Pular para o conteúdo principal

Compartilhe

Como posso descobrir quem é o proprietário de uma conta do Hotmail?

Como posso descobrir quem é o proprietário de uma conta do Hotmail? Os motivos pelos quais é difícil e as medidas que você pode tomar. Leo Notenboom Seguir 3 minutos de leitura · 23 de abril de 2017 17 1 Pressione Enter ou clique para ver a imagem em tamanho real. Imagem: canva.com Continuo recebendo e-mails "estranhos" de alguém usando uma conta do Hotmail. Como posso descobrir quem essa pessoa realmente é? O Hotmail (agora Outlook.com) é um dos sistemas de e-mail mais usados ​​(e abusados) do planeta. Uma das razões para isso é que é praticamente impossível saber quem realmente é o dono de uma conta do Hotmail. Existem situações em que acredito ser possível encontrar o proprietário de uma conta Hotmail, mas é difícil e você não vai gostar do processo. Experimente você mesmo Primeiro, vamos analisar por que é tão difícil determinar o proprietário de uma conta do Hotmail, Outlook.com, Yahoo, Gmail… ou qualquer conta de e-mail gratuita. Crie uma nova conta no Outlook.com e, en...

Boot Camp de Hacking Ético de 3 dias

Boot Camp de Hacking Ético de 3 dias

  • Webinário
  • Começa em 7 de julho às 22:00 CEST


Invista em seu futuro de segurança cibernética: aprenda os fundamentos do hacking ético e estabeleça as bases para uma carreira lucrativa em segurança cibernética.
As sessões serão realizadas:
= Sexta, 7 de julho, 22:00 CEST - Sáb, 8 de julho, 01:00
= Sáb, 8 de julho, 22:00 CEST - Dom, 9 de julho, 01:00
= Dom, 9 de julho, 22:00 CEST - Seg, 10 de 01 de julho

Treinamento prático: com sessões de zoom ao vivo e demonstrações práticas, vamos além da teoria para fornecer a você uma compreensão real do hacking ético.

Instrução liderada por especialistas: Nossos instrutores são profissionais do setor com anos de experiência em segurança de rede, APIs, hacking na Web e em dispositivos móveis e testes de penetração.

Programa de Estudos

Ethical Hacking Boot Camp
Proteja seu futuro com o Ethical Hacking! Este webinar ao vivo foi projetado para guiá-lo desde o básico até um verdadeiro hacker ético.

*** Syllabus ***

Dia 1:
Introdução ao Hacking Ético
  • Tipos de hacking
  • Ramos de hacking (recompensa de bug, teste de penetração, equipe vermelha, equipe azul)
  • Teoria do hacking de rede e a importância da coleta de informações
    • idiota
    • Reconhecimento de mídia social
    • shodan
    • arquivos da internet
    • Escaneamento de portas
    • Detecção do sistema operacional
    • Enumeração de versão
  • Exploração de exploits de rede
    • Explorando versões desatualizadas
    • Identificando e explorando configurações incorretas
  • Técnicas de pós-exploração
    • Limpeza após um ataque
    • Retendo informações para análise posterior
    • Relatando vulnerabilidades de segurança
Dia 2:
invasão de sites
  • Técnicas de coleta de informações para alvos da web
    • Enumerações
    • Fuzzing
    • Força bruta
    • idiota
    • pesquisa de arquivos
    • Repositórios Git
    • Análise do código-fonte
    • Identificação da pilha de tecnologia
  • Explorações de aplicativos da Web (demonstração)
  • Explorações avançadas de aplicativos da web
  • Explorações em cadeia para aumentar o impacto
    • XSS (Cross-Site Scripting) em aquisição de conta
    • Explorando XSS para CSRF (falsificação de solicitação entre sites)
    • CSRF levando à aquisição de conta
  • Introdução a APIs e explorações de API

Dia 3:
  • Teoria de pentesting móvel
  • As 10 principais vulnerabilidades móveis
  • Metodologias para testes de penetração de aplicativos móveis
  • Visão geral dos padrões e estruturas de segurança
    • OWASP (Open Web Application Security Project)
    • NIST (Instituto Nacional de Padrões e Tecnologia)
    • PTES (Padrão de Execução de Teste de Penetração)
    • OSTMM (Manual de Metodologia de Teste de Segurança de Código Aberto)
  • Certificações relevantes para hacking ético
  • Plataformas de prática para experiência prática
  • Próximos passos para crescimento profissional em hacking ético
  • Laboratório: Como hackear a web em um telefone celular
 

EXTRA - Estarei lá por mais uma hora após o término da aula para que você possa fazer perguntas ou praticar um pouco.


Perguntas frequentes

Você tem perguntas. Temos respostas.

Haverá material didático?

Haverá repetições?

Haverá laboratórios?

Os laboratórios permanecerão online após o curso?

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas