GeeksforGeeks

author
5 minutes, 22 seconds Read

Hacking ético refere-se a testes ofensivos dos sistemas informáticos para descobrir lacunas relacionadas com a segurança. Estas brechas são chamadas vulnerabilidades de segurança. Tem sido uma escolha de carreira muito popular para estudantes de todas as origens (estudantes não CS também podem aprender facilmente e ser igualmente bons como estudantes CS, ou até mesmo melhores que eles).

Porque o hacking ético é sobre comprometer os sistemas, ele assume familiaridade com a forma como esses sistemas realmente funcionam. Durante seu processo de hacking(eticamente), você se deparará com redes, dispositivos de rede, protocolos de rede, websites, tecnologias web, mecanismos de entrega de conteúdo e muito mais componentes de infra-estruturas online. Estar confortável com o que esses componentes fazem e como eles funcionam em conjunto é essencial. O conhecimento da linguagem de marcação da web (HTML), uma linguagem de scripting (JavaScript), uma linguagem de transferência de dados (XML ou JSON), componentes de um sistema baseado na web, conhecimento de redes de computadores e do conjunto TCP/IP, conhecimento de programação básica em C/C++/Java/Python é bom o suficiente para que você possa começar.

Você pode aprender hacking ético efetivamente, seguindo este processo de dois passos. O primeiro passo seria aprender sobre conceitos e compreendê-los bem. Na internet, os recursos para aprender estão disponíveis em abundância. Nós recomendamos:

Livros recomendados

1. Hacking para chupetas: A série “para chupetas” da Wiley centra-se na publicação de livros para principiantes sobre vários tópicos. Este livro introduz o usuário ao hacking ético através de conceitos e ferramentas. É muito útil para pessoas que querem começar a aprender hacking ético mas não estão muito à vontade com programação. Isto deve no entanto ser entendido que ser um hacker de elite é quase impossível sem aprender a programar.

2. CEHv10 Study Guide by SYBEX: Este livro tem como objetivo auxiliar na preparação do CEH(Certified Ethical Hacker), um popular curso de certificação em hacking ético. Ele explica a metodologia do hacking ético e as fases do mesmo. Cada fase do hacking ético é bem explicada com detalhes dos conceitos e práticas sobre as ferramentas.

3. Hacking, A Arte da Exploração :Este livro tem sido muito popular na comunidade de hackers de chapéu branco há muito tempo. Provavelmente por causa do conteúdo que cobre e da profundidade em que vai. O bom deste livro é que mesmo que você seja um novato sem absolutamente nenhum conhecimento sobre programação e redes, você ainda pode se beneficiar imensamente. O livro cobre Programação Básica em C, Scripting com Bash, conceitos básicos de gerenciamento de memória em computadores, sistemas de arquivos, vulnerabilidades baseadas em overflow e sua exploração, redes básicas, ataques em redes, escrita de código da shell e criptologia.

Cursos Online Populares

1. Udemy: Estes cursos de hacking ético de segurança cibernética já foram feitos por muitas pessoas e sua avaliação é bastante boa, então estamos assumindo que estes serão realmente úteis para o seu auto-aprendizado.

  • Aprenda Hacking Ético do Rastro
  • O Curso Completo de Hacking Ético: Iniciante a Avançado!
  • Hacking na Prática: Curso Certificado de Hacking Ético MEGA
  • Hacking Ético com Gadgets de Hardware
  • Curso de Pentest+ (Hacking Ético) Pentest+ (Ethical Hacking) &Exame Prático

2. PentesterLab: O PentesterLab é útil para iniciantes e alunos avançados igualmente. Seus tutoriais para iniciantes e laboratórios são de hackers éticos e caçadores de insetos altamente bem-sucedidos e são também bem conhecidos como instrutores e mentores.

3. Academia Pentester: A Academia Pentester é uma plataforma de aprendizagem tanto para iniciantes como para hackers experientes. Eles têm cursos e laboratórios online para as principais vulnerabilidades. Pentester Lab também tem cursos de programação, forense, VoIP, DevOps Security, Red/Blue team, etc.

YouTube Channels

1. JackkTutorials: Fornece tutoriais introdutórios práticos para quase todos os conceitos, ferramentas e habilidades importantes relacionados a hacking ético.

2. Thenewboston: Este canal não só cobre os conceitos básicos do hacking ético prático, mas também fornece tutoriais sobre programação, desenvolvimento de aplicativos, design gráfico, química, bancos de dados, edição de vídeo, etc.

3. HackerSploit: O Hackersploit é muito popular entre os iniciantes em bugs. Ele tem tutoriais de testes de penetração, passagens CTF, dicas de caça aos bugs, tutoriais de programação, tutoriais de análise de malware, tutoriais de esteganografia, etc.

LiveOverflow, Nahamsec, Bugcrowd, e HackerOne também são muito bons e vale a pena conferir.

Websites e Blogs

Estes websites são úteis para se manter atualizado com as descobertas recentes, para obter referências rápidas, para entender conceitos avançados, e muito mais.

1. PortSwigger’s Blog: Dafydd Stuttart é conhecido como portswigger na comunidade hacker. Ele é um co-criador da ferramenta BurpSuite. Seu blog contém notícias sobre as últimas vulnerabilidades das aplicações web, novas funcionalidades do BurpSuite, dicas sobre como usar bem o BurpSuite, e suas próprias descobertas como caçador de bugs.

2. TheHackerNews: Uma plataforma dedicada para as últimas notícias cibernéticas relacionadas com a segurança. O HackerNews fornece informações detalhadas sobre as últimas vulnerabilidades, novos desenvolvimentos no domínio da segurança cibernética, notícias relacionadas a crimes cibernéticos, violações de dados, hacktivismo, etc.

3. HackerOne Hactivity(relatórios de vulnerabilidade divulgados): HackerOne é uma plataforma de recompensa por bugs. Os programas de recompensa de bugs podem permitir a divulgação pública de um relatório de vulnerabilidade após a sua resolução. Estes relatórios podem ser usados para entender como procurar por vulnerabilidades em um alvo, como realizar um reconhecimento, como abordar endpoints interessantes, como explorar uma vulnerabilidade para o máximo impacto, e que tipo de vulnerabilidades são comumente encontradas em um tipo específico de alvo.

O segundo passo é a prática: Praticar é muito importante porque o ajudará a absorver os conceitos que você aprendeu. Também o ajudará a ganhar confiança nas suas habilidades. Sistemas virtuais intencionalmente vulneráveis e CTFs são a melhor maneira de praticar. bWApp, DVWA(Damn Vulnerable Web Application), Metasploitable são alguns dos melhores VMs vulneráveis. O OWASP colocou um índice de máquinas virtuais vulneráveis, que pode ser acessado aqui

Veja também os Top 5 lugares para praticar hacking etnológico

Article Tags :

Similar Posts

Deixe uma resposta

O seu endereço de email não será publicado.