{"id":9416,"date":"2018-02-15T02:05:59","date_gmt":"2018-02-15T05:05:59","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9416"},"modified":"2019-10-19T23:32:29","modified_gmt":"2019-10-20T02:32:29","slug":"como-posso-me-transformar-em-um-ethical-hacker","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/02\/novidades\/como-posso-me-transformar-em-um-ethical-hacker\/","title":{"rendered":"Como posso me transformar em um ethical hacker?"},"content":{"rendered":"<p class=\"wls-paragraph\" style=\"text-align: justify;\">Ap\u00f3s o sucesso da s\u00e9rie de artigos (em espanhol) na qual apresentamos um guia para os que est\u00e3o iniciando o caminho na \u00e1rea de seguran\u00e7a inform\u00e1tica e alguns recursos para come\u00e7ar a aprender sobre o assunto, muitos leitores mais experientes nos perguntaram \u201ccomo posso me transformar em um ethical hacker?\u201d e pediram sugest\u00f5es de algumas ferramentas espec\u00edficas.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Depois de trocar ideias com alguns dos integrantes do Laborat\u00f3rio da ESET, reuni algumas ferramentas bastante interessantes que podem te ajudar caso realmente pense em se transformar em um ethical hacker.<\/p>\n<h2 style=\"text-align: justify;\">Primeiro: a metodologia<\/h2>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">O primeiro passo \u00e9 conhecer uma metodologia que te ajude a organizar o seu trabalho. As ferramentas s\u00e3o bem diversas, algumas possuem mais ou menos funcionalidades, por isso, esses recursos ir\u00e3o mudando a medida em que voc\u00ea tamb\u00e9m se desenvolve na \u00e1rea.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Ter uma metodologia definida para fazer os testes te oferecer\u00e1 a estrutura para <strong>desenvolver eficientemente as tarefas<\/strong>, muito mais al\u00e9m das ferramentas utilizadas.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Talvez uma das op\u00e7\u00f5es mais conhecidas seja a <a href=\"http:\/\/www.isecom.org\/research\/osstmm.html\" target=\"_blank\" rel=\"noopener noreferrer\">OSSTM<\/a>, um dos padr\u00f5es mais completos e que geralmente \u00e9 mais utilizada quando se trata de auditorias de seguran\u00e7a em sistemas. Essa metodologia inclui um completo marco de trabalho com as fases que uma auditoria desse tipo deve ter.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Se voc\u00ea tem interesse em testar a seguran\u00e7a de <strong>aplicativos web<\/strong>, pode encontrar na <a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Testing_Project\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Testing Guide v4<\/a> uma excelente op\u00e7\u00e3o metodol\u00f3gica.<\/p>\n<h2 style=\"text-align: justify;\">Da teoria \u00e0 pr\u00e1tica<\/h2>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Depois de conhecer a metodologia, o pr\u00f3ximo passo \u00e9 contar com as ferramentas adequadas para come\u00e7ar a realizar os testes; nesse ponto os profissionais costumam ser contradit\u00f3rios, pois existem excelentes recursos e ao final se torna uma quest\u00e3o de gosto escolher qual utilizar.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Para come\u00e7ar, voc\u00ea deve escolher um sistema sobre o qual trabalhar. Como ponto de partida \u00e9 recomend\u00e1vel usar o <a href=\"https:\/\/www.kali.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kali Linux<\/a>, que j\u00e1 cont\u00e9m uma grande quantidade de ferramentas para fazer muitos tipos de testes. Com o passar do tempo e com a experi\u00eancia adquirida, seguramente, voc\u00ea ir\u00e1 <strong>aperfei\u00e7oar o seu ambiente de testes<\/strong> e passar\u00e1 a utilizar outras alternativas como o <a href=\"http:\/\/blackarch.org\/downloads.html\" target=\"_blank\" rel=\"noopener noreferrer\">BlackArch<\/a> ou, inclusive, outras distribui\u00e7\u00f5es gratuitas que andam pela rede.