Thumbnail for Aula 1 - Como ser um Hacker - O que é um Pentest? by Solyd Offensive Security

Aula 1 - Como ser um Hacker - O que é um Pentest?

Solyd Offensive Security

27m 20s4,500 words~23 min read
Auto-Generated

[0:08]Fala, pessoal, sejam bem-vindos à primeira aula do curso de Introdução a Hacking e Pentest 2.0. Eu sou o Luís Viana da Solyd Offensive Security e vou ministrar as aulas desse curso aí para vocês. Esse é um curso gratuito que a gente vai disponibilizar pelo canal do YouTube da Solyd e também pela plataforma de ensino da Solyd. Então, se você estiver assistindo esse vídeo pelo YouTube, eu recomendo fortemente que você faça a matrícula lá na plataforma de ensino da Solyd, no curso de Introdução a Hacking e Pentest 2.0. É gratuito, tá, você não vai pagar nada para fazer essa matrícula, só que lá você vai ter vários outros benefícios, tá? Além de você ter ali a lista certinha das aulas, né, o cronograma para você ir seguindo, você vai ter suporte gratuito, né? Você vai conseguir tirar suas dúvidas ali com os instrutores, né, eu e o Guilherme. E também, é, interagir com os outros alunos no fórum de dúvidas, outros alunos vão conseguir te ajudar a tirar suas dúvidas, você vai conseguir ajudar outros alunos também, tá? E no final do curso você vai ter ali o certificado de conclusão, né? Além também que lá você vai encontrar os links de materiais que a gente vai utilizar, código, ferramenta que a gente vai utilizar durante o curso, tá? Então, corre lá na plataforma de ensino da Solyd, faz sua matrícula no curso de Introdução a Hacking e Pentest 2.0 e garanta seu certificado aí no final do curso, beleza? Então, vamos lá, deixa eu me apresentar para vocês. Meu nome é Luís Paulo Viana, eu sou Bacharel em Ciências da Computação, sou Pentester pela Solyd Offensive Security. Então, já atuei aí em grandes testes de intrusão, né, já testei segurança de grandes instituições financeiras, bancos, né, eu sou desenvolvedor também pela Solyd, né? Em 2017 eu fui aluno da Solyd, né, em 2019 eu fui campeão do, do campeonato de hacking da Solyd, o CTF ali da Solyd, né, no ano de 2019. E a partir daí eu fui, eu enderecei, né, na Solyd como Pentester, tá? Eu sou certificado pela Solyd também, a SYCP, certificação ali do curso de Pentest Profissional, eu sou certificado também pela Offensive Security, né, o SCP. né, Offensive Security é o pessoal que cuida lá do, do Kali Linux, né, eu sou, é, atuante no mercado de Bug Bounty, então já reportei diversas vulnerabilidades aí para diversas organizações ao redor do mundo. Departamento de Defesa dos Estados Unidos, Ford, TikTok, é, Logitech, enfim, diversas empresas, inclusive eu tô ali entre os top hackers ali no ranking do, do programa de Bug Bounty do TikTok na Hacker One, que é um grande programa lá dentro. E é isso. Então, vou apresentar para vocês também o Guilherme Junqueira, que tá aí há mais de 15, 20 anos no mercado de TI, mais de 10 anos dedicados à segurança da informação. Ele é Bacharel em Sistemas de Informação pela Universidade Federal de Uberlândia, ele é Pentester, então ele já atuou em grandes testes de intrusão, já auditou, né, grandes Pentests em grandes instituições financeiras como Caixa, Credfisa, Up Brasil, né, ele é desenvolvedor também. Ele é, é CEO, né, é diretor executivo da Solyd Offensive Security, da Guards também, que é uma empresa que presta serviços de segurança em parceria com a Solyd e também é diretor executivo da EadGuru, né, que é uma empresa ali de criação de plataformas de ensino a distância. Então, vamos lá, vamos dar uma olhada na ementa aí do curso, né, no conteúdo que a gente vai ver ao decorrer das aulas. No total, o curso vai ter 13 aulas, e nessa primeira aula, a gente vai ter realmente ali uma introdução, né, o que que é Pentest, o que que é Hacking. E na segunda aula, a gente já vai partir ali para instalar o sistema dos hackers, né, o famoso Kali Linux, a gente vai montar o ambiente que a gente vai utilizar, né, para fazer nossos testes, nossos ataques ao decorrer do