Curso de Hacker Profissionalizante - Pentest vol 2

Page 1


Marco Aurélio Thompson

Curso de Hacker Profissionalizante (Formação do Analista de Vulnerabilidades)

Pentest - Vol. 2: Prática 2ª Edição

Editora do Autor www.editoradoautor.com.br 2016


Copyright © 2012-2016 da ABSI – Associação Brasileira de Segurança na Internet Thompson, Marco Aurélio Curso de Hacker Profissionalizante (Formação do Analista de Vulnerabilidades) Pentest - Vol. 2: Prática / Marco Aurélio Thompson. — 2. ed. — Salvador: ABSI Associação Brasileira de Segurança na Internet, 2016. ISBN: 978-85-98941-20-2 1. Computadores - Segurança 2. Hackers de computadores 3. Internet (Rede de computadores) 4. Redes de computadores - Medidas de segurança I. Título

Índices para catálogo sistemático: 1. Internet: Invasões: Medidas de Segurança: Ciência da computação 005.8 2. Invasões: Internet: Medidas de Segurança: Ciência da computação 005.8

Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, sem autorização expressa do autor. A violação dos direitos autorais é punível como crime com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações diversas (cf. Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei 6.910/98, Lei dos Direitos Autorais). O autor e o editor acreditam que as informações aqui apresentadas estão corretas e podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo sua existência nem divulgação. Eventuais erratas estarão disponíveis no site do autor (http://MarcoAurelio.Net). O autor também se coloca à disposição dos leitores para dirimir dúvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de comunicação disponível. Curso de Hacker: Escola de Hackers: Editora do Autor: Prof. Marco Aurélio Thompson:

www.cursodehacker.com.br www.escoladehackers.com.br www.editoradoautor.com.br http://MarcoAurelio.Net professor@marcoaurelio.net


ADVERTÊNCIA As informações contidas nesta obra são fruto da experiência do autor e também das pesquisas realizadas na rede mundial de computadores (Internet) e na Biblioteca Hacker da ABSI. É um livro para iniciantes nos estudos de segurança da informação e as explicações foram distribuídas em dois volumes, um de teoria (o volume 1) e um de prática (este volume), substituindo o caderno de exercícios. Acreditamos que a divulgação das falhas de segurança das redes e da Internet é uma forma de contribuir para o aumento da segurança da informação. Não concordamos em pagar por produtos – softwares - e serviços tidos como experimentais, vendidos como produtos acabados, nos obrigando a pagar indefinidamente também pelas correções. Somos os Beta Testers da indústria de software e ainda pagamos por isso. Entendemos que as vulnerabilidades são falhas de produtos e serviços, cabendo aos fabricantes de software a responsabilidade pela correção. Hackers não fabricam sistemas operacionais e nem são funcionários dos fabricantes. Hackers não criam falhas, exploram as existentes. Hackers são agentes oportunistas, às vezes usados como bodes expiatórios para desviar o foco dos responsáveis que, na pressa em lançar novos produtos não realizam todos os testes necessários. O estudo das técnicas descritas nesta obra são exclusivamente para fins de pesquisa acadêmica, uso pessoal e/ou desenvolvimento profissional. O uso indevido destas informações pode infringir a legislação vigente e gerar consequências judiciais. Insistimos que você só reproduza os exemplos no ambiente controlado das máquinas virtuais ou em redes e computadores de sua propriedade, contas e IPs sob sua responsabilidade ou quando devidamente autorizado. Não nos responsabilizamos pelo mau uso destas informações. Se em alguma parte deste livro alguma frase, palavra, parágrafo, imagem ou expressão, sugerir o incentivo à prática de qualquer ato ilícito, por favor desconsidere a informação e entre em contato conosco para revisarmos o texto. Embora a Constituição Federal, em seu Artigo 5º, nos garanta a liberdade de expressão, não dá aos nossos clientes, alunos e leitores o direito de cometer atos ilícitos a partir das informações dos nossos livros. O direito ao saber não inclui o direito ao fazer. Todas as práticas poderão ser realizadas legalmente se você seguir nossas instruções. Em caso de dúvida para alguma situação não prevista no livro, por favor entre em contato conosco.

