{"id":8997,"date":"2016-11-05T16:12:03","date_gmt":"2016-11-05T19:12:03","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8997"},"modified":"2019-10-22T21:08:39","modified_gmt":"2019-10-23T00:08:39","slug":"penetration-testing-x-ethical-hacking","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/11\/basico\/penetration-testing-x-ethical-hacking\/","title":{"rendered":"Penetration Testing  e  Ethical Hacking"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O Penetration Testing\u00a0est\u00e1 intimamente relacionado com o Ethical Hacking, de modo que esses dois termos s\u00e3o freq\u00fcentemente usados indistintamente. No entanto, existe uma fina linha de diferen\u00e7a entre estes dois termos. Este cap\u00edtulo fornece informa\u00e7\u00f5es sobre alguns conceitos b\u00e1sicos e diferen\u00e7as fundamentais entre testes de penetra\u00e7\u00e3o e hacking \u00e9tico.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong>Penetration Testing<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">O teste de penetra\u00e7\u00e3o \u00e9 um termo espec\u00edfico e se concentra apenas na descoberta das vulnerabilidades, riscos e ambiente de destino com o objetivo de proteger e assumir o controle do sistema. Em outras palavras, os testes de penetra\u00e7\u00e3o visam os sistemas de defesa da respectiva organiza\u00e7\u00e3o, consistindo <\/span><span style=\"font-weight: 400;\">de todos os sistemas de computadores e sua infra-estrutura.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong>Ethical Hacking<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Por outro lado, hacking \u00e9tico \u00e9 um termo extenso que abrange todas as t\u00e9cnicas de hacking, e outras t\u00e9cnicas associadas de ataque de computador. Assim, juntamente com a descoberta das falhas de seguran\u00e7a e vulnerabilidades, e garantindo a seguran\u00e7a do sistema de destino, \u00e9 al\u00e9m de hackear o sistema, mas com uma permiss\u00e3o, a fim de salvaguardar a seguran\u00e7a para fins futuros. Assim, n\u00f3s podemos entender que \u00e9 um termo \u201cguarda-chuva\u201d e testes de penetra\u00e7\u00e3o \u00e9 uma das caracter\u00edsticas do hacking \u00e9tico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">A seguir est\u00e3o as principais diferen\u00e7as entre Penetration testing e Ethical hacking, conforme a tabela:<\/span><\/p>\n<p>\u00a0<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ethical-.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-9014 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/ethical--300x273.jpg\"  alt=\"ethical\" width=\"385\" height=\"286\" \/><\/a><\/p>\n<p style=\"text-align: center;\">\u00a0Fig 1<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Como as t\u00e9cnicas de penetra\u00e7\u00e3o s\u00e3o usadas para proteger contra amea\u00e7as, os atacantes em potencial tamb\u00e9m est\u00e3o se tornando cada vez mais sofisticados e inventando novos pontos fracos nas aplica\u00e7\u00f5es atuais. Portanto, um tipo particular de teste de penetra\u00e7\u00e3o \u00fanica n\u00e3o \u00e9 suficiente para proteger sua seguran\u00e7a dos sistema avaliado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Conforme o relat\u00f3rio, em alguns casos, uma nova brecha de seguran\u00e7a \u00e9 descoberta e o ataque bem sucedido ocorreu imediatamente, ap\u00f3s o teste de penetra\u00e7\u00e3o. No entanto, isso n\u00e3o significa que o teste de penetra\u00e7\u00e3o \u00e9 in\u00fatil. Isso s\u00f3 significa que isso \u00e9 verdade, que mesmo com testes de penetra\u00e7\u00e3o completa, n\u00e3o h\u00e1 garantia de que um ataque bem sucedido n\u00e3o ter\u00e1 lugar, mas definitivamente o teste ir\u00e1 reduzir substancialmente a possibilidade de um ataque bem sucedido.<\/span><\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Penetration Testing x Ethical Hacking\" href=\"http:\/\/www.tutorialspoint.com\/penetration_testing\/penetration_testing_vs_ethical_hacking.htm\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tutorialspoint.com\/penetration_testing\/penetration_testing_vs_ethical_hacking.htm<\/a><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Penetration Testing\u00a0est\u00e1 intimamente relacionado com o Ethical Hacking, de modo que esses dois termos s\u00e3o freq\u00fcentemente usados indistintamente. No entanto, existe uma fina linha de diferen\u00e7a entre estes dois termos. Este cap\u00edtulo fornece informa\u00e7\u00f5es sobre alguns conceitos b\u00e1sicos e diferen\u00e7as fundamentais entre testes de penetra\u00e7\u00e3o e hacking \u00e9tico. Penetration Testing O teste de penetra\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105,99],"tags":[],"class_list":["post-8997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8997"}],"version-history":[{"count":22,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8997\/revisions"}],"predecessor-version":[{"id":10283,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8997\/revisions\/10283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9016"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}