Translated ['src/README.md', 'src/generic-methodologies-and-resources/pe

This commit is contained in:
Translator 2025-04-27 21:43:51 +00:00
parent a967455d26
commit 52211084b2
2 changed files with 6 additions and 8 deletions

View File

@ -63,7 +63,7 @@ https://www.rootedcon.com/
<figure><img src="images/image (47).png" alt=""><figcaption></figcaption></figure>
**Intigriti** é a **plataforma de hacking ético e bug bounty #1 da Europa.**
**Intigriti** é a **plataforma de hacking ético e bug bounty número 1 da Europa.**
**Dica de bug bounty**: **inscreva-se** no **Intigriti**, uma plataforma premium de **bug bounty criada por hackers, para hackers**! Junte-se a nós em [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoje e comece a ganhar recompensas de até **$100,000**!
@ -131,7 +131,7 @@ Você pode **criar uma conta gratuita** [**aqui**](https://serpapi.com/users/sig
---
### [8kSec Academy Cursos de Segurança Móvel em Profundidade](https://academy.8ksec.io/)
### [8kSec Academy Cursos de Segurança Móvel Aprofundados](https://academy.8ksec.io/)
<figure><img src="images/image (2).png" alt=""><figcaption></figcaption></figure>
@ -167,7 +167,7 @@ https://www.youtube.com/watch?v=Zq2JycGDCPM
[**Venacus**](https://venacus.com/?utm_medium=link&utm_source=hacktricks&utm_campaign=spons) é um mecanismo de busca de vazamentos de dados (leak). \
Fornecemos busca de strings aleatórias (como o google) sobre todos os tipos de vazamentos de dados grandes e pequenos --não apenas os grandes-- de dados de várias fontes. \
Busca de pessoas, busca de IA, busca de organizações, acesso API (OpenAPI), integração com oTheHarvester, todos os recursos que um pentester precisa.\
Busca de pessoas, busca de IA, busca de organizações, acesso API (OpenAPI), integração com theHarvester, todos os recursos que um pentester precisa.\
**HackTricks continua sendo uma ótima plataforma de aprendizado para todos nós e estamos orgulhosos de patrociná-la!**
{{#ref}}

View File

@ -2,7 +2,6 @@
{{#include ../banners/hacktricks-training.md}}
## Metodologia de Pentesting
<figure><img src="../images/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
@ -13,7 +12,7 @@ _Logos do Hacktricks projetados por_ [_@ppiernacho_](https://www.instagram.com/p
Você tem **acesso físico** à máquina que deseja atacar? Você deve ler alguns [**truques sobre ataques físicos**](../hardware-physical-access/physical-attacks.md) e outros sobre [**escapando de aplicações GUI**](../hardware-physical-access/escaping-from-gui-applications.md).
### **1-** [**Descobrindo hosts dentro da rede**](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
### 1- [Descobrindo hosts dentro da rede](pentesting-network/index.html#discovering-hosts)/ [Descobrindo Ativos da empresa](external-recon-methodology/index.html)
**Dependendo** se o **teste** que você está realizando é um **teste interno ou externo**, você pode estar interessado em encontrar **hosts dentro da rede da empresa** (teste interno) ou **encontrar ativos da empresa na internet** (teste externo).
@ -31,7 +30,7 @@ A primeira coisa a fazer ao **procurar vulnerabilidades em um host** é saber qu
### **4-** [Procurando exploits de versão de serviço](../generic-hacking/search-exploits.md)
Uma vez que você saiba quais serviços estão em execução, e talvez suas versões, você deve **procurar por vulnerabilidades conhecidas**. Talvez você tenha sorte e haja um exploit que lhe dê um shell...
Uma vez que você saiba quais serviços estão em execução, e talvez sua versão, você deve **procurar por vulnerabilidades conhecidas**. Talvez você tenha sorte e haja um exploit que lhe dê um shell...
### **5-** Serviços de Pentesting
@ -50,7 +49,7 @@ Existem também várias ferramentas que podem realizar **avaliações automátic
#### **5.2 Força Bruta em serviços**
Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um **serviço**. [**Encontre aqui uma CheatSheet de diferentes serviços de força bruta**](../generic-hacking/brute-force.md)**.**
Em alguns cenários, uma **Força Bruta** pode ser útil para **comprometer** um **serviço**. [**Encontre aqui uma CheatSheet de diferentes serviços para força bruta**](../generic-hacking/brute-force.md)**.**
### 6- [Phishing](phishing-methodology/index.html)
@ -132,5 +131,4 @@ Verifique também a página sobre [**NTLM**](../windows-hardening/ntlm/index.htm
- [**CBC-MAC**](../crypto-and-stego/cipher-block-chaining-cbc-mac-priv.md)
- [**Padding Oracle**](../crypto-and-stego/padding-oracle-priv.md)
{{#include ../banners/hacktricks-training.md}}