Prof. Marco Aurélio Thompson


Sobre o autor (Quem é esse cara?)

Marco Aurélio Thompson é carioca, hacker ético profissional, empresário e escritor. Consultor pelo SEBRAE (RJ), atual presidente da Associação Brasileira de Segurança da Internet (ABSI), dirigente da Sociedade Brasileira de Educação para o Trabalho (SBET) e diretor da Escola de Hackers. Conteudista do Pronatec1, escreve sobre hacking desde 2002. É autor de mais de trinta livros relacionados à segurança da informação, o que o torna o maior escritor hacker em língua portuguesa. Você pode consultar seu perfil público no Skoob em http://www.skoob.com.br/autor/12924-marco-aurelio-thompson ou

na

página

de

autores

da

Editora

Saraiva

em

http://www.editorasaraiva.com.br/autores/. Seus livros sobre Windows Server 2008 R2 e Windows Server 2012 R2 lançados pela Editora Érica-Saraiva, durante mais de dois anos foram os únicos sobre o assunto em língua portuguesa. Em janeiro de 2015 ainda não havia registro na Biblioteca Nacional de livros sobre o Windows Server 2012 R2, o que só comprova seu vanguardismo. É professor com Licenciatura em Pedagogia, Pós-graduando em Psicopedagogia, acadêmico do Bacharelado em Sistemas de Informação e Administração de Empresas e da Licenciatura em Letras pela Universidade Salvador (UNIFACS). É um dos primeiros hacker-phreaker brasileiro, com registro das primeiras atividades phreaking em 1986, ainda adolescente. Após um período de inatividade retornou em 1995 realizando invasões em sistemas BBS2 e outros sistemas públicos via modem. Entre eles o da Telecomunicações do Estado do Rio de Janeiro, a antiga Telerj, ex-Telemar, atual empresa Oi, em uma época em que esta atividade não era criminalizada e os dados trafegavam a apenas 0,0003 Mbps. “(...) porque pelo fruto se conhece a árvore.” Mateus 12.33 1

PRONATEC é o Programa Nacional de Acesso ao Ensino Técnico e Emprego e é mantido pelo Governo Federal (http://pronatec.mec.gov.br/). 2 BBS ou Bulletin Board System era um sistema de gerenciamento acessado via modem e linha telefônica comum. Os sistemas BBS forneciam serviços de FTP, e-Mail, quadro de avisos, repositório de programas, tal como se faz hoje com a Internet. No Brasil, a Internet comercial e de acesso surgiu em 1995 e acabou substituindo os sistemas BBS.


Hacker (pronúncia3) (Ing. /réquer/) s2g. 1. Inf. especialista em programas e sistemas de computador que, por conexão remota, invade outros sistemas computacionais, normalmente com objetivos ilícitos. [Algumas empresas contratam hackers para trabalhar na área de segurança.] [Cf. cracker.] Fonte: AULETE, Caldas. Aulete Digital: o dicionário da língua portuguesa na internet. Rio de Janeiro: Lexikon, 2014. Disponível em: <http://www.aulete.com.br/hacker>. Acesso em: 19 jan. 2016.

Hacker (definição clássica) [Ingl. , substantivo de agente do verbo to hack, ’dar golpes cortantes (para abrir caminho)’, anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] Substantivo de dois gêneros. 1. Inform. Indivíduo hábil em descobrir falhas em sistemas de computação, podendo usar este conhecimento para o bem ou para o mal. Fonte: FERREIRA, AURÉLIO B. H. (Brasil). Novo Dicionário Eletrônico Aurélio versão 5.0. Curitiba: Positivo Informática Ltda., 2004.

3

O dicionário Michaelis também registra a pronúncia /réker/ grafando K em vez do QU conforme pode ser visto em http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portuguesportugues&palavra=hacker. Apesar de a pronúncia /ráker/ também estar correta nós optamos por usar /réker/ em nosso material.