curso. Na terceira aula, a gente já vai iniciar o Footprinting, né, que é a coleta de informações, a gente vai coletar informações ali de um site alvo. Então, a gente vai disponibilizar para vocês um site alvo para vocês testarem, para vocês atacarem, né, para vocês se divertirem aí, né? E ao decorrer do curso a gente vai, é, explorando esse site, encontrando vulnerabilidades, analisando, né, essas vulnerabilidades, explorando essas vulnerabilidades, né, até a gente invadir o site por completo, enfim. Beleza? Na quarta aula a gente vai iniciar o reconhecimento em cima desse nosso alvo, né, vamos analisar ali esse alvo, descobrir quais portas estão abertas, quais serviços estão rodando nessas portas, né, fazer um Port Scaning ali. A gente vai apresentar para vocês uma ferramenta extremamente importante para um pentester, que é o Nmap, né? E na quinta aula, a gente vai colocar realmente ali a mão na massa e programar, criar nossas próprias ferramentas, né, criar ali realmente ferramentas que a gente poderia utilizar dentro de um Pentest real. Na sexta aula, a gente vai iniciar a procura ali por vulnerabilidades, né, no nosso alvo. Então, a gente vai ter uma introdução, eh, de como funciona uma aplicação web, ali algumas técnicas, né, para encontrar essas vulnerabilidades e identificar pontos vulneráveis numa aplicação web, né? Para então, a partir aí da sétima aula, a gente iniciar realmente os ataques e a invasão desse nosso site alvo, né? Então, na sétima aula a gente vai ter ali, eh, uma introdução a SQL Injection, né, tipos de SQL Injection, vamos identificar essa, essa vulnerabilidade, vamos explorar essa vulnerabilidade ali no nosso alvo. Na aula 8 a gente vai ver outra vulnerabilidade também, que é o Cross Site Scripting, né, que é uma vulnerabilidade que afeta ali o Client Side da aplicação, né? Então, a gente vai tacar ali, simular um ataque ao usuário dessa aplicação, né, que seria ali o admin, o administrador desse site, né? E após isso, a gente vai realmente invadir o servidor, ter acesso ali ao servidor, conseguir executar comandos, enfim, né? E aí vai entrar a parte de pós exploração, né, que é tudo o que você precisa fazer após conseguir acesso a um servidor, né? Então, a gente vai abordar isso também, né, a parte ali de escalação de privilégios, né, você tentar conseguir um privilégio maior dentro daquele servidor, a parte de pivoting, né, que é a partir daquele servidor, você conseguir comprometer todas as outras máquinas, né, dentro de uma mesma rede interna onde está o servidor, né? Então, a gente vai ter realmente uma noção de como é um Pentest na vida real, né, toda, as etapas ali do Pentest, né, coleta de informações, análise de vulnerabilidade, né, exploração da vulnerabilidade, pós exploração, escalação de privilégios, pivot, né? A gente vai ver tudo isso na prática, tá? Então, a gente vai ter ali laboratórios, né, onde a gente vai fazendo ali nossos testes, nossos ataques. Vocês vão conseguir, eh, também, eh, reproduzir esses ataques, porque a gente vai disponibilizar para vocês esses laboratórios, tá? Então, esse é um curso realmente muito legal, né, porque é um curso prático, e eu tenho certeza que você vai aprender muita coisa. E na aula 13, né, conclusão aí do nosso curso, a gente vai falar um pouco sobre como prosseguir, né, se você quiser realmente se tornar um hacker profissional, o que que você precisa fazer para se tornar, né, um profissional na área. Bom, então, vamos iniciar nossa introdução ao Pentest, né? O que que é o Pentest? A palavra Pentest, ela é uma abreviação de Penetration Test, né, que traduzindo para o português significa teste de intrusão. Então, é realmente ali um teste que vai visar verificar se aquele sistema, se aquela aplicação tem alguma vulnerabilidade, se é possível invadir, se é possível, né, afetar a segurança desse sistema de alguma forma. Então, um profissional de Pentest que é contratado por uma empresa, ele vai simular ali uma visão de um hacker criminoso tentando afetar a segurança dessa