{"version":1,"pages":[{"id":"EX4HAUDIpCyHVKSuq5on","title":"Início","pathname":"/","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"INTRODUÇÃO"}]},{"id":"wMFnwYXnwM7keMuSrmDQ","title":"Vantico","pathname":"/empresa/vantico","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Empresa"}]},{"id":"Q2TmSehOWXduEGCuV60p","title":"Empresa","pathname":"/empresa/vantico/empresa","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Empresa"},{"label":"Vantico"}]},{"id":"OOT5AGpUdMK2VmsAQvNf","title":"Valores da Vantico","pathname":"/empresa/vantico/valores-da-vantico","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Empresa"},{"label":"Vantico"}]},{"id":"aHqIltFqGv1euHesI6Vn","title":"Trabalho Remoto","pathname":"/empresa/vantico/trabalho-remoto","siteSpaceId":"sitesp_J1BBu","description":"Benefícios do trabalho remoto","breadcrumbs":[{"label":"Empresa"},{"label":"Vantico"}]},{"id":"LNWOPTauarOXxCh2DR54","title":"Parceiros","pathname":"/parceiros/parceiros","siteSpaceId":"sitesp_J1BBu","description":"Perguntas frequentes","breadcrumbs":[{"label":"Parceiros"}]},{"id":"PI24YyTntw8K5YO59QMu","title":"Visão geral sobre Pentest","pathname":"/parceiros/parceiros/visao-geral-sobre-pentest","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Parceiros"},{"label":"Parceiros"}]},{"id":"lzOrbudDmz6XE4CtTEM3","title":"Tipos de Pentest","pathname":"/parceiros/parceiros/tipos-de-pentest","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Parceiros"},{"label":"Parceiros"}]},{"id":"tYe3mkwyLbDOUZoNP8of","title":"Relatório do Pentest","pathname":"/parceiros/parceiros/relatorio-do-pentest","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Parceiros"},{"label":"Parceiros"}]},{"id":"o969UdQviIMgvO8O8BNQ","title":"Teste de correção (Re-test)","pathname":"/parceiros/parceiros/teste-de-correcao-re-test","siteSpaceId":"sitesp_J1BBu","description":"Você acabou de concluir um projeto conosco e agora está se perguntando como é o teste de remediação incluído (reteste). Não procure mais!","breadcrumbs":[{"label":"Parceiros"},{"label":"Parceiros"}]},{"id":"oMADhYjW7Epxme3ZXhNu","title":"Pentest para PCI DSS","pathname":"/parceiros/parceiros/pentest-para-pci-dss","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Parceiros"},{"label":"Parceiros"}]},{"id":"gDPwIY7h2SbWeimOuIGa","title":"Pentester","pathname":"/pentester/pentester","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Pentester"}]},{"id":"JiKr6pMqkmA4CA0KwRCM","title":"Markdown","pathname":"/pentester/pentester/markdown","siteSpaceId":"sitesp_J1BBu","description":"O que é Markdown? Como utilizá-lo?","breadcrumbs":[{"label":"Pentester"},{"label":"Pentester"}]},{"id":"5ruXdzbMdoGXRzz9c2Sp","title":"Como reportar uma vulnerabilidade","pathname":"/pentester/pentester/como-reportar-uma-vulnerabilidade","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Pentester"},{"label":"Pentester"}]},{"id":"jekjtPYZDCt699DPKtj9","title":"Guia de engajamento de um pentest","pathname":"/pentester/pentester/guia-de-engajamento-de-um-pentest","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Pentester"},{"label":"Pentester"}]},{"id":"vwLdvGubEO4GyI4VOAZu","title":"API","pathname":"/metodologias/api","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Metodologias"}]},{"id":"w63CvLS8PDNyElUPQ3Uk","title":"Checklist","pathname":"/metodologias/api/checklist","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"}]},{"id":"pV35pKn88NFtDK9AxYNe","title":"Low Hanging Fruits","pathname":"/metodologias/api/low-hanging-fruits","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"}]},{"id":"HTKtyDNI5Rt8tn06aC6O","title":"Gray Box","pathname":"/metodologias/api/low-hanging-fruits/gray-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"},{"label":"Low Hanging Fruits"}]},{"id":"zzoE2tTlQPq2aotts702","title":"GraphQL","pathname":"/metodologias/api/low-hanging-fruits/graphql","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"},{"label":"Low Hanging Fruits"}]},{"id":"JrOaABCrGOWPsXFuKtn9","title":"REST","pathname":"/metodologias/api/rest","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"}]},{"id":"PhzS3SaqAO7T6rqb1v4p","title":"Referências","pathname":"/metodologias/api/referencias","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"API"}]},{"id":"ywAYP3ESsYJCCQ9TcUIk","title":"Web","pathname":"/metodologias/web","siteSpaceId":"sitesp_J1BBu","description":"Metodologia completa de pentest em aplicações web, organizada pelo fluxo real de um engajamento, do reconhecimento até a escalação de impacto.","breadcrumbs":[{"label":"Metodologias"}]},{"id":"FVTUBVOBvCCyDHEla0Zd","title":"Preparação","pathname":"/metodologias/web/preparacao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"}]},{"id":"O924OgosvbRx6nu0XIbs","title":"Reconhecimento","pathname":"/metodologias/web/preparacao/reconhecimento","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Preparação"}]},{"id":"yUBqrfNORSz30pyVrYKe","title":"Configurando