Sobre o DVD-R que acompanha este livro-curso

Este livro-curso em versão impressa é acompanhado de um DVD-R contendo: 

As videoaulas de apoio ao texto de cada capítulo;

Alguns brindes: outras videoaulas, revistas e livros em PDF, etc;

A maioria dos softwares citados no livro.

O DVD-R que acompanha este livro-curso é gratuito, parte integrante do curso e não é vendido separadamente. Incluímos apenas vídeoaulas, PDFs e softwares de nossa autoria ou que possuam algum tipo de autorização para distribuição gratuita, como as versões freeware, adware, opensource, shareware, demo(ware), trial(ware), crippleware, freemium, postcardware (cardware), careware, General Public License (GPL ou Licença Pública Geral), Creative Commons (CC), Domínio Público e similares. Não inclui sistemas operacionais comerciais, abandonwares ou qualquer outro software comercial. Optamos pelo uso das versões gratuitas dos softwares, mas algumas destas versões tem limitações e se na busca por resultados você necessitar da versão comercial da ferramenta (software), deverá adquiri-la diretamente com o fabricante. Não comercializamos nem distribuímos softwares que não sejam os autorizados.

AVISO IMPORTANTE: A versão digital deste livro não inclui qualquer material extra, como as videoaulas ou o caderno de exercícios.


Sumário

Introdução: Começando uma carreira como pentester, hacker ético profissional ou analista de vulnerabilidades, 9

Capítulo 1: Criando um laboratório virtual para a prática do pentest, 21

Capítulo 2: Escolhendo a metodologia do pentest, 35

Capítulo 3: Fazendo o pré-teste, 55

Capítulo 4: Fazendo o teste, 65

Capítulo 5: Fazendo o pós-teste, 107

Capítulo 6: Como ingressar no mercado de trabalho, 119

No final de cada capítulo você encontra informações sobre o conteúdo adicional gravado no DVD-R que acompanha este livrocurso.


Nossos Cursos e Livros O Curso de Hacker Profissionalizante foi criado para formar Analistas de Vulnerabilidades capazes de realizar testes de invasão, o pentest. Você já deve ter lido ou ouvido falar de empresas que interromperam suas atividades após terem dados sequestrados por invasores. Isto poderia ser evitado se fizessem o pentest, que é o que você vai aprender conosco com este livrocurso que segue com um DVD-R contendo videoaulas de excelente qualidade. O que acha de aprender a fazer testes de invasão e incluir mais esta habilidade em seu currículo profissional? Talvez queira fazer parte da nossa equipe e receber sua carteira de consultor de segurança da informação especialista em testes de invasão? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.

Pedidos

podem

ser

feitos

em


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2

Introdução Começando uma carreira como pentester, hacker ético profissional ou analista de vulnerabilidades Neste capítulo você vai entender porque a profissão de consultor de segurança da informação ou analista de vulnerabilidades é uma excelente oportunidade de carreira em informática.

Entendendo carreira e como iniciar uma O dicionário Aulete on-line registra 15 acepções para a palavra carreira1. Nos interessa as seguintes definições: 

Profissão, ou sequência de etapas de uma profissão, de uma atividade. Exemplo: carreira de advogado.

O tempo que dura a vida, sua duração (carreira com o sentido de trajetória).

Quando convidamos você para ter uma carreira como pentester, hacker ético profissional ou analista de vulnerabilidades, precisamos começar dizendo que esta é uma área nova. Por ser uma área nova, precisa de uma nova abordagem por parte de quem quer ser bem sucedido fazendo pentest.