empresa. Ele vai fazer ali diversos ataques, né, diversos testes, vai tentar explorar essas vulnerabilidades, vai ver até onde ele consegue chegar, eh, dentro desse, desse teste de invasão. E vai criar um relatório ali com todas as vulnerabilidades, todos os pontos, eh, fracos, aonde que precisa melhorar, para que a empresa possa, eh, corrigir essas vulnerabilidades, né? Daí a gente vai entrar também em alguns outros conceitos, né, na área do Hacking, que é Black Hat e White Hat. O Black Hat é aquele hacker criminoso, né, o hacker que utiliza de seus conhecimentos para cometer crimes. Então, é o cara que vai invadir contas de banco para roubar dinheiro, é o hacker que vai derrubar o site de uma empresa, é o hacker que vai criptografar os arquivos de uma empresa através de um ransomware e pedir dinheiro em troca do resgate dessas informações. Vocês já devem ter visto aí alguma notícia sobre os ataques de ransomware, né? Então, esses são os Black Hats, né? São os hackers que, eh, atuam sem ética. E tem também o White Hat, que é o, ali o hacker ético, o Pentester, né, que é o cara que tem até mais conhecimento do que o Black Hat, porque ele vai precisar simular ali todas as possibilidades, né, de ataque que um Black Hat poderia fazer aquele sistema.

[9:27]E então, o White Hat ele trabalha com ética, então se ele encontrar uma vulnerabilidade qualquer, sei lá, no Facebook, ele vai reportar essa vulnerabilidade para o Facebook. Ele não vai vender, ele não vai tentar, eh, utilizar dessa vulnerabilidade para afetar a segurança do Facebook, roubar alguma conta, né, enfim. Ele vai ter a ética de reportar essa vulnerabilidade ali para alguém responsável corrigi-la. Então, essa é a definição de um Pentester, o Pentester é o cara que vai ser contratado por uma empresa para testar os sistemas, encontrar as vulnerabilidades e relatar essas vulnerabilidades, beleza? Então, vamos falar um pouco sobre os tipos de Pentest, né? Basicamente a gente tem três tipos, que é o Black Box, Gray Box e White Box, né? O Black Box, como o nome diz, né, uma caixa preta, você não tem nenhum conhecimento ali, nenhuma informação sobre o alvo que você vai atacar, que você vai testar. né, então, se você foi contratado para fazer um Pentest Black Box, você não sabe nada, né? A partir do domínio principal da empresa, a partir ali da rede principal da empresa, você vai coletando informações e a partir disso, tentando ali encontrar as brechas, né, que é o tipo de Pentest que vai realmente simular a visão de um atacante externo, né, de um hacker criminoso ali tentando afetar a segurança daquela empresa, daquele sistema. né? O que é totalmente diferente do Pentest do tipo White Box, né, que é quando a gente tem conhecimento total sobre o nosso alvo. né, ele simula ali a visão de alguém que tem conhecimento ali das informações internas da empresa, então a gente vai ter acesso ao código fonte, né? A topologia de rede, a gente vai ter acesso às credenciais de acesso, ter acesso aos funcionários para tirar dúvidas ali em relação a alguma parte do sistema. E tem também o Gray Box, né, que é o meio termo entre o Black Box e o White Box, que é onde a gente tem, né, algum conhecimento ali sobre o nosso alvo, a gente tem algumas credenciais, algumas informações, mas a gente não tem todas. Então, esse Pentest ele simula ali, eh, alguém que tem, né, até certo nível de acesso ali, mas não tem acesso total dentro daquele sistema, daquela aplicação. Então, vamos falar um pouco sobre as fases do Pentest, né? Ele vai se iniciar ali na parte de definição do escopo, né, onde a gente vai definir com o cliente o que que vai ser testado, né, até onde a gente pode ir com os nossos testes, qual, qual tipo de Pentest será feito, né? Então, vamos supor que a gente vai fazer um Pentest no Facebook, né, então a gente vai definir ali, eh, o que que vai ser testado naquela aplicação. Ah, eu quero que você teste só a parte de anúncios, né, então o escopo do nosso Pentest vai ser a parte, a parte ali de anúncios do Facebook.

