Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Carreira
  4. 5 cursos e certificações que você precisa para se tornar um hacker ético
carreira
hacker

5 cursos e certificações que você precisa para se tornar um hacker ético

Nossa lista também aborda as ferramentas necessárias para o hacking ético e como o papel deste profissional está evoluindo

Publicado:
29/07/2019 às 10:35
Leitura
9 minutos

O universo de vulnerabilidades e a crescente sofisticação dos hackers têm demandado uma postura criativa das organizações. Ao mesmo tempo, cria oportunidades para talentos em segurança. Uma das modalidades que se populariza no mercado é o chamado hacking ético – falamos mais sobre ela aqui.

Mas afinal, é possível estudar para se tornar um hacker ético? Separamos cinco cursos e certificados que podem ser feitos e obtidos online.

1. Certificado de Hacker Ético

O Certificado de Hacker Hacker (CEH) do EC-Council é o mais antigo e mais popular curso e certificação de intrusão. O curso oficial, que pode ser feito on-line ou com um instrutor ao vivo, contém 18 campos de assuntos diferentes, incluindo assuntos tradicionais de hackers, além de módulos sobre malware, wireless, nuvem e plataformas móveis. O curso remoto completo inclui seis meses de acesso ao Cyber Range iLab on-line, que permitirá aos alunos praticar mais de 100 habilidades de hackers.

A sessão para a certificação CEH requer um curso oficial ou, se for autodidata, uma prova de dois anos de experiência ou educação relevante. Ele contém 125 perguntas de múltipla escolha com um limite de tempo de quatro horas. Fazer o exame requer a aceitação do Código de Ética do EC-Council, que foi um dos primeiros códigos de ética exigidos para os usuários de testes de segurança de computadores. O material didático e o teste são rotineiramente atualizados.

Leia também na IT Trends

  • Já pensou em ser um “hacker do bem”? Entenda por que a profissão está em alta
  • O que acontece quando seus dados são roubados por hackers

2. SANS GPEN

O SysAdmin, Networking e Security (SANS) Institute é uma organização de treinamento altamente respeitada, e tudo o que eles ensinam junto com suas certificações é muito respeitado pelos profissionais de segurança de TI. O SANS oferece vários cursos e certificações para testes de intrusão, mas seu GIAC Penetration Tester (GPEN) é um dos mais populares.

O curso oficial para o GPEN, SEC560: Teste de intrusão em rede e Hacking ético, pode ser feito on-line ou presencialmente. O exame GPEN tem 115 perguntas, um limite de tempo de três horas e exige uma pontuação de 74% para passar. Nenhum treinamento específico é necessário para qualquer exame do GIAC. O GPEN é coberto pelo código geral de ética do GIAC, que eles levam muito a sério, como atestado por uma contagem de candidatos que foram desqualificados por violar o código.

O exame abrange tudo, desde abordagens técnicas detalhadas até testes em todo o escopo, regras de engajamento e relatórios. Ele é muito focado no cenário, portanto, apresentará um determinado cenário de teste de intrusão e perguntará qual é o melhor caminho a seguir. Ou, ele mostrará a saída de uma ferramenta e perguntará o que a ferramenta está dizendo e o que você deve fazer a seguir.

3. Certificado de Segurança Ofensiva

O curso e a certificação do OFSC (Offensive Security Certified Professional) conquistaram uma reputação de solidez bem merecida, com uma estrutura e um exame muito práticos. O curso oficial de treinamento individual é chamado de Teste de Intrusão com Kali Linux e inclui 30 dias de acesso ao laboratório. Por depender do Kali Linux (o sucessor da distro Linux favorita dos pentesters, BackTrack), os participantes precisam ter uma compreensão básica de como usar o Linux, bash shells e scripts.

O OSCP é conhecido por pressionar seus alunos e examinadores mais do que outros cursos de  pentest. Por exemplo, o curso OSCP ensina e o exame exige a capacidade de obter, modificar e usar o código de exploração obtido publicamente.

Para o exame, o participante recebe instruções para se anexar remotamente a um ambiente virtual onde espera-se que ele comprometa vários sistemas operacionais e dispositivos em 24 horas e os documente completamente como ele o fez. O Offensive Security também oferece cursos e exames de pentests ainda mais avançados (por exemplo, envolvendo exploração da Web, exploração wireless e exploração avançada do Windows). Os leitores podem querer tirar proveito de seu curso básico e gratuito de Ferramenta Metasploit on-line.

4. Foundstone Ultimate Hacking

A unidade de negócios Foundstone da McAfee foi um dos primeiros cursos práticos de teste de intrusão disponíveis. Sua série de livros e cursos Ultimate Hacking liderou o campo por um longo tempo. Eles cobriam Windows, Linux, Solaris, web, SQL e uma série de técnicas avançadas de hackers (como o tunelamento). Infelizmente, os cursos da Ultimate Hacking não têm exames e certificações formais.

Hoje, a Foundstone oferece uma série de opções de treinamento que vão muito além dos testes de intrusão, incluindo análise forense e resposta a incidentes (como muitos dos outros participantes deste artigo). Além disso, a Foundstone oferece treinamento em hacking de internet das coisas (IoT), firmware, sistemas de segurança de controle industrial, Bluetooth e RFID. Os instrutores da Foundstone são frequentemente pentesters e consultores de segurança, embora muitos dos cursos de treinamento, se não a maioria, sejam feitos pelos parceiros.

