{"id":9147,"date":"2017-08-25T21:13:24","date_gmt":"2017-08-26T00:13:24","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9147"},"modified":"2019-10-19T23:40:51","modified_gmt":"2019-10-20T02:40:51","slug":"ethical-hacking-de-patinho-feio-da-ti-para-uma-das-profissoes-mais-rentaveis-na-area-de-seguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2017\/08\/novidades\/ethical-hacking-de-patinho-feio-da-ti-para-uma-das-profissoes-mais-rentaveis-na-area-de-seguranca\/","title":{"rendered":"Ethical Hacking: de patinho feio da TI para uma das profiss\u00f5es mais rent\u00e1veis na \u00e1rea de seguran\u00e7a."},"content":{"rendered":"<p style=\"text-align: justify;\">Quando a revista Forbes, uma das mais conceituadas da atualidade, lan\u00e7ou uma reportagem sobre as profiss\u00f5es do futuro (<a style=\"color: #0e6ab2;\" href=\"http:\/\/www.areah.com.br\/cool\/carreira\/materia\/68509\/1\/pagina_1\/as-carreiras-do-futuro.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">leia aqui<\/a>) muitos se surpreenderam quando viram \u201chacker \u00e9tico\u201d como uma das principais carreiras citadas. Epidemiologista, qu\u00edmico de alimentos\u2026 mas hacker?<\/p>\n<p style=\"text-align: justify;\">Para compreender o qu\u00e3o estranho para alguns pareceu a reportagem, relembremos como a m\u00eddia utilizou durante muito tempo (e ainda utiliza) a palavra \u201chacker\u201d como uma esp\u00e9cie de sin\u00f4nimo de criminoso cibern\u00e9tico. Se um adolescente invade o sistema da escola para mudar suas notas, \u00e9 hacker. Se um terrorista invade um sistema governamental e o compromete, tamb\u00e9m \u00e9 um hacker. Algu\u00e9m que rouba dinheiro de contas de banco na Internet? Hacker. Essa \u201cuniformidade negativa\u201d do termo fez com que muitos leigos, e at\u00e9 algumas pessoas da pr\u00f3pria \u00e1rea de TI, associassem um hacker como uma esp\u00e9cie de ladr\u00e3o digital. Na realidade, o termo hacking, quando utilizado de forma pura, significa basicamente \u201cresolver um problema de forma n\u00e3o-convencional\u201d, de modo que a terminologia tamb\u00e9m \u00e9 aplicada a \u00e0reas que n\u00e3o s\u00e3o de TI (como o \u201ccar hacking\u201d, ou \u201clife hacking\u201d).<\/p>\n<p style=\"text-align: justify;\">Apesar de normalmente n\u00e3o ser citado pela m\u00eddia geral, existem terminologias mais adequadas para separar os criminosos dos profissionais. Um \u201cwhitehat\u201d \u00e9 o profissional que utiliza seus conhecimentos de invas\u00e3o de sistemas para melhorar a seguran\u00e7a das empresas. J\u00e1 o \u201cblackhat\u201d(ou cracker) \u00e9 visto como o criminoso da hist\u00f3ria. Existe ainda o \u201cgrayhat\u201d,\u00a0 que \u00e9 aquele que sempre est\u00e1 na linha t\u00eanue entre o profissionalismo e o crime. Mesmo que os whitehats j\u00e1 atuavam h\u00e1\u00a0d\u00e9cadas ajudando institui\u00e7\u00f5es a se tornarem mais seguras, essa atividade n\u00e3o foi vista como uma verdadeira \u201ccarreira\u201d at\u00e9 meados dos anos 2000. O panorama mudou quando surgiu a certifica\u00e7\u00e3o CEH (Certified Ethical Hacking), que abriu os olhos de parte da ind\u00fastria de TI para a necessidade deste profissional. Foi nesse momento que cunhou-se o termo \u201cHacker \u00c9tico\u201d ou \u201cpentester\u201d (aquele que faz \u201cpenetration test\u201d- teste de invas\u00e3o).<\/p>\n<p style=\"text-align: justify;\">Hoje,\u00a0 mais de uma d\u00e9cada depois, existe quase uma dezena de certifica\u00e7\u00f5es na \u00e1rea (EXIN Ethical Hacking Foundation, CEH, LPT, GPEN, GWAPT, OSCP, OSCE, etc) e cada vez mais as empresas t\u00eam buscado pentesters com conhecimento de invas\u00f5es de sistemas. A premissa para todo esse crescimento \u00e9 simples: as institui\u00e7\u00f5es entenderam que um penetration test \u00e9 vital para a seguran\u00e7a do ambiente. \u00c9 como um teste de stress feito em autom\u00f3veis, para verificar o quanto impacto os carros aguentariam \u201cno mundo real\u201d.