Escolar Documentos
Profissional Documentos
Cultura Documentos
Podemos dizer que em toda ação hacker o invasor espera um ou mais dos seguintes
resultados:
• Apropriar‐se da identidade
• Apropriar‐se de arquivos
• Destruir arquivos
• Modificar arquivos
• Assumir o controle do outro micro à distância
O que ele faz para chegar a um destes pontos é usar técnicas e estratégias. As técnicas
você está conhecendo algumas aqui no curso. A estratégia é algo muito pessoal, pois
tem a ver com a sua capacidade em definir o objetivo, selecionar as técnicas mais
adequadas e levar o planejamento adiante, superando os obstáculos que aparecerem.
A TÉCNICA é como a RECEITA o COMO FAZER determinação TAREFA ou AÇÃO.
A ESTRATÉGIA é um conjunto de PROCEDIMENTOS e ATITUDES, determinada por suas
escolhas e decisões durante o percurso.
Em uma corrida de longa distância, conhecer os tipos de marcha, o uso do tênis de
corrida, a respiração correta, como se hidratar em movimento, são as técnicas.
Decidir se vai correr a pé ou descalço, se vai correr vários trechos em velocidade ou a
corrida toda em ritmo mais lento, se vai correr colado ao primeiro colocado para
ultrapassá‐lo na reta final, isto é a estratégia.
O que vai diferenciar vocês que estão tendo contato com as mesmas técnicas, são dois
fatores apenas:
• O pleno domínio da técnica, o que só ocorre com o entendimento e a prática
• A estratégia pessoal nas ações hacker
Nas corridas de Fórmula I as principais equipes estão tecnologicamente equiparadas.
Os pneus, por exemplo, costumam ser do mesmo fornecedor para várias equipes. Mas
quando uma equipe ou piloto decide não parar no box ou não trocar os pneus por
pneus de chuva, mesmo com chuviscos, isto é a estratégia e a estratégia é que vai
determinar o vencedor, não a técnica. As técnicas as pessoas tem acesso por igual e
podem copiar a dos outros. A estratégia não.
Você que já conhece várias técnicas, qual a sua estratégia nas ações hacker?
Responda no fórum da aula 8 com um exemplo de estratégia para cada um dos
objetivos abaixo:
• Apropriar‐se da identidade
• Apropriar‐se de arquivos
• Destruir arquivos
• Modificar arquivos
• Assumir o controle do outro micro à distância
• Proteger um computador doméstico
• Proteger um servidor