[12:28]Eu vou definir também, eh, qual o tipo de teste eu posso fazer, se eu posso fazer algum ataque de engenharia social, algum funcionário, né? Tentar infectar ali o computador de trabalho de um funcionário para, eh, enfim, tentar algum acesso dentro da empresa, né? Vai ser definido também se o Pentest vai ser interno, né, você vai precisar estar lá na empresa fazendo os testes, trabalhando, né, ou se vai ser totalmente externo, né, simulando o mesmo ali um atacante externo aquele sistema. Se os funcionários da empresa vão saber sobre os testes, né, enfim, né, tudo isso tem que ser muito bem definido, muito bem conversado antes do Pentest realmente se iniciar, né? E após, né, tudo tá definido ali, o escopo bonitinho, já sabe o tipo do Pentest, se vai ser Black Box, Gray Box, White Box, né? Todas as outras, os outros detalhes, né, do, de como vai ser feito esse Pentest, a gente vai partir para a parte de coleta de informações, onde a gente tenta coletar ali o máximo de informação possível, eh, daquele alvo ali dentro daquele escopo, né, para a gente passar para a parte de análise de vulnerabilidades, onde a gente vai realmente ali rodar, eh, um scan de vulnerabilidade, a gente vai fazer uma análise manual, tentar realmente identificar essas vulnerabilidades para, eh, passar para a próxima fase, que é a exploração dessas vulnerabilidades para tentar algum acesso ali dentro do servidor. E conseguindo esse acesso, né, a gente vai partir para pós exploração, né? O que que a gente vai fazer depois de ter acesso aquele servidor ali? Tem como a gente elevar nosso nível ali de privilégio, né? Tem como a gente invadir uma outra máquina dentro da mesma rede, tem como a gente, eh, invadir a conta de outro usuário, enfim, a gente vai tentar ir muito mais além daquele primeiro acesso que a gente conseguiu ali, explorando as vulnerabilidades que a gente encontrou, né? A gente vai tentar encontrar novas vulnerabilidades dentro da rede interna, dentro ali do sistema, eh, onde a gente conseguiu o acesso, a gente vai, eh, coletar o máximo de informação, eh, que a gente conseguir para aí a gente passar para a etapa do relatório, né, que é onde a gente vai pegar tudo isso que a gente fez e relatar ali para, para a empresa, né, que elaborar um relatório ali com todas as vulnerabilidades, todas as informações que a gente conseguiu obter durante o Pentest. Nesse curso a gente vai passar por todas essas etapas, menos a parte do relatório, porque é um curso de introdução, né? Mas no curso Pentest profissional, a gente passa por tudo isso de forma muito mais profunda, a gente se aprofunda muito mais, né, no Pentest, Hacking no geral, né? E na parte do relatório também ali, como elaborar um relatório, lá a gente fala também de contrato, né, de Pentest, de como se aproximar do cliente, né, enfim. Lá a gente aborda tudo isso de forma muito mais profissional, né? Vamos falar um pouco sobre o mercado de trabalho, né? Acho que nem preciso falar que o mercado de segurança da informação, tecnologia da informação no geral, tá crescendo absurdamente, é o mercado mais quente, né, do momento, e isso tende a aumentar mais ainda no futuro, né? Se você entrar aí agora em algum portal de notícias, muito provavelmente você vai ver alguma notícia ali relacionada à segurança da informação, né, alguma vulnerabilidade que foi encontrada, alguma empresa que sofreu um ataque. As empresas estão sendo mais atacadas, né? E com isso, né, as oportunidades, né, as profissões na área de segurança da informação, só aumentam. Então, o