5. CREST

Internacionalmente, os cursos e exames de teste de intrusão do organismo de certificação e credenciamento de garantia da informação da CREST, uma organização sem fins lucrativos, são comumente aceitos em muitos países, incluindo o Reino Unido, Austrália, Europa e Ásia. A missão da CREST é educar e certificar pentesters de qualidade. Todos os exames aprovados pela CREST foram revisados e aprovados pelo Escritório Central de Comunicação do Governo do Reino Unido (GCHQ), que é análogo à NSA dos Estados Unidos.

O exame básico de pentesting da CREST é conhecido como CREST Registered Tester (ou CRT), e há exames para pentesters de Web e de infraestrutura. Os exames e os custos variam de acordo com o país. Os participantes do teste CREST devem rever e reconhecer o Código de Conduta CREST. A certificação OSCP de Segurança Ofensiva pode ser usada para obter o CRT.

Ferramentas de hacking ético

Os hackers éticos geralmente têm um conjunto padrão de ferramentas de hacking que usam o tempo todo, mas podem precisar estocar ferramentas diferentes, dependendo da especificidade do trabalho. Por exemplo, se o pentester for solicitado a atacar servidores SQL e não tiver experiência relevante, ele pode começar pesquisando e testando diferentes ferramentas de ataque SQL.

A maioria dos pentesters começa com uma “distro” do SO Linux especializada em testes de intrusão. Distribuições Linux para hackers vêm e vão ao longo dos anos, mas atualmente a distro Kali é a mais profissional e a preferida dos hackers éticos. Existem milhares de ferramentas de hackers, incluindo um conjunto de robustas que quase todos os pentesters usam.

O ponto mais importante de qualquer ferramenta de hacking, além de sua qualidade e adequação ao trabalho em questão, é garantir que ela não contenha malware ou outro código projetado para hackear. A grande maioria das ferramentas de hackers que você pode acessar na Internet, especialmente de graça, contém malware e backdoors não documentados. Geralmente, você pode confiar nas ferramentas de hacking mais comuns e populares, como o Nmap, mas os melhores hackers éticos escrevem e usam suas próprias ferramentas porque não confiam em nada escrito por outra pessoa.

Trabalho de hacking ético: como o papel está evoluindo

Como qualquer outra disciplina de segurança de TI, o hacking ético está amadurecendo. Hackers autônomos, que simplesmente demonstram destreza técnica sem profissionalismo e sofisticação, estão se tornando menos requisitados. Os empregadores estão procurando o hacker profissional completo – tanto na prática quanto nos conjuntos de ferramentas que eles usam.

Melhores kits de ferramentas: o software de testes de invasão ou vulnerabilidade sempre fez parte do kit de ferramentas de hackers éticos. Mais do que provável, o cliente já está executando um ou ambos destes em uma base regular. Um dos desenvolvimentos mais empolgantes no pentesting são as ferramentas que essencialmente fazem todo o trabalho duro, desde a descoberta até a exploração, da mesma forma que um invasor pode fazer.

Um exemplo desse tipo de ferramenta é o código aberto Bloodhound. O Bloodhound permite que os invasores visualizem, graficamente, as relações entre diferentes computadores em uma rede do Active Directory. Se você inserir um objetivo de destino desejado, o Bloodhound poderá ajudar a visualizar rapidamente várias rotas hackers para seguir até chegar ao alvo, geralmente identificando as que você não sabia que existiam. Eu vi usos complexos onde os pentesters simplesmente entravam nos pontos inicial e final; o Bloodhound e alguns scripts faziam o resto, incluindo todas as etapas de hacking necessárias para ir do ponto A ao Z. É claro que o software de testes de intrusão comercial tem tido esse tipo de sofisticação por muito mais tempo.

Uma imagem vale mais que mil palavras: costumava-se vender uma defesa para a gerência sênior hackeando-a ou mostrando a documentação enviada pelos pentesters. Hoje, a gerência sênior quer decks de slide, vídeos ou animações de como os hacks foram executados em seu ambiente. Eles o usam não apenas para convencer outros gerentes seniores em defesas específicas, mas também como parte da educação dos funcionários.

Gerenciamento de riscos: também não é suficiente entregar uma lista de vulnerabilidades encontradas para o restante da empresa e considerar o trabalho como concluído. Não, os pentesters de hoje precisam trabalhar com o gerenciamento de TI para identificar as ameaças maiores e mais prováveis. Agora, eles fazem parte da equipe de gerenciamento de riscos, ajudando a reduzir ainda mais os riscos de maneira eficiente que apenas vulnerabilidades puras. Isso significa que hackers éticos fornecem ainda mais valor ao mostrar aos gerentes e defensores o que é mais provável que aconteça e como, e não apenas mostrar a eles um hack único, aquele improvável que ocorra de um intruso da vida real.

O teste de intrusão profissional não é para todos. É necessário tornar-se um especialista em várias tecnologias e plataformas diferentes, bem como um desejo intrínseco de ver se algo pode ser quebrado fora dos limites apresentados. Se você tem esse desejo e pode seguir algumas diretrizes legais e éticas, também pode ser um hacker profissional.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

2
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

3
CIO

Especialista em liderança, Simon Sinek tem alguns conselhos para você não errar mais enquanto líder

6 anos atrás

4
Computerworld Brasil

Motorola terá centro de gerenciamento na América Latina

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
carreira
hacker

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados