Seu carrinho está vazio
Sem notificações
Login
Registrar
Categorias
Sample Category
Linux
CyberSecurity
Wazuh
EXIN
EHF - Ethical Hacking Foundation
Defensive Security
Kali Purple
Red Team
OSINT
Home
Blog
Cursos
Instrutores
Seu carrinho está vazio
Sem notificações
Exercício Prático 5: 🏢 Empresa Fantasma
Lição 18/27
|
Tempo de Estudo: 10 Min
Curso:
OSINT - Essentials
🏢 Exercício 4: Empresa Fantasma
🎯 Cenário Investigativo
•
Empresa:
"Alpha-Secure-IT"
•
Questão:
Legítima ou fachada?
•
Tempo:
10 minutos
🔍 Pontos de Investigação
1.
Realizar consulta WHOIS
para dados de registro
2.
Analisar configurações DNS
e infraestrutura
3.
Identificar tecnologias
utilizadas no site
4.
Verificar existência
de endereço físico
5.
Buscar presença digital
e histórico
📋 Objetivo
Simula uma investigação real onde você precisa determinar se uma empresa de segurança é legítima ou uma operação fraudulenta. Use todas as técnicas OSINT aprendidas para construir um perfil completo.
Lição Anterior
Próxima Lição
Waurlênio Rocha
Designer de Produto
Perfil
Agendar uma Reunião
Sessões de Aula
1- 1.1 O que é OSINT de Verdade
2- 1.2 O Ciclo de Inteligência OSINT
3- 1.3 Segurança Operacional (OPSEC)
4- 2.1 Google Dorks: A Arte da Busca Cirúrgica
5- 3.1 Estratégias de Pivots: Do Dado Inicial à Rede Completa
6- 3.2 Ferramentas por Tipo de Pivot
7- Exercício Prático 3: "Caça ao Username"
8- 4.1 Fluxo de Verificação de Imagem
9- Exercício Prático 4: "A Foto Suspeita"
10- 5.1 Ferramentas de Reconhecimento Técnico
11- Exercício Prático 2
12- Exercício Prático 5: 🏢 Empresa Fantasma
13- Exercício Prático 1
14- 2.2 Motores Alternativos: Quando o Google Não Basta
15- 6.1 📱 SOCMINT: Kit de Ferramentas por Plataforma
16- 6.2 🕸️ MALTEGO: Visualização de Conexões
17- 🔐 CASO PRÁTICO: O Leaker Interno
18- Fase 1: Mapeamento de Identidade
19- Fase 2: Análise Técnica
20- Fase 3: Triangulação e Conclusão
21- Entregável
22- 4.2 🔍 Metadados EXIF: O Que Podem Revelar
23- 8.1 A Regra de Ouro: Triangulação
24- 4.3 ☀️ SunCalc: Validação Temporal por Sombras
25- 5.2 🔍 SHODAN: O Google dos Hackers
26- 8.2 Mandamentos Éticos do Investigador OSINT
27- 8.3 Plano de Ação Pós-Curso