Aby zacząć, przejdź do tej strony, gdzie znajdziesz **typowy przepływ**, który **powinieneś podążać podczas pentestowania** jednej lub więcej **maszyn:**
[**STM Cyber**](https://www.stmcyber.com) to świetna firma zajmująca się cyberbezpieczeństwem, której hasłem przewodnim jest **HACK THE UNHACKABLE**. Przeprowadzają własne badania i opracowują własne narzędzia do hakowania, aby **ofiarować wiele wartościowych usług z zakresu cyberbezpieczeństwa**, takich jak pentestowanie, zespoły Red i szkolenia.
[**RootedCON**](https://www.rootedcon.com) to najważniejsze wydarzenie z zakresu cyberbezpieczeństwa w **Hiszpanii** i jedno z najważniejszych w **Europie**. Mając **misję promowania wiedzy technicznej**, ten kongres jest wrzącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.
Wskazówka dotycząca bug bounty: **zarejestruj się** w **Intigriti**, platformie **bug bounty stworzonej przez hakerów dla hakerów**! Dołącz do nas na [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) już dziś i zacznij zarabiać nagrody do **100 000 USD**!
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.
[**Intruder**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) ułatwia zarządzanie podatnościami. Śledź swoją powierzchnię ataku, zobacz, gdzie Twoja firma jest podatna i priorytetyzuj problemy, które narażają Twoje systemy na największe ryzyko, abyś mógł skupić się na tym, co najważniejsze.
Przeprowadzaj tysiące sprawdzeń za pomocą jednej platformy, która obejmuje cały stos technologiczny, od infrastruktury wewnętrznej po aplikacje internetowe, interfejsy API i systemy chmurowe. Integruj się bezproblemowo z [AWS, GCP, Azure](https://www.intruder.io/cloud-vulnerability-scanning-for-aws-google-cloud-and-azure) i usprawnij DevOps, aby Twój zespół mógł szybciej wprowadzać poprawki.
Intruder nigdy nie śpi. Ochrona całodobowa monitoruje Twoje systemy 24/7. Chcesz dowiedzieć się więcej? Odwiedź ich stronę i przetestuj ją za darmo dzięki [**bezpłatnej wersji próbnej**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami bug bounty!
**Natychmiastowe dostępne narzędzia do oceny podatności i testów penetracyjnych**. Przeprowadź pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy pentesterów - opracowujemy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby dać im więcej czasu na dogłębne badania, zdobywanie dostępu i dobrą zabawę.
[**WebSec**](https://websec.nl) to profesjonalna firma cyberbezpieczeństwa z siedzibą w **Amsterdamie**, która pomaga **chronić** przedsiębiorstwa **na całym świecie** przed najnowszymi zagrożeniami z zakresu cyberbezpieczeństwa, świadcząc usługi **bezpieczeństwa ofensywnego** z nowoczesnym podejściem.
WebSec to **wszechstronna firma z zakresu bezpieczeństwa**, co oznacza, że robią wszystko; Pentestowanie, audyty bezpieczeństwa, szkolenia z zakresu świadomości, kampanie phishingowe, przegląd kodu, rozwój eksploitów, zewnętrzne zatrudnianie ekspertów ds. bezpieczeństwa i wiele więcej.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.