1

http://www.aulete.com.br/carreira

www.editoradoautor.com.br

9


Prof. Marco Aurélio Thompson Este curso tem por objetivo suprir suas necessidades de trabalho, emprego e renda. Não é o tipo de curso que se faz por lazer. É o curso para quem quer ter uma ocupação rentável, seguir uma carreira e tornar-se ajustado socialmente. Com a vantagem de ser uma ocupação que além de status, também dá dinheiro. Olhe no espelho e fale em voz alta: _”Eu sou analista de segurança da informação.” Como lhe parece? Gostou do que ouviu? Só depende de você tornar real. O primeiro passo você já deu com o interesse e aquisição deste curso. Agora é só prosseguir, não desistir pelo caminho e dentro de algumas semanas será o mais novo hacker ético profissional ou analista de segurança da informação do pedaço. Seja bem-vindo(a)!

Figura 1 - Imagem que as pessoas tem do profissional de informática.

10

Fonte: http://negtek.com/wp-content/uploads/2013/07/man-with-laptop-481x4201024x1024.png

professor@marcoaurelio.net


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2 Já que não dá para ficar sem uma ocupação, trabalho, emprego ou renda. Já que faremos isso na maior parte das nossas vidas. A decisão inteligente é procurar por ocupações que paguem bem e não nos destrua no processo. O segredo aqui é procurar ocupações com pouca concorrência. Chega a ser humilhante ver na TV, centenas e até milhares de pessoas disputando um punhado de vagas em shoppings e supermercados prestes a inaugurar. Por um salário que dificilmente ultrapassa o mínimo e meio, uns mil e duzentos reais no Brasil. Igualmente importante é escolher uma ocupação para ter uma carreira. Ocupação que não é carreira é bico, trabalho temporário, ladrão de tempo e talento. Você trabalha para enriquecer o dono do negócio. Alguns anos depois quando se desliga ou é desligado, sai mais ou menos como entrou, sem nenhum patrimônio vultoso acumulado. Reclamando que não valorizaram seu tempo de serviço. Desempregados nesta situação relatam a impressão de ‘voltar à estaca zero’ toda vez que saem do emprego ou são demitidos. Quando você tem uma carreira, você não passa por isso. Porque a carreira sempre é cumulativa, sempre evolui. O aprendiz de hoje é o profissional de amanhã. Já aconteceu com você? Perder ou sair do emprego e ficar com a sensação de voltar à estaca zero? Uma sensação de que não saiu do lugar, não progrediu? Pensar a ocupação como carreira faz uma enorme diferença na vida e na conta bancária das pessoas. Se dois funcionários forem admitidos no McDonald’s ao mesmo tempo, após alguns meses o funcionário que pensou em ter uma carreira já deve ter sido promovido. O outro continuará no balcão e vai sair da empresa igual a como entrou: balconista com o menor salário pago pela companhia. Se você quiser melhorar seu trabalho, aumentar o saldo da conta bancária, sair do vermelho, pense seriamente em tratar sua ocupação atual como carreira. O que você pode dizer da sua ocupação atual? É um emprego temporário, um rouba tempo ou o percurso de uma carreira de sucesso?

www.editoradoautor.com.br

11


Prof. Marco Aurélio Thompson Coloque na sua cabeça uma coisa. Com o aumento da violência, com a conectividade cada vez maior no mundo, o dinheiro, os empregos, os negócios, estão migrando em uma velocidade cada vez maior para as lojas virtuais, vendas pela Internet, e-commerce, aplicativos para celular. Cada vez mais os empresários estão percebendo a vantagem de ter um negócio on-line, se comparado a arcar com as despesas de uma loja física, com funcionários, impostos mais elevados e o risco de assalto. Figura 2 - As empresas estão cada vez mais virtuais.

12

Fonte: http://superstorm.com.br/wp-content/uploads/2015/12/Entenda-os-principaisdesafios-do-e-commerce-B2B.jpg Fazendo o resumo do que precisamos que você entenda, temos: 

A falta de segurança e o alto custo para abrir ou manter uma empresa física, está levando as pessoas buscarem soluções virtuais, com oferta de produtos e serviços usando a Internet. Se você se interessar pelo assunto, assista ao programa Pequenas Empresas e Grandes Negócios2 e vai perceber que a maioria

2

http://g1.globo.com/economia/pegn/videos/

professor@marcoaurelio.net


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2 dos negócios apresentados ou são virtuais ou tem uma parte que funciona na Internet. 