o Burp Suite","pathname":"/metodologias/web/preparacao/configurando-o-burp-suite","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Preparação"}]},{"id":"OAYXlEGuMiaTlM83Pi2r","title":"Low Hanging Fruits","pathname":"/metodologias/web/low-hanging-fruits","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"}]},{"id":"j2bcJI4oXDN9DUMkFTHQ","title":"Checklist","pathname":"/metodologias/web/low-hanging-fruits/checklist","siteSpaceId":"sitesp_J1BBu","description":"O serviço da web é o serviço mais comum e extenso e existem vários tipos diferentes de vulnerabilidades.","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Low Hanging Fruits"}]},{"id":"WATY1ZnkltRDNGN8xXH2","title":"Black Box","pathname":"/metodologias/web/low-hanging-fruits/black-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Low Hanging Fruits"}]},{"id":"oKiLG2oBM2SNJeH5M9JX","title":"Gray Box","pathname":"/metodologias/web/low-hanging-fruits/gray-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Low Hanging Fruits"}]},{"id":"4nDLyZWRkfoC2Xsmh1C1","title":"Data Masking & Privacy","pathname":"/metodologias/web/low-hanging-fruits/data-masking-and-privacy","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Low Hanging Fruits"}]},{"id":"4qiuigSPmcA6ZYLTk3er","title":"Pós Exploração","pathname":"/metodologias/web/pos-exploracao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"}]},{"id":"FQbyU6GgO9BJWjnHoiUo","title":"SQL Injection","pathname":"/metodologias/web/pos-exploracao/sql-injection","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Pós Exploração"}]},{"id":"uqwOsdO3WaXmi94nwPP8","title":"Contextos específicos","pathname":"/metodologias/web/contextos-especificos","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"}]},{"id":"B6UzXhFRJfiLMeYwRbwT","title":"Magic Links","pathname":"/metodologias/web/contextos-especificos/magic-links","siteSpaceId":"sitesp_J1BBu","description":"Links de acesso sem senha, cada vez mais comuns em SaaS e ferramentas internas. A segurança depende inteiramente da entropia e validade do token.","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Contextos específicos"}]},{"id":"SoBF9F8G4NbxP8V9uL5E","title":"Aplicações Financeiras","pathname":"/metodologias/web/contextos-especificos/aplicacoes-financeiras","siteSpaceId":"sitesp_J1BBu","description":"Aplicações que processam transações monetárias requerem atenção especial à lógica de validação numérica. Muitos sistemas falham ao lidar com valores fora do intervalo esperado.","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Contextos específicos"}]},{"id":"8gPlUYR1toa5qIcwXf2k","title":"Checkout & Pagamentos","pathname":"/metodologias/web/contextos-especificos/checkout-and-pagamentos","siteSpaceId":"sitesp_J1BBu","description":"Aplicações de e-commerce e marketplaces têm uma superfície de lógica de negócio extremamente rica. Vulnerabilidades aqui têm impacto financeiro direto e mensurável.","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Contextos específicos"}]},{"id":"CQEmsliI5oL0EIDSfiVB","title":"Técnicas Avançadas","pathname":"/metodologias/web/tecnicas-avancadas","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"}]},{"id":"9k5Iyz7SqwqmN5Mamynp","title":"Chaves API","pathname":"/metodologias/web/tecnicas-avancadas/chaves-api","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Técnicas Avançadas"}]},{"id":"gNCUhHFggz8No4pT56YV","title":"Password Spray","pathname":"/metodologias/web/tecnicas-avancadas/password-spray","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Técnicas Avançadas"}]},{"id":"WZOy6ZIxSAbPJmxFvhMS","title":"Automatizando o Scan por Secrets","pathname":"/metodologias/web/tecnicas-avancadas/automatizando-o-scan-por-secrets","siteSpaceId":"sitesp_J1BBu","description":"ProjectDiscovery","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Técnicas Avançadas"}]},{"id":"Txne0ZsWMxyNX85iL0pC","title":"Gerando wordlists efetivas","pathname":"/metodologias/web/tecnicas-avancadas/gerando-wordlists-efetivas","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Web"},{"label":"Técnicas Avançadas"}]},{"id":"fRuhmdLfocUqrOB4neXw","title":"Cloud","pathname":"/metodologias/cloud","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"}]},{"id":"09Uqs20Zozpw8NJiPBJu","title":"AWS","pathname":"/metodologias/cloud/aws","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Cloud"}]},{"id":"THlZU0no2KgQtnfV4RJZ","title":"BucketLoot","pathname":"/metodologias/cloud/bucketloot","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Cloud"}]},{"id":"UhWRjTCXxF1GV9yLeDN4","title":"Referências","pathname":"/metodologias/cloud/referencias","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Cloud"}]},{"id":"esihXnMrATahrBocu0Ub","title":"Mobile","pathname":"/metodologias/mobile","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"}]},{"id":"5J0nWf41JYgwvxyY6ykm","title":"Low