www.revshells.com/

6.2.1.2.3. EXPLOIT DB

Link:
https://www.exploit-db.com/

6.2.1.2.4. SHODAN

Link:
https://www.shodan.io/

6.2.1.2.5. SECLIST

Link:
https://github.com/danielmiessler/SecLists

6.2.1.2.6. https://dnsdumpster.com/

6.2.1.3. tecnicasdeinvasao.com/grupo

6.2.1.3.1. 15min

6.2.2. 2. SOFTWARE

6.2.2.1. SUBLIME TEXT

Link:
https://www.sublimetext.com/

6.2.2.2. NMAP (WINDOWS)

Link:
https://nmap.org/

6.2.3. 3. KALI LINUX

6.2.3.1. tecnicasdeinvasao.com/kali

Link:
https://tecnicasdeinvasao.com/kali

6.2.4. 4. ANDROID

6.2.4.1. tecnicasdeinvasao.com/android

7. $ cat jornada.txt
7.1. AULA 1

7.2. AULA 2

7.3. AULA 3

8. $ cat sorteio.txt
8.1. 👀 O Sorteio vai ir SUBINDO de NÍVEL...

8.1.1. N1

8.1.1.1. 2 LIVROS TDI

8.1.1.2. 2 CAFÉS TDI


8.1.1.3. 1 BOLSA 100%: Curso de Kali Linux + Android Hacking PRO

8.1.1.3.1. R$694

8.1.1.4. 🚨 CONDIÇÃO

8.1.1.4.1. 1.800 ATIVAÇÕES DE LEMBRETE E LIKES NA AULA 2 (AGORA)

8.1.1.4.2. Corre AGORA no Link da AULA 2

8.1.1.4.2.1. ATIVA O LEMBRETE

8.1.1.4.2.2. DEIXA O LIKE

8.1.2. N2

8.1.2.1. 3 LIVROS TDI

8.1.2.2. 3 CAFÉS TDI

8.1.2.3. 1 BOLSA 100%: Curso Pendrive Hacker + LockPick Skills

8.1.2.3.1. 197, 97

8.1.2.4. 1 BOLSA 100%: Maratona Python 🐍

8.1.2.4.1. 697

8.1.2.5. 🚨 CONDIÇÃO

8.1.2.5.1. 1.500 ativacoes e likes na aula de amanha

8.1.2.5.2. tecnicasdeinvasao.com/sorteio-live2

8.1.3. N3

8.1.3.1. 4 LIVROS TDI

8.1.3.2. 4 CAFÉS TDI

8.1.3.3. E.... 🤔

8.1.3.3.1. No Intensivão anterior...

8.1.3.3.1.1. ...

8.1.3.3.1.1.1. E agora?

8.1.3.3.1.1.1.1. MacBook

8.1.3.3.1.1.1.1.1. .

8.1.3.4. 🚨 CONDIÇÃO

8.1.3.4.1. 1.500 LIKES

8.2. 📚 Pegue o Material da Aula + Resumo


8.2.1. No grupo do WhatsApp

8.2.1.1. tecnicasdeinvasao.com/grupo

Você também pode gostar