Escolar Documentos
Profissional Documentos
Cultura Documentos
INVASÃO HACKER
I N T E N S I VÃO
cat resumao.txt
MATERIAIS EXTRAS
→ fundamentos
→ parte prática
Hacker hackeia
cat legiao.txt
Compartilhe seus estudos no Instagram do
TDI com a hashtag #HackerHackeia
@legiaodotecnicas
metodologias
→ TBHM
→ WAHH
Essas metodologias
possuem várias etapas
→ qual a tecnologia
→ quem programou
→ funcionários
→ linguagens
→ subdomínios
→ range de IPs
ANALISAR
funcionalidades
funcionalidades
explorar
Exemplo de um processo
de recon feito por um
hacker profissional.
O treinamento do TDI é
completo e possui 06
passos: pegamos essa
metodologia de pentest e
hackeamos na prática.
acesso vitalício
mapa de ataque
enumerando subdomínios
→ Subfinder
→ Sublist3r
Project discovery
verificação
resultado
superfície de ataque
ferramentas
Outra ferramenta útil é o GAU. Ele pega uma URL e
lista todas as URLs do alvo pela internet: tudo que
encontrar no google, Archive, waybackmachine e
AlienVault.
ferramenta de análise
cat alunos.txt
Nosso agradecimento aos alunos do TDI!
#LEGIAOTDI
I N T E N S I VÃ O