mercado está realmente muito aquecido, os salários são ótimos, tá? É, numa faixa salarial do início ali, júnior, de 5, 6, né, R$4, R$5, R$6.000 e sênior, né, passando aí dos R$15, R$20.000, tá, para cima. Então, os salários são bem legais, não tem como você ganhar pouco, né, trabalhando na área de segurança da informação, porque você vai ter uma grande responsabilidade, né? Você vai mexer ali com informações, né, com sistemas que valem milhões, valem bilhões, então não tem como um profissional dessa área ganhar pouco. E existem aí diversas profissões, né, relacionadas com essa área do Pentest, né, que é o Pentester em si, que é o que a gente vai ensinar aqui nesse curso e lá no curso Pentest Profissional, né, se você quiser ser realmente profissional da área. Analista de segurança e analista de redes, né, que é o pessoal ali que vai garantir, né, que a infraestrutura tá segura, tá tudo funcionando certinho, né, que os serviços ali estão disponíveis. Tem a área de Bug Bounty também, né, você pode participar de programas de Bug Bounty de grandes empresas aí e ganhar, né, por vulnerabilidade reportada. Então, se você encontrou uma vulnerabilidade no Facebook, por exemplo, né, você reporta para eles e você vai ganhar uma recompensa, né? E geralmente, é uma recompensa bem legal, né? Tipo, uma falha relativamente média, alta, para o Facebook, vale aí de 25 a 40.000 dólares, então é realmente um mercado bem legal, né? Tem a área também de perícia forense, né, computacional, né, que é o cara que vai ali, eh, atuar nas investigações, né, pegar um computador ali, eh, vê se tem arquivo escondido ali, o que que foi feito naquele computador, o que que foi acessado por aquele computador, né? Você pode ser também pesquisador de vulnerabilidades, né, então você vai trabalhar ali, eh, mais a fundo, né, com computação, com a parte mais, eh, de baixo nível, né, low level, né? Vai trabalhar ali tentando encontrar vulnerabilidades, né, ali no software, né, no firmware de um sistema específico. Então, por exemplo, o Google, né, tem um projeto, né, que se chama Google Project Zero, né, que tem ali diversos analistas, né, de vulnerabilidades, né, os caras realmente muito bons na área, que ficam ali tentando encontrar vulnerabilidades em diversos sistemas, no Windows, né, no, no sistema do iPhone, né? Vulnerabilidades Zero Day, né, ou seja, vulnerabilidades que não foram encontradas ainda, né? A NSA também tem um grupo que fica procurando por esse tipo de vulnerabilidade ali nos sistemas, né, enfim. Você pode ser também um consultor em segurança, né, trabalhar na área comercial, né, vender soluções de segurança. Você pode ser também um chefe, né, diretor de segurança, o CISO, né, Chief Security Officer. Então, o CISO ele vai comandar, né, a empresa ali, comandar as pessoas, os sistemas, né, para que tudo isso funcione de forma segura. E desenvolvedor, né, é um diferencial gigantesco, um desenvolvedor, né, que tem conhecimento de Pentest, que sabe desenvolver aplicações mais seguras, né? A maioria das vulnerabilidades que a gente encontra nos Pentests, né, são de origem ali do desenvolvimento daquela aplicação, né? Então, o desenvolvedor ali, eh, não fez o código corretamente, não testou direito, né, e acaba gerando uma vulnerabilidade. Então, ser um desenvolvedor que sabe testar aquilo ali, né, sabe fazer testes de segurança, é realmente um diferencial absurdo para o mercado. E você pode também trabalhar com espionagem, contra espionagem, enfim, né? Tudo isso aí tá envolvido com o que a gente vai passar aqui