
OWASP Top 10 - THM
Introdução Nesta aula, são ensinados os métodos para explorar cada vulnerabilidade do OWASP Top 10. Documentarei e detalharei as etapas de cada uma das vulnerabilidades mencionadas na aula. Para ...
Introdução Nesta aula, são ensinados os métodos para explorar cada vulnerabilidade do OWASP Top 10. Documentarei e detalharei as etapas de cada uma das vulnerabilidades mencionadas na aula. Para ...
Objetivos Aprender sobre autenticação baseada em token. Aprender sobre JSON web tokens (JWTs). Aprender o porque JWT são populares. Aprender sobre segurança no uso de JWT. Aprender como...
Objetivos Aprender como investigar links maliciosos. Aprender sobre OPSEC1 e seus erros. Entender como rastrear a identidade digital de um indivíduo através de investigações. Resumo da au...