Cada vez mais pessoas está usando a Internet para fazer compras, contratar serviços, interagir com as empresas, resolver questões de toda ordem, incluindo interação com órgãos governamentais.

Estes negócios on-line precisam de um site. Os sites são criados por desenvolvedores de sites, web designers e programadores. Este pessoal não tem formação em segurança da informação. São desenvolvedores de sites, não hackers.

Os empresários aos poucos estão se dando conta de que precisam proteger seus negócios on-line. A situação só não está pior porque tem pouco invasor competente no Brasil. Mas esta equação está mudando e o crime organizado também está migrando para o virtual.

O resultado destas observações é que a profissão de hacker ético profissional ou analista de vulnerabilidades será cada vez mais valorizada. Se não for este profissional, quem vai proteger a empresa de invasores? A polícia? Claro que não. O programador que criou o site? Claro que não. Alguém formado em Sistemas de Informação, Ciências da Computação ou Engenharia de Software? Nada disso. Nenhum destes profissionais entende de invasão. Só vão entender se tiverem obtido este conhecimento por fora. Nas universidades não ensinam, nem como invadir, nem como proteger computadores. Não importa se você já passou da idade para o mercado de trabalho formal (maior de 40). Não importa se você interrompeu os estudos antes de concluir o Ensino Médio ou Fundamental. Não importa se você mora em uma cidade distante de tudo e de todos. Não importa nem se você é portador de necessidades especiais (PNE). O pentest pode ser feito a distância, de qualquer lugar, bastando um computador básico e acesso à Internet. Com uma grande vantagem sobre os youtubers e MCs. Você não precisa cantar, rebolar, fazer papel de bobo nos vídeos. Também não precisa ter milhões de seguidores nas redes sociais, nem milhões de assinantes no Youtube.

www.editoradoautor.com.br

13


Prof. Marco Aurélio Thompson O pentest é uma metodologia descrita em etapas. Você só precisa seguir as etapas que vai aprender conosco e o pentest estará concluído. Não precisa de talento excepcional, nem de sorte. Só precisa ter clientes e trabalhar. O passo mais importante é acreditar que isso é possível. Porque como trata-se de uma ocupação nova, com poucas referências, as pessoas tendem a evitá-la. Preferem áreas conhecidas e, por causa disso, bastante disputadas. Talvez você, seus pais ou sua família, quisessem vê-lo(a) seguindo carreiras tradicionais como Medicina, Direito e Engenharia. Não há nada de errado nisso. São carreiras tradicionais, consideradas ‘seguras’, com emprego garantido. Costuma-se dizer que não falta emprego para quem é médico ou engenheiro, para advogado nem tanto. Medicina, Engenharia e Direito são tradicionais, antigas, seguras, regulamentadas pelo CFM3, CONFEA4 e OAB5 respectivamente. Também são bastante concorridas. Analista de Vulnerabilidades é uma coisa nova. Não é profissão regulamentada. Não tem

14

conselho, sindicato, órgão regulador, centros de formação. Na verdade nem o Técnico em Informática ou os cursos de nível superior como Bacharel em Sistemas de Informação, Bacharel em Ciências da Computação ou Bacharel em Engenharia de Software, nenhum deles é profissão regulamentada. Até o Analista de Sistemas, que na verdade é um cargo ou função de quem tem formação superior em informática, também não é profissão regulamentada. O que isto significa? Significa que as exigências para trabalhar na função são poucas. Isto é uma grande vantagem porque você pode tornar-se Analista de Vulnerabilidades apenas com o Ensino Fundamental ou Ensino Médio (antigo 1º e 2º grau, respectivamente). Não precisa fazer um curso técnico e nem superior, até porque nem existe curso técnico ou superior de Analista de Vulnerabilidades. Ou você aprende sozinho, como muitos fazem, ou faz um curso, como este nosso que você está fazendo. A vantagem de fazer um curso regular é receber um CERTIFICADO

