Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
MÓDULO 3 por Mind Map: MÓDULO 3

1. Onde estão os conteúdos de hacking?

1.1. Web e Deep Web

1.1.1. 4% Surface - 96% Deep Web

1.1.1.1. Desmistificando conceito Deep e Dark

1.1.1.1.1. Fonte: https://www.britannica.com/technology/deep-web

1.2. Sites

1.2.1. Youtube

1.2.2. Fóruns

1.2.3. Sites / Blogs

1.2.4. Instagram

1.3. Deep Web / Dark Net

1.3.1. Fóruns

1.3.2. Blogs

1.3.3. Sites

1.4. Roadmap

1.4.1. https://roadmap.sh/

2. Como encontrar conteúdos escondidos (dork)

2.1. O que é Google Dorks?

2.1.1. 🚩 Google Hacking

2.1.1.1. Pesquisa avançada para identificar páginas ocultas

2.1.1.2. Páginas especificas

2.1.1.3. Encontrar informações que de outra forma seriam inacessíveis por meio de uma pesquisa normal.

2.1.2. É ilegal?

2.1.2.1. Completamente legal: é apenas outra forma de fazer pesquisa.

2.2. Pesquisando como um hacker

2.2.1. Site:

2.2.2. Intitle:

2.2.3. Inurl:

2.2.4. Filetype:

2.2.5. Intext:

2.3. Banco de dados de hackers do Google

2.3.1. GHDB

2.3.1.1. https://www.exploit-db.com/google-hacking-database

2.3.1.2. Google Hacking DataBase

2.3.1.3. 1000 comandos

2.3.1.3.1. https://gbhackers.com/latest-google-dorks-list/

3. Lista de sites e conteúdos da surface

3.1. Sites

3.1.1. https://www.cisoadvisor.com.br/

3.1.2. https://boletimsec.com.br/

3.2. Plugins

3.2.1. My IP Who is

3.2.1.1. https://chrome.google.com/webstore/detail/ip-whois-flags-chrome-web/kmdfbacgombndnllogoijhnggalgmkon

3.2.2. Wappalyzer

3.2.2.1. https://chrome.google.com/webstore/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg/related?hl=en

3.2.3. TempMail

3.2.3.1. https://chrome.google.com/webstore/detail/temp-mail-disposable-temp/inojafojbhdpnehkhhfjalgjjobnhomj/related

3.2.4. VisualPing

3.2.4.1. https://visualping.io/

3.3. Fóruns

3.3.1. https://hacksnation.com/

3.3.2. https://freesoff.com/categories

3.3.3. https://onehack.us/

4. Como entrar na Deep Web

4.1. Entrando na Dark Net

4.1.1. Parte da internet que não é acessível por meio dos motores de busca convencionais e requer métodos especiais para ser acessada

4.2. Navegador TOR (The Onion Router)

4.2.1. Anonimato: O navegador Tor oculta sua identidade e localização ao criptografar e rotear seu tráfego através de uma série de servidores da rede Tor. Isso dificulta o rastreamento de suas atividades online.

4.2.2. Privacidade: O Tor ajuda a proteger sua privacidade, impedindo que sites e serviços coletem informações pessoais sobre você, como seu endereço IP.

4.2.3. Acesso à Deep Web: O navegador Tor é comumente usado para acessar sites hospedados na Deep Web, que não são indexados pelos motores de busca convencionais.

4.2.4. Censura e restrições: O Tor pode contornar bloqueios e restrições impostas por governos ou provedores de serviços de internet (ISPs), permitindo acesso a sites e serviços que podem estar bloqueados em determinadas regiões.

5. 5 Links de forum da deep web

5.1. https://raidforums.com/

5.2. http://suprbaydvdcaynfo4dgdzgxb4zuso7rftlil5yg5kqjefnw4wq4ulcad.onion/

5.3. http://enxx3byspwsdo446jujc52ucy2pf5urdbhqw3kbsfhlfjwmbpj5smdad.onion/

5.4. http://darkbayx7a4sosoo4hqvoljqelgkusjlrqmt237ls6hndbplmel55oad.onion/

5.5. http://kw4zlnfhxje7top26u57iosg55i7dzuljjcyswo2clgc3mdliviswwyd.onion/product-category/dataleak/