<\/p>\n<p style=\"text-align: justify;\">Especialmente no ambiente Web, muitas entidades realizam testes de invas\u00e3o com frequ\u00eancia para descobrirem as vulnerabilidades antes que um \u201cataque de verdade\u201d aconte\u00e7a. Com a maior seriedade e profissionaliza\u00e7\u00e3o do processo de hacking, come\u00e7aram a surgir padr\u00f5es de seguran\u00e7a que exigem os testes de an\u00e1lise de vulnerabilidades em uma empresa. Um exemplo \u00e9 o PCI-DSS, criado atrav\u00e9s de uma parceria das empresas Visa e Mastecard, que determina regras a serem seguidas por institui\u00e7\u00f5es que armazenam dados de cart\u00e3o de cr\u00e9dito dos clientes na Internet.<\/p>\n<p style=\"text-align: justify;\">Apesar de ainda n\u00e3o ser comum algu\u00e9m no Brasil com a carteira \u201cformalmente\u201d assinada como Ethical Hacker, houve um crescimento muito grande de empresas terceirizadas que prestam o servi\u00e7o de teste de invas\u00e3o, ou mesmo freelancers que o realizam como pessoa f\u00edsica. O mercado internacional j\u00e1 est\u00e1 mais maduro e costuma puxar muitos bons profissionais de hacking para outros pa\u00edses, como EUA, Inglaterra, Pol\u00f4nia, entre outros.<\/p>\n<p style=\"text-align: justify;\">Um dos sinais da maturidade do Ethical Hacking \u00e9 a quantidade de institui\u00e7\u00f5es que passaram a oferecer disciplinas com conte\u00fado de pentesting em n\u00edveis de gradua\u00e7\u00e3o ou mesmo p\u00f3s-gradua\u00e7\u00e3o e mestrado. E isso estamos falando no Brasil, no exterior nem se fala. Com mais de dez anos de experi\u00eancia na \u00e1rea eu tamb\u00e9m ministro uma disciplina em um curso de especializa\u00e7\u00e3o (p\u00f3s) chamada de \u201cAn\u00e1lise de Vulnerabilidades e Teste de invas\u00e3o\u201d.<\/p>\n<p style=\"text-align: justify;\">Com o objetivo de popularizar o acesso \u00e0s principais etapas e t\u00e9cnicas que devem ser conhecidas para atuar como um\u00a0<strong>hacker \u00e9tico<\/strong>\u00a0iniciante, mesmo para aqueles que ainda n\u00e3o conclu\u00edram a gradua\u00e7\u00e3o, fiz uma parceria com a plataforma\u00a0<span style=\"color: #339966;\"><strong>Udemy<\/strong><\/span>\u00a0para lan\u00e7ar o treinamento \u201c<strong><a style=\"color: #0e6ab2;\" href=\"http:\/\/bit.ly\/2hgqOcP\" target=\"_blank\" rel=\"noopener noreferrer\">Fundamentos de Ethical Hacking: curso pr\u00e1tico<\/a><\/strong>\u201d a um pre\u00e7o extremamente acess\u00edvel a todos. O curso inclusive serve como preparat\u00f3rio para certifica\u00e7\u00f5es mais introdut\u00f3rias na \u00e1rea, como a EXIN EHF (Ethical Hacking Foundation). Para os interessados, conhe\u00e7am mais sobre\u00a0o curso\u00a0<strong><a style=\"color: #0e6ab2;\" href=\"http:\/\/bit.ly\/2hgqOcP\" target=\"_blank\" rel=\"noopener noreferrer\">clicando aqui<\/a>.<\/strong><\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Ethical Hacking\" href=\"http:\/\/www.profissionaisti.com.br\/2016\/11\/ethical-hacking-de-patinho-feio-da-ti-para-uma-das-profissoes-mais-rentaveis-na-area-de-seguranca\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.profissionaisti.com.br\/2016\/11\/ethical-hacking-de-patinho-feio-da-ti-para-uma-das-profissoes-mais-rentaveis-na-area-de-seguranca\/<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando a revista Forbes, uma das mais conceituadas da atualidade, lan\u00e7ou uma reportagem sobre as profiss\u00f5es do futuro (leia aqui) muitos se surpreenderam quando viram \u201chacker \u00e9tico\u201d como uma das principais carreiras citadas. Epidemiologista, qu\u00edmico de alimentos\u2026 mas hacker? Para compreender o qu\u00e3o estranho para alguns pareceu a reportagem, relembremos como a m\u00eddia utilizou durante [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9148,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9147"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9147\/revisions"}],"predecessor-version":[{"id":10270,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9147\/revisions\/10270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9148"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}