Advanced Exploitation Study Guide 14/04/2021 joas 0 Uncategorized, Quando se fala de teste de intrusão, logo relaciona em invasão e exploração de sistemas...
Fundamentos da Engenharia de Segurança de Aplicação e ataques web PT.1 12/04/2021 joas 0 Hacking, Quando falamos de aplicações webs, podemos falar de problemas de segurança, principalmente hoje em dia...
Técnica anti-forenses para PenTesters #1 09/04/2021 joas 0 Uncategorized, A Analise forense computacional é o ponto chave de um incidente de segurança, principalmente para...
Command and Control via Gmail, tomando controles de sistemas usando GCAT 08/04/2021 joas 0 Hacking, Um servidor de comando e controle [C&C] é um computador controlado por um invasor ou cibercriminoso que...
Se tornando um Jedi em PenTest Web 07/04/2021 joas 0 Uncategorized, Introdução Ataques em aplicações webs é o principal foco, afinal a maioria das invasões partem...
As vulnerabilidades mais comuns em programas de Bug Bounty PT.1 05/04/2021 joas 0 Uncategorized, Quais são as vulnerabilidades mais comuns em programas de recompensa? Se você esta começando hoje...
Introdução à Privilege Escalation, aprimorando o seu PenTest PT.1 03/04/2021 joas 0 Uncategorized, Em um PenTest temos algumas fases ao qual realizamos o nosso teste, dependendo do nosso...
Construa seu laboratório de Segurança da Informação e desenvolva suas habilidades 02/04/2021 joas 0 Uncategorized, Que tal aprender desenvolver suas habilidades em segurança da informação? Nesse artigo eu dou dicas...
Guia básico sobre SOC (Security Operation Center) 31/03/2021 joas 0 Uncategorized, O que é um SOC? Qual a sua utilidade? O Security Operations Center significa, em...
PenTest: Invandindo uma organização através do LinkedIn PT.1 29/03/2021 joas 0 Uncategorized, O objetivo é de conscientizar tanto usuários como organizações, sobre a importância de implementar os...