3

CFM - Conselho Federal de Medicina (http://portal.cfm.org.br/). CONFEA - Conselho Federal de Engenharia e Agronomia (http://www.confea.org.br/). 5 OAB - Ordem dos Advogados do Brasil (http://www.oab.org.br/). 4

professor@marcoaurelio.net


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2 válido em todo o Brasil, de acordo com a legislação de cursos profissionalizantes, a Lei de Diretrizes e Bases da Educação Brasileira6. Também temos a opção de cadastrá-lo em nosso banco de talentos e divulgar seus serviços para as empresas que nos procuram. Você receberá uma carteira de analista de vulnerabilidades ou consultor de segurança da informação certificado, que vai ajudálo(a) a se identificar no mercado.

Um ótimo investimento Acredito que a maioria dos brasileiros em algum momento da vida tenha pensado em ser médico, engenheiro ou advogado. São profissões que dão status, segurança e estabilidade financeira. Se você é um dos poucos felizardos que tem nota suficiente no vestibular ou ENEM, tem dinheiro suficiente para bancar uma faculdade particular (caso não consiga a vaga na universidade púbica) ou não se importa em assumir uma dívida monstruosa com o financiamento estudantil e tem tempo para estudar durante 5 a 8 anos até formar-se, parabéns. Parabéns mesmo, porque não é qualquer um que consegue dissecar defunto ou costurar pessoas despedaçadas. Também não é qualquer um que consegue a pontualidade exigida para o advogado que tem que comparecer na audiência exatamente no dia e hora marcados. Isto se passar no Exame da OAB, sem o qual será um Bacharel em Direito, não advogado. E parabéns também por sua competência em matemática, condição para qualquer um que queira ser engenheiro. Mas se você é como a maioria e só concluiu o Ensino Médio, às vezes nem isso. Não tem dinheiro para investir. E mesmo assim almeja por uma carreira, com direito a status, segurança e estabilidade financeira, considere tornar-se Analista de Vulnerabilidades. É uma área nova. Você não vai encontrar anúncios no jornal pedindo analistas de vulnerabilidade (ou hackers éticos). Não é uma atividade que empregue. É uma

6

http://www.planalto.gov.br/ccivil_03/Leis/L9394.htm

www.editoradoautor.com.br

15


Prof. Marco Aurélio Thompson atividade para prestadores de serviço. Vamos supor que a prefeitura da sua cidade necessite dos serviços de análise de vulnerabilidades. Uma vez feita a análise, podemos deixar a próxima revisão para daqui a quatro ou seis meses. Obviamente não dá para contratar alguém que só vai trabalhar de tempos em tempos, concorda? Por este motivo é que se contrata o serviço do analista de vulnerabilidades, não a pessoa. Decepcionante? Então deixa eu contar o resto da história. Por uma análise de vulnerabilidades para prefeituras, o preço mínimo do serviço é de 3 mil e quinhentos reais. Isto representa quase dois meses de salário de um profissional contratado. São 3 mil e quinhentos reais por menos de uma semana de trabalho. Melhorou? Isso é mais do que ganha a maioria dos professores, que tiveram que cursar no mínimo três anos de faculdade e precisam lecionar entre 20 a 40 horas por semana. Aturando todo tipo de criança e adolescente mal educado. Já viu o caos das aulas com

16

adolescentes nas escolas públicas? Eu sei que sou professor e também deveria ganhar pouco e trabalhar muito, mas optei por outro caminho e decidi ser empresário, escritor e prestar serviços de consultoria. Minha formação como professor (Pedagogia, Psicopedagogia e Letras), me ajuda a escrever livros fáceis de ler, didaticamente melhor preparados do que os escritos por alguém que é técnico em informática ou programador e também decidiu escrever. O caso não é esse, o caso é que você pode tornar-se Analista de Vulnerabilidades em apenas algumas semanas. Será capaz de prestar serviços. Em pouco tempo ganhará mais em uma semana do que o professor de escola pública recebe em dois meses. Considerando que o professor precisou de no mínimo três anos para chegar lá, o investimento feito com este curso, a relação custo-benefício, até a aquisição de outros cursos nossos para complementar, além de livros sobre assuntos que você precisa saber e ainda não entende, é de longe um dos melhores investimentos que você pode fazer em sua carreira.