no nosso curso. Então, se você é um profissional na área de computação, tecnologia da informação no geral, tenho certeza que esse curso aqui vai ser um grande diferencial para você. Então, faz a matrícula lá na plataforma de ensino da Solyd, tá, é gratuito, no curso de Introdução ao Hacking e Pentest 2.0, esse mesmo curso que você está vendo aqui. Só que lá na plataforma você vai ter direito ao certificado de conclusão, né, que eu tenho certeza que vai te ajudar na hora de conseguir um emprego aí em qualquer área da tecnologia da informação. E uma outra forma também de facilitar para você conseguir um emprego é fazendo uma certificação, né, prestando uma certificação, que é basicamente você vai fazer uma prova, né, e você vai receber ali um título que vai certificar que você tem aquele conhecimento ali daquela área, né? Então, a gente tem diversas certificações, né, as principais são SYCP, né, que é Solyd Certified Pentester, que é a certificação aqui da Solyd. Tem a Pentest Plus, tem a CEH, que é Certified Ethical Hacker. Tem a, as certificações ali da Offensive Security, né, que é o pessoal que cuida lá do Kali Linux. Principal ali deles é o OSCP, né, tem outras mais avançadas, outras menos avançadas, mas a principal seria o OSCP, né, que é Offensive Security Certified Professional. A OSCP e a SYCP, geralmente são mais bem reconhecidas pelo mercado, né, porque elas são certificações práticas. As outras, né, elas são teóricas, ou seja, você vai estudar ali, vai fazer uma prova, né, provavelmente de múltipla escolha, né, e dependendo da sua pontuação, você vai ser certificado ou não. Já a OSCP e a certificação da Solyd, né, a SYCP, você vai ter realmente ali vários servidores para você atacar. Você vai ter que invadir esses servidores, eh, encontrar as vulnerabilidades, explorar essas vulnerabilidades, né, e relatar tudo isso ali num relatório que você vai enviar para avaliação.

[21:41]Então, você só vai realmente passar na certificação se você entender do que você está fazendo, né? Então, já fica uma recomendação aí, se vocês quiserem realmente se tornar um profissional na área do Hacking e Pentest, façam uma certificação da Solyd, SYCP, né, que é a certificação lá do curso Pentest Profissional. Só se matricular lá no curso Pentest Profissional, você já vai ter, eh, toda a preparação, né, para, para essa certificação. E ao final do curso você vai passar ali pelo exame prático, né, de certificação da SYCP, beleza? Aproveitando esse gancho, vamos falar sobre os cursos que a gente oferece na Solyd, né? Começando pelo Pentest Profissional, que é o maior curso de Pentest do mundo, tá? É o curso mais completo de Pentest que você pode encontrar, lá você vai realmente do zero até o profissional do Pentest, você vai estudar diversas áreas do Pentest ali de forma muito mais profunda, várias, eh, vulnerabilidades, várias ferramentas, várias técnicas de invasão, vão ter lá vários laboratórios para você testar, para você invadir, para você hackear, né? Então, é um curso realmente muito completo que vai aí te preparar para a certificação SYCP. E também para o mercado de trabalho, né? Você vai se tornar realmente ali um ótimo profissional na área do Pentest. Então, novamente, se você quiser ser um hacker profissional, Pentester Profissional, vá lá no site da Solyd na plataforma de ensino e faça a sua matrícula no curso Pentest Profissional. A gente tem também o curso de Python Profissional na Prática, que é um curso que vai te levar ali a nível profissional na linguagem de programação Python, tá?