Hanging Fruits","pathname":"/metodologias/mobile/low-hanging-fruits","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Mobile"}]},{"id":"bP0jg7Rjk3EbzT1cM0so","title":"Black Box","pathname":"/metodologias/mobile/low-hanging-fruits/black-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Mobile"},{"label":"Low Hanging Fruits"}]},{"id":"Lrd87I7A9G48jcJH7z5Y","title":"iOS","pathname":"/metodologias/mobile/ios","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Mobile"}]},{"id":"g8nGU3N2imKlTdvHq3Rq","title":"Android","pathname":"/metodologias/mobile/android","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Mobile"}]},{"id":"BW7BculHKVxq1T5E1Q6z","title":"Referências","pathname":"/metodologias/mobile/referencias","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Mobile"}]},{"id":"qD45YdQzMC9ibIgBzXbT","title":"Rede Externa","pathname":"/metodologias/rede-externa","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"}]},{"id":"ALxEJoR1U6Ub1p1ojfu7","title":"Checklist","pathname":"/metodologias/rede-externa/checklist","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"}]},{"id":"UoM6OKHcXngOvvMokXhd","title":"Low Hanging Fruits","pathname":"/metodologias/rede-externa/low-hanging-fruits","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"}]},{"id":"bZ3lOrx1HMwfCvmK1ARm","title":"Black Box","pathname":"/metodologias/rede-externa/low-hanging-fruits/black-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"},{"label":"Low Hanging Fruits"}]},{"id":"cG7W6JJkncd88a0SNRbl","title":"Gray Box","pathname":"/metodologias/rede-externa/low-hanging-fruits/gray-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"},{"label":"Low Hanging Fruits"}]},{"id":"bM6vnCsnjqRBy7lcr5uu","title":"Enumeração de Subdomínios","pathname":"/metodologias/rede-externa/enumeracao-de-subdominios","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"}]},{"id":"zTPclebxJ7AUwUEBzhqX","title":"Credenciais de Serviços padrão","pathname":"/metodologias/rede-externa/credenciais-de-servicos-padrao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Externa"}]},{"id":"mC4B2EPU35Lt7SIy180z","title":"Rede Interna","pathname":"/metodologias/rede-interna","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"}]},{"id":"AmXRrz15fLRHELqMmKhv","title":"Preparação","pathname":"/metodologias/rede-interna/preparacao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"bGQDxcf7HrrnoeDA2uK8","title":"Low Hanging Fruits","pathname":"/metodologias/rede-interna/low-hanging-fruits","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"xVTOPomRb1W5EUIIyy43","title":"Checklist","pathname":"/metodologias/rede-interna/low-hanging-fruits/checklist","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"},{"label":"Low Hanging Fruits"}]},{"id":"FQ9mGbCAXMpGHghujpRb","title":"Black Box","pathname":"/metodologias/rede-interna/low-hanging-fruits/black-box","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"},{"label":"Low Hanging Fruits"}]},{"id":"LGkfaZjG9DYBIQVHL1dh","title":"Low Hanging Fruits - VPN","pathname":"/metodologias/rede-interna/low-hanging-fruits/low-hanging-fruits-vpn","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"},{"label":"Low Hanging Fruits"}]},{"id":"iL98klaQSEZLkWnAA2bl","title":"Pós Exploração","pathname":"/metodologias/rede-interna/pos-exploracao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"cW2Bg1fMdhwZ3RQunIH8","title":"Movimentação Lateral","pathname":"/metodologias/rede-interna/pos-exploracao/movimentacao-lateral","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"},{"label":"Pós Exploração"}]},{"id":"d4Me75DvzqmmFa1hxQPE","title":"PowerShell","pathname":"/metodologias/rede-interna/powershell","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"EcFXXEFBaszetAhSmZsU","title":"Credenciais de Serviços padrão","pathname":"/metodologias/rede-interna/credenciais-de-servicos-padrao","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"1jTDA6tST8EDhVPpndzu","title":"Referências","pathname":"/metodologias/rede-interna/referencias","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"},{"label":"Rede Interna"}]},{"id":"ScTwZqAxDnVhj2W5s2Tf","title":"Kubernetes","pathname":"/metodologias/kubernetes","siteSpaceId":"sitesp_J1BBu","description":"","breadcrumbs":[{"label":"Metodologias"}]},{"id":"dln8hnjuGdNT3ZKLp1iG","title":"Ferramentas","pathname":"/metodologias/ferramentas","siteSpaceId":"sitesp_J1BBu","breadcrumbs":[{"label":"Metodologias"}]}]}