professor@marcoaurelio.net


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2 E carreira é isso. Escolher uma profissão, seja médico, engenheiro, professor ou advogado, formar-se na profissão, entrar no mercado e crescer a cada dia, ganhando experiência, conquistando cada vez mais clientes, evoluindo com os erros e. É claro que ao iniciar como analista, talvez nos dois ou três primeiros meses, apareça um outro cliente apenas. Como eu já disse é uma área nova. Nós a estamos criando. Mas assim que você ficar conhecido e com o aumento do número de casos de invasão dos sites e redes de empresas, o que não vai faltar é serviço. Não passa uma semana sem que eu receba a mensagem de alguém no WhatsApp pedindo ajuda para resolver problema com invasores. Acontece que eu já optei pela carreira de escritor-professor. Se eu parar para fazer prestação de serviços, vai comprometer o lançamento dos meus livros. Ou eu sou professor-escritor ou eu sou prestador de serviços. Os dois não dá. E é por isto que estou criando um grupo que possa atender empresas e pessoas. Você pode fazer parte desta equipe, atendendo pessoas de qualquer lugar do Brasil ou do mundo. A partir da sua casa, com o seu computador, usando a Internet, fazendo nada mais nada menos do que o que está aprendendo com este curso. Uma nova profissão o espera se você seguir apenas três passos simples: 1. Estude o material, pratique, tire as dúvidas conosco. 2. Use as orientações do último capítulo deste livro para entrar no mercado ou se preferir venha fazer parte da nossa equipe e receberá sua carteira de analista e indicação de serviços. 3. Atenda da melhor maneira possível cada cliente que receber. Nas primeiras semanas talvez apareça um ou outro serviço. Mas se você considerar que algumas pessoas ficam meses desempregadas ou quando se abre um negócio o lucro só aparece após algumas semanas ou meses, esta falta de clientes inicial existe em qualquer negócio. Quando finalmente você decolar, vai ter que recusar cliente por falta de tempo. Hoje isto acontece comigo.

www.editoradoautor.com.br

17


Prof. Marco Aurélio Thompson Agora você já sabe: 

O que é carreira.

Que as carreiras mais tradicionais como Medicina, Engenharia e Direito são também muito dispendiosas, demandam tempo para formação e o ingresso não é fácil devido a ampla concorrência.

Que você pode começar uma carreira na área de TI, como Analista de Vulnerabilidades apenas fazendo este curso e complementando o conhecimento de informática que você eventualmente precisa.

Que trabalhar como Analista de Vulnerabilidades é fácil, paga bem, dá status e não depende sequer de formação superior.

Perguntas que você deve ser capaz de responder sem consultar o livro: 1. Você tem uma carreira? Qual?

18

2. O que o(a) impede de tornar-se analista de vulnerabilidades? 3. Qual a diferença entre as carreiras tradicionais como Medicina, Direito e Engenharia e Analista de Vulnerabilidades, que faz parte das profissões não regulamentadas (tanto quanto o Técnico em Informática, Analista de Sistemas, Bacharel em Sistemas de Informação, Bacharel em Ciências da Computação e Bacharel em Engenharia de Software)?