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Agora a pergunta que voc\u00ea pode fazer \u00e9 sobre quais ferramentas utilizar e como fazer isso. E nesse ponto, novamente nos encontramos com uma ampla variedade de op\u00e7\u00f5es. A seguir, confira uma lista com algumas:<\/p>\n<ul style=\"text-align: justify;\">\n<li><a href=\"https:\/\/information.rapid7.com\/metasploitable-download.html\" target=\"_blank\" rel=\"noopener noreferrer\">Metasploitable<\/a> \u00e9 um dos ambientes virtuais mais populares para testar o funcionamento de ferramentas e a demonstra\u00e7\u00e3o de diversas vulnerabilidades.<\/li>\n<li><a href=\"https:\/\/www.owasp.org\/index.php\/Category:OWASP_WebGoat_Project\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP WebGoat Project<\/a> cont\u00e9m mais de 30 li\u00e7\u00f5es para testar a explora\u00e7\u00e3o de diferentes tipos de vulnerabilidades.<\/li>\n<li><a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Hackademic_Challenges_Project\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Hackademic Challenges Project<\/a> cont\u00e9m uma s\u00e9rie de desafios para testar os seus conhecimentos em ambientes realistas.<\/li>\n<li><a href=\"https:\/\/github.com\/Audi-1\/sqli-labs\" target=\"_blank\" rel=\"noopener noreferrer\">SQI-LAB<\/a> \u00e9 uma plataforma para testar diferentes cen\u00e1rios de SQL Injection.<\/li>\n<li><a href=\"http:\/\/www.bonsai-sec.com\/en\/research\/moth.php\" target=\"_blank\" rel=\"noopener noreferrer\">Moth<\/a> \u00e9 uma imagem de uma m\u00e1quina virtual con uma variedade de aplica\u00e7\u00f5es vulner\u00e1veis para testar diversos tipos de ferramentas.<\/li>\n<li><a href=\"https:\/\/sourceforge.net\/projects\/mutillidae\/files\/mutillidae-project\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mutillidae II<\/a> \u00e9 um ambiente de entretenimento bastante completo para p\u00f4r em pr\u00e1tica uma <a href=\"https:\/\/www.giac.org\/paper\/gwapt\/3387\/introduction-owasp-mutillidae-ii-web-pen-test-training-environment\/126917\" target=\"_blank\" rel=\"noopener noreferrer\">ampla variedade de habilidades<\/a>.<\/li>\n<li><a href=\"https:\/\/sourceforge.net\/projects\/peruggia\/\" target=\"_blank\" rel=\"noopener noreferrer\">Peruggia<\/a> \u00e9 um ambiente de testes para provar os ataques mais comuns que podem surgir durante uma auditoria de seguran\u00e7a.<\/li>\n<li><a href=\"https:\/\/null.co.in\/section\/atheneum\/projects\/\" target=\"_blank\" rel=\"noopener noreferrer\">GameOver<\/a> \u00e9 um ambiente para quem est\u00e1 iniciando os assuntos de seguran\u00e7a web.<\/li>\n<li><a href=\"https:\/\/github.com\/psiinon\/bodgeit\" target=\"_blank\" rel=\"noopener noreferrer\">BodgeIT Store<\/a> \u00e9 um aplicativo web vulner\u00e1vel bastante \u00fatil para aqueles que est\u00e3o come\u00e7ando no pentesting.<\/li>\n<li><a href=\"http:\/\/payatu.com\/damn-insecure-and-vulnerable-app\/\" target=\"_blank\" rel=\"noopener noreferrer\">DIVA<\/a> \u00e9 um aplicativo para Android projetado de forma segura, para aqueles que querem se dedicar aos dispositivos m\u00f3veis.<\/li>\n<\/ul>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Com as dicas deste post, voc\u00ea j\u00e1 tem uma boa quantidade de ferramentas para iniciar no interessante mundo do ethical hacking.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Fonte: <a title=\"Ethical Hacker\" href=\"https:\/\/www.welivesecurity.com\/br\/2017\/06\/09\/transformar-ethical-hacker\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.welivesecurity.com\/br\/2017\/06\/09\/transformar-ethical-hacker\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ap\u00f3s o sucesso da s\u00e9rie de artigos (em espanhol) na qual apresentamos um guia para os que est\u00e3o iniciando o caminho na \u00e1rea de seguran\u00e7a inform\u00e1tica e alguns recursos para come\u00e7ar a aprender sobre o assunto, muitos leitores mais experientes nos perguntaram \u201ccomo posso me transformar em um ethical hacker?\u201d e pediram sugest\u00f5es de algumas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9417,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9416"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9416\/revisions"}],"predecessor-version":[{"id":10259,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9416\/revisions\/10259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9417"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}