Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GRATUITA
1 GUIA DA AULA GRATUITA
Acreditamos verdadeiramente que para
se proteger é necessário conhecer o inimigo
e as ameaças que nos cercam.
- Bruno Fraga
1.1 PRIMEIROS PASSOS...
Opa, tudo bem?
Seja muito bem-vindo ao Guia do Webinário gratuito do Técnicas de Invasão!
Quero compartilhar com você um pouco do conhecimento que mudou não só a minha
vida, mas também a de mais de 5 mil alunos já há 3 anos.
Esse material foi preparado para te ajudar a fixar seu aprendizado e se guiar melhor
durante todo o webinário. Caso você de fato o estude e realize todas as atividades
propostas, te garanto que você terá formado uma base sólida em Segurança da
Informação e Técnicas de Invasão.
Faça bom proveito!
3 - Agora é com você - narre uma situação em sua vida em que você presenciou um ou
mais desses pilares sendo quebrados.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
GOOGLE HACKING
Desde 1998, Google vem evoluindo e transformando seu buscador em uma ferramenta
cada vez mais poderosa.
De um simples site indexador eles passaram para uma das maiores empresas do mundo,
líder em softwares e soluções tecnológicas.
Quando se trata do buscador, usuários comuns notam apenas diferenças no tempo de
resposta da busca ou doodles comemorativos, enquanto um hacker descobre
funcionalidades que são determinantes no campo de batalha.
SHODAN
A plataforma Shodan.io é muitas vezes chamada de “Google dos Hackers” pois com ela é
possível filtrar dispositivos conectados na rede de todo o mundo.
Não só computadores, mas também câmeras de segurança, roteadores, servidores WEB,
celulares, geladeiras, smarTVs, smartwatches, cafeteiras e muitos outros dispositivos se
comunicam com a internet e podem estar vulneráveis a ataques hackers.
TIRO DE GUERRA
Parabéns por ter chegado até aqui!
Isso foi só o início. Está na hora de irmos mais longe ainda.
Existe um mundo inteiro de vulnerabilidades a serem exploradas…
DAR O PRÓXIMO PASSO?
( ) SIM ( ) NÃO