ETHICAL HACKING


Segurança da informação

  • Por que existe?
    • Informação
      • Um dos ativos mais importantes para as empresas no dia de hoje
    • Segurança
      • Tudo que é importante tem que ser protegido
      • Protocolos;
      • Pilares
        • Confidencialidade, integridade e disponibilidade.
      • Processos
      • Mecanismo
        • Criptografia;
        • Segurança física;
        • Firewall;
        • Controle de acesso;
        • Etc.
  • Áreas
    • Desenvolvimento;
    • Ofensiva;
    • Gestão;
    • Pesquisa;
    • Monitoramento;
    • Investigação;
    • Redes;
  • Ética
    • Código de ética
    • Lado
      • Chápeu
        • black hat
          • Criminoso.
        • Gray hat
          • Se não for bem pago expoen as informações.
        • White hat
          • Hacker ético.

Ofensiva

  • PTES(Penetration Test Execution Standard).
    • Pre-engagament interactions;
    • Intekigence gathering;
    • Threat Modeling;
    • Vulnerability Analysis;
    • Reporting.
    • Coletar as informações;

    • Analisar
      • Verificar se os dados coletados estçao ativos;
      • Verificar serviços;
      • Ferramentas;
      • Analisar possíveis vulnerabilidades.
    • Explorar

Sites

  • Exploit Database;
  • Try Hack Me;
  • Burp Suite;
  • Hacker the box;
  • Have i been pwned?

Comandos

-d faculdadefacec.edu.br -b google 
nmap localhost
nmap -sV localhost

Scan de site wordpress

wpsan --url <URL>