Você está na página 1de 8

A PÍLULA

VERMELHA

@igdotdi
CAT INSTRUCOES.TXT

PRIMEIROS PASSOS PROTAGONISMO


Quer ficar passivo lendo ou entrar
Bases do Hackin
nos bastidores?
2 Time

1 Escolh Todos os dias, no mundo, saem

Você não vai mais ficar perdido nos notícias de ataques hackers na mídia.

estudos!

Você pode fazer a diferença,

entendendo como isso funciona e

atuando nesse movimento.

ESTUDOS TRILHANDO SEU PRÓPRIO CAMINHO


Eu, Bruno Fraga, reportei uma falha
Quando começamos nessa área, é fácil
para uma das maiores empresas de
nos sentirmos perdidos no meio de
sorvetes do Brasil....nessa época não
um turbilhão de conteúdos, opções
ganhei nada!
diversas e informações novas.

Então era melhor eu desistir, certo?


A faculdade é importante para o mercado
Errado!
de trabalho, mas muitas vezes você não

consegue dar o próximo passo no mundo A partir disso, criei uma metodologia

do hacking: são muitas etapas em um com foco nas vulnerabilidades.

período longo de tempo para aqueles que


Depois da minha primeira falha ficou
tem sede de aprendizado.
fácil entender que tudo o que você

precisa é a BASE.

@igdotdi
CAT INSTRUCOES.TXT

EXPLORANDO FALHAS
Pensa comigo: você encontrou uma Foi por isso que criei uma metodologia de

vulnerabilidade em um sistema, em uma 06 passos.

versão de um serviço X.

E a plataforma do TDI surgiu com o

Acontece que inúmeras empresas usam intuito de ajudar você a trilhar o seu

o mesmo serviço com a mesma versão...

próprio caminho!

Se podemos invadir um sistema com No TDI, te ajudo a ver algo que sempre

uma falha, então podemos explorá-la em esteve na sua frente mas você não via.

outros sistemas do mundo!

I II III

O LIVRO NAVEGANDO BASE INICIAL

IV V VI

WEB HACKING HACKING EM REDES, O HACKER ÉTICO


IOT E DISPOSITIVOS

@igdotdi
CAT INSTRUCOES.TXT

POR QUE HACKERS EXISTEM?


Informação é poder! Isso
Já se perguntou por que você
movimenta o mercado e as
estuda hacking?
empresas mundialmente hoje.
Muitos desistem no caminho por não
Você pode fazer a diferença,
terem um propósito definido.
entendendo como isso funciona e
Hackear é muito mais do que
atuando nesse movimento.
quebrar senhas. É transformar o

cenário mundial. Questione-se: qual o nosso papel e

o qual impacto positivo podemos

causar hoje?
STEP BY STEP
Anatomia de um ataque Ransomware.

Escolha do ataque:
Motivação
Engenharia Social.
financeira

Coleta e mapeamento

do perfil alvo
Personalização do

ataque: spear

Exploração e Controle
phishing.

do ambiente alvo.

Atuação nos objetivos:


Entrega do pacote

ataque realizado com sucesso. para o alvo.

@igdotdi
CAT INSTRUCOES.TXT

TIMES

Black Hats - Ganham muito dinheiro

por retorno sobre investimento,

cometendo diversos crimes.

É uma vantagem desleal e incerta.

White Hats - Trabalham com Segurança da

Informação de forma ética.

Estão divididos no lado Ofensivo e

Defensivo, ataque e defesa.

As oportunidades no mercado de trabalho


O TDI foca na Segurança Ofensiva,
crescem cada vez mais para esse
uma área extremamente abrangente.

profissional do futuro.

Por isso, defina uma área e foco para

os seus estudos e jornada.

Algumas das opções são

Pentes

Bug Bount

Pesquisa de vulnerabilidades

@igdotdi
CAT INSTRUCOES.TXT

PILARES DA SEGURANÇA DA
INFORMAÇÃO
A Gestão de Segurança da

Informação nos fornece modelos,


Confidencialidad
normas e padrões para protegermos
Integridad
um ativo (algo de valor) para as
Disponibilidade
empresas.

Quais são as etapas para protegermos

os três pilares da Segurança da

Informação? Quais medidas precisamos

tomar?

THE PENETRATION TEST FERRAMENTAS


EXECUTION STANDARD Todo hacker que se preze tem um

bom arsenal à sua disposição.

No lado ofensivo, temos o PTES, um

padrão de procedimentos com o objetivo


São ferramentas como o Google,
de guiar profissionais no Pentest.
Shodan, técnicas para coletas de

email, reconhecimento, exploração e


Essa padrão serve como guia auxiliando
pós exploração, que podemos utilizar
em todas as fases de um pentest, de
tirando o máximo de proveito para
acordo também com o tipo de pentest
atingir nossos objetivos.
que será realizado: white ou black box.

@igdotdi
EFEITOS COLATERAIS

ESCOLHAS

Desafiamos a todos os participantes a

fazerem uma escolha: azul ou vermelho?

PÍLULA VERMELHA

Se você está recebendo esse Esse é o início de uma nova

material é porque fez a escolha jornada, onde te guiaremos para

correta. você ver aquilo que estava na

sua frente mas ainda não tinha


E por isso, o TDI te levará para o
sido possível enxergar.
próximo passo em termos de

conhecimento sobre hacking. Bons estudos e bom hacking!

@igdotdi
“My crime is that of curiosity”

@igdotdi

Você também pode gostar