Por Que Hacking Ético É a Profissão Mais Demandada do Momento

Em 2024, o mundo registrou um ataque ransomware a cada 11 segundos. Empresas como MoveIT, Change Healthcare e AES Corporation perderam centenas de milhões de dólares em um único incidente. O setor de segurança cibernética enfrenta um déficit global de 3,4 milhões de profissionais, segundo o relatório (ISC)² Workforce Study. E enquanto as vagas em muitas áreas tecnológicas estagnam, as posições em ethical hacking e pentest crescem a taxas de dois dígitos ano após ano.

No Brasil, a realidade não é diferente. Vagas de Pentester Júnior no LinkedIn com salários entre R$ 5.000 e R$ 8.000 ficam abertas por meses sem encontrar candidatos qualificados. Nos Estados Unidos, o salário médio de um ethical hacker ultrapassa US$ 110.000/ano, segundo o Bureau of Labor Statistics. Na Europa, números semelhantes — e a tendência é só acelerar.

A pergunta não é mais se as empresas precisam de hackers éticos. É se elas conseguem encontrar algum.

📊 Dica do Hacker: Hacking ético não é só carreira — é mentalidade. Todo profissional de segurança precisa pensar como atacante para proteger como defensor. Quem começa cedo nessa lógica ganha anos de vantagem competitiva.

É exatamente esse cenário que motivou esta série. Ao longo de 30 artigos, vamos levar você do absoluto zero até a preparação para a certificação CEH v13 (Certified Ethical Hacker) da EC-Council. Sem jargão desnecessário, sem pressupostos — começando do começo.

Seja você estudante, profissional de TI em transição de carreira ou apenas alguém curioso sobre como funciona o mundo do hacking, este é o seu ponto de partida.


O Que É Hacking Ético?

Hacking, no sentido mais puro, é a arte de encontrar formas criativas de contornar limitações de sistemas. O termo nasceu nos laboratórios do MIT na década de 1960, onde “hacker” era um elogio para alguém que fazia coisas engenhosas com código.

O problema é que a mídia sequestrou a palavra. Hoje, quando alguém diz “hacker”, a maioria das pessoas pensa em criminoso de computador. Mas a realidade é bem diferente.

Hacker vs. Cracker vs. Pentester

Vamos esclarecer os termos de uma vez por todas:

  • Hacker: Alguém com conhecimento profundo sobre sistemas que encontra vulnerabilidades e explora limitações. O termo é neutro — pode ser bom ou ruim, dependendo da intenção.
  • Cracker: Um hacker com intenções maliciosas. Quebra senhas, invade sistemas, rouba dados. É esse cara que a mídia chama de “hacker”, mas o termo correto é cracker.
  • Pentester (Penetration Tester): Um hacker ético profissional. Contratado por empresas para simular ataques reais e encontrar vulnerabilidades antes que os crackers encontrem. É a profissão que esta série toda visa preparar você para exercer.

Hacking ético, portanto, é a prática de usar as mesmas técnicas e ferramentas que um atacante usaria, mas com autorização prévia e explícita do dono do sistema, com o objetivo de identificar e corrigir vulnerabilidades.

⚠️ Atenção: A diferença entre hacking ético e crime cibernético resume-se a uma palavra: autorização. Você pode ter toda a habilidade do mundo, mas se não tem permissão escrita do dono do sistema, qualquer acesso não autorizado é crime. Sem exceção. Vamos falar sobre isso em detalhes mais à frente.

Imagine que você é um consultor de segurança contratado por um banco. Sua missão é tentar invadir o sistema online do banco exatamente como um criminoso faria — mas com o banco sabendo e aprovando cada passo. Quando você encontra uma falha (um cartão com senha fraca, uma porta de entrada desprotegida, uma vulnerabilidade no site), você reporta ao banco com prioridade e sugestão de correção em vez de explorar para lucro.

É isso que um pentester faz, todos os dias.


Tipos de Hackers

Nem todo hacker é igual. O ecossistema se divide em categorias baseadas em motivação e autorização. Entender essas categorias é fundamental — tanto para a prova do CEH quanto para a vida real.

White Hat (Chapéu Branco)

O hacker ético. Trabalha com autorização, segue regras legais, reporta vulnerabilidades de forma responsável. É o lado da força. Exemplo: uma equipe de pentesters da IBM X-Force que identifica uma vulnerabilidade zero-day no Windows e notifica a Microsoft antes que criminosos a descubram.

White Hats geralmente trabalham em:

  • Consultorias de segurança (IOActive, NCC Group, CrowdStrike)
  • Equipes internas de segurança (Red Teams, Blue Teams)
  • Programas de Bug Bounty (HackerOne, Bugcrowd)
  • Pesquisa acadêmica e governamental

Black Hat (Chapéu Preto)

O criminoso cibernético. Invade sistemas por lucro, espionagem, vandalismo ou desafio pessoal — sem autorização. Exemplo: o grupo REvil, responsável por ataques ransomware que extorquiram milhões de empresas ao redor do mundo, incluindo o ataque à JBS em 2021 (US$ 11 milhões em resgate).

Black Hats motivam-se por:

  • Ganho financeiro (ransomware, phishing, fraude bancária)
  • Espionagem corporativa ou governamental
  • Notoriedade e ego
  • Venda de dados roubados na dark web

Grey Hat (Chapéu Cinza)

O terreno cinza. Grey Hats invadem sem autorização, mas não têm intenção maliciosa — geralmente encontram vulnerabilidades e reportam ao dono do sistema. O problema? Sem autorização, é crime. Exemplo: em 2013, um hacker Grey Hat acessou dados de clientes da AT&T por uma vulnerabilidade em sua API e reportou a falha — mas acabou sendo processado mesmo assim.

⚠️ Atenção: Grey Hat hacking não é hacking ético. Mesmo com boas intenções, acessar um sistema sem autorização é ilegal na maioria dos países. Se você encontrar uma vulnerabilidade, use programas de disclosure responsável como CERT.br (no Brasil) ou plataformas de bug bounty com políticas claras.

Script Kiddie

O amador. Não entende como as ferramentas funcionam — apenas baixa e executa scripts criados por outros. Um Script Kiddie com ferramentas poderosas nas mãos é perigoso não pela habilidade, mas pela imprevisibilidade. São frequentemente os primeiros a serem pegos porque não sabem cobrir rastros.

Hacktivist

Hacker com motivação política ou social. O grupo Anonymous é o exemplo mais famoso. Em 2020, Anonymous declarou “guerra cibernética” contra policiais envolvidos em violência nos EUA. Outro exemplo: ataques DDoS contra governos em represália a políticas controversas. A motivação é ideológica, não financeira.

State-Sponsored (Patrocinado por Estado)

Hackers financiados e direcionados por governos. São os mais sofisticados e perigosos do mundo. Exemplos:

  • APT28 (Fancy Bear) — ligado à Rússia. Invasão do Comitê Nacional Democrata dos EUA em 2016.
  • APT41 (Double Dragon) — ligado à China. Operações de espionagem e crimes financeiros simultâneos.
  • Lazarus Group — ligado à Coreia do Norte. Roubo de US$ 620 milhões do Ronin Network em 2022.
📊 Dica do Hacker: Para a prova do CEH, memorize a diferença entre cada tipo de hacker e consiga dar exemplos. Questões sobre classificação de atacantes são frequentes e fáceis pontos.