Para saber mais: 

Sobre as carreiras de TI (Analista de Segurança ocupa o 1º e o 6º lugar):  http://computerworld.com.br/carreira/2015/03/02/7-carreiras-de-tique-seguirao-quentes-ate-2020

Sobre regulamentação das profissões de informática  http://homepages.dcc.ufmg.br/~bigonha/Sbc/plsbc-faq.html  http://www.profissionaisti.com.br/2013/06/14-motivos-para-voce-sercontra-a-regulamentacao-dos-profissionais-de-ti/

professor@marcoaurelio.net


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2 

Sobre a diferença entre Sistema de Informação, Analista de Sistemas, Ciências da Computação e Engenharia de Software  http://www.infowester.com/cursoscomp.php  http://www.saocarlos.usp.br/index2.php?option=com_content&task=vi ew&id=17774&pop=1&page=0&Itemid=121  http://www-di.inf.puc-rio.br/~julio/Slct-pub/si-sucesu-91.pdf

Para refletir: O tempo gasto a procura de um emprego pode ultrapassar alguns meses, disputando poucas vagas com centenas ou milhares de pessoas. Este mesmo tempo não poderia ser melhor empregado se preparando e procurando clientes para a realização de pentests?

No DVD-R que acompanha este livro-curso você encontra uma videoaula sobre Planejamento de Carreira. Procure na pasta \Capitulo_00_e_06.

www.editoradoautor.com.br

19


Nossos Cursos e Livros O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet é um lançamento da Editora Érica-Saraiva, indicado para todos que precisam aprender inglês para a leitura de textos, principalmente os textos relacionados a hacking, Internet e informática. As falhas de segurança das redes e computadores são divulgadas primeiro em inglês. Quando finalmente são traduzidas para o português já não funcionam mais, já foram corrigidas. O que acha de aprender a ler em inglês e incluir esta habilidade em seu currículo profissional? O livro Inglês Instrumental - Estratégias de Leitura para Informática e Internet está disponível nas livrarias e também pela Internet. O melhor preço pode ser pesquisado no site www.buscape.com.br.


Curso de Hacker Profissionalizante (Analista de Vulnerabilidades) - Pentest Vol. 2

Capítulo 1: Criando um laboratório virtual para a prática do pentest Neste capítulo você vai aprender o que é, como funciona, como instalar, como configurar e usar máquinas virtuais, a base para o laboratório de testes que precisamos montar para fazer a prática do pentest.

21 O laboratório virtual para a prática do pentest O hacker ético profissional, analista de vulnerabilidades ou pentester, só é capaz de trabalhar se conseguir realizar as tarefas pelas quais será pago. Concorda? Caso não concorde, imagine que você tenha uma empresa, esta empresa tem um site de comércio eletrônico e você quer saber se o site está seguro. Então contrata alguém para fazer testes de invasão. O sujeito chega e não consegue fazer os testes, porque nunca praticou e está usando a oportunidade do serviço para praticar. A rede e os sistemas da empresa que o contratou servirão de cobaia. Você no papel do empresário e contratante do serviço, como se sente? Gostou de saber que está sendo cobaia do analista? Mesmo sem o serviço completo ele será pago? Claro que não. Não há o que discutir. Você precisa praticar antes de sair por aí se dizendo analista e fazendo pentests. Não é lendo este livro ou assistindo as videoaulas que você será capaz de fazer testes de invasão. Quem dera fosse assim. Bastaria ler um livro de culinária e se

www.editoradoautor.com.br


Nossos Cursos e Livros Além deste livro-curso temos outros treinamentos importantes para sua formação como hacker ético ou profissional de segurança da informação. O Curso de Phreaker, por exemplo, forma hackers de telefonia. Com as pessoas cada vez mais usando tablets e smartphones no lugar de computadores do tipo PC, o conhecimento phreaker torna-se cada vez mais importante para o profissional de segurança. Phreaker é o hacker da telefonia, ensinado neste livrocurso que segue com um DVD-R contendo videoaulas de excelente qualidade. O que acha de aprender invasão de sistemas de telefonia fixa e celular para poder ajudar as empresas e pessoas a se protegerem dos invasores? Amostras com possibilidade de leitura de algumas páginas estão em www.issuu.com/editoradoautor. www.editoradoautor.com.br.

Pedidos

podem

ser

feitos

em


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.