Você está na página 1de 2

AULA 8: Técnica e Estratégia 

Podemos dizer que em toda ação hacker o invasor espera um ou mais dos seguintes 
resultados: 

• Apropriar‐se da identidade 
• Apropriar‐se de arquivos 
• Destruir arquivos 
• Modificar arquivos 
• Assumir o controle do outro micro à distância 

O que ele faz para chegar a um destes pontos é usar técnicas e estratégias. As técnicas 
você está conhecendo algumas aqui no curso. A estratégia é algo muito pessoal, pois 
tem a ver com a sua capacidade em definir o objetivo, selecionar as técnicas mais 
adequadas e levar o planejamento adiante, superando os obstáculos que aparecerem. 

A TÉCNICA é como a RECEITA o COMO FAZER determinação TAREFA ou AÇÃO. 

A ESTRATÉGIA é um conjunto de PROCEDIMENTOS e ATITUDES, determinada por suas 
escolhas e decisões durante o percurso. 

Em uma corrida de longa distância, conhecer os tipos de marcha, o uso do tênis de 
corrida, a respiração correta, como se hidratar em movimento, são as técnicas. 

Decidir se vai correr a pé ou descalço, se vai correr vários trechos em velocidade ou a 
corrida toda em ritmo mais lento, se vai correr colado ao primeiro colocado para 
ultrapassá‐lo na reta final, isto é a estratégia. 

O que vai diferenciar vocês que estão tendo contato com as mesmas técnicas, são dois 
fatores apenas: 

• O pleno domínio da técnica, o que só ocorre com o entendimento e a prática 
• A estratégia pessoal nas ações hacker 

Nas corridas de Fórmula I as principais equipes estão tecnologicamente equiparadas. 
Os pneus, por exemplo, costumam ser do mesmo fornecedor para várias equipes. Mas 
quando uma equipe ou piloto decide não parar no box ou não trocar os pneus por 
pneus de chuva, mesmo com chuviscos, isto é a estratégia e a estratégia é que vai 
determinar o vencedor, não a técnica. As técnicas as pessoas tem acesso por igual e 
podem copiar a dos outros. A estratégia não. 

Você que já conhece várias técnicas, qual a sua estratégia nas ações hacker? 

Responda no fórum da aula 8 com um exemplo de estratégia para cada um dos 
objetivos abaixo: 
• Apropriar‐se da identidade 
• Apropriar‐se de arquivos 
• Destruir arquivos 
• Modificar arquivos 
• Assumir o controle do outro micro à distância 
• Proteger um computador doméstico 
• Proteger um servidor 

  

Você também pode gostar

  • Tecnicas Aula7
    Tecnicas Aula7
    Documento7 páginas
    Tecnicas Aula7
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula9
    Tecnicas Aula9
    Documento3 páginas
    Tecnicas Aula9
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula6
    Tecnicas Aula6
    Documento3 páginas
    Tecnicas Aula6
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula5
    Tecnicas Aula5
    Documento3 páginas
    Tecnicas Aula5
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula4
    Tecnicas Aula4
    Documento1 página
    Tecnicas Aula4
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula2
    Tecnicas Aula2
    Documento3 páginas
    Tecnicas Aula2
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula3
    Tecnicas Aula3
    Documento2 páginas
    Tecnicas Aula3
    w4lter1sr4el
    Ainda não há avaliações
  • Tecnicas Aula1
    Tecnicas Aula1
    Documento7 páginas
    Tecnicas Aula1
    w4lter1sr4el
    Ainda não há avaliações