[23:37]E o curso de Python Básico que também é gratuito e vai te dar uma introdução ali na linguagem de programação Python. Falando agora um pouco sobre as qualidades, né, e habilidades que um hacker ético, né, um Pentester precisa ter, né? Primeiramente, é ética e transparência, né, porque é isso que define ali o White Hat, né, é isso que define o Pentester. Ele precisa ser ético, precisa ser transparente, precisa ter responsabilidade, vão te entregar na mão ali informações, né, sistemas que valem bilhões, milhões, né, de reais. Então, se você não for 100% ético, né, você vai acabar se queimando no mercado, perdendo a confiança dos seus clientes, né? Outra coisa que também é muito importante é o inglês, né? Por quê? Porque muito material, né, recente, muito exploit, muito artigo na área de segurança, é feito em inglês, né? Muitas vezes você vai precisar reportar uma vulnerabilidade em inglês, né, fazer contato ali com algum cliente em inglês, né, então o inglês é muito importante. Então, se você tem interesse em seguir essa área e qualquer outra área relacionada à tecnologia da informação, computação no geral, né, eu recomendo muito que você, eh, inicie, né, os seus estudos em inglês o mais rápido possível, porque você vai precisar e vai te ajudar muito. Outra qualidade muito importante também de um bom hacker, de um bom pentester, é a curiosidade, você precisa ser curioso, você precisa ter essa vontade de, eh, entender, né, as coisas, entender ali um sistema, entender como as coisas estão funcionando por trás dos panos. Ali quando você estiver resolvendo um desafio, né, já entra ali em outros tópicos, né, persistências, gostar de resolver desafios. Então, todo Pentest é um desafio, né, você vai, eh, bater de frente com várias situações diferentes que você nunca viu na sua vida. Então, além de gostar, né, de, de um desafio, né, você precisa persistir até o final ali para chegar, né, ao objetivo que você quer, resolver, né, aquele problema ali, eh, dentro daquele Pentest, né, dentro ali daquela tarefa que você está fazendo. Então, aí a gente já passa para a parte de resolução, né, de problemas, né? Um Pentester, um hacker, tem que saber resolver os problemas ali por conta própria, né, saber pesquisar, né, saber, eh, ter autonomia ali, entender o que ele está fazendo para resolver os seus problemas. Isso é extremamente importante, né? E outro ponto muito importante também é disciplina e o estudo, né? A área da tecnologia da informação, segurança da informação, é uma área que está sempre em evolução. Então, sempre você vai estar estudando, sempre você vai estudar tecnologias novas, vulnerabilidades novas, né, novas técnicas de ataque, né, novos tipos ali de sistemas, de aplicações, né? E você sempre, eh, precisa estar estudando porque você precisa entender tudo isso, né? A área de segurança, a área de Pentest, é uma área difícil, justamente porque você sempre tem que estar estudando. Você tem que saber muito mais do que qualquer outra área da tecnologia da informação. Você tem que estar por dentro ali de muita coisa para justamente você conseguir identificar as vulnerabilidades, identificar os pontos fracos ali no sistema, né? E, enfim, e tudo isso só deixa a área do Hacking e Pentest ainda mais legal, né, ainda mais empolgante de estudar. Beleza? Então, é isso, pessoal, essa foi uma aula realmente só de introdução, né? Nas próximas aulas aí, a gente vai ver muitas outras coisas legais, vamos colocar a mais a mão na massa, né, realmente ali hackear, fazer os nossos ataques, né? Então, te vejo nas próximas aulas, falou!

Need another transcript?

Paste any YouTube URL to get a clean transcript in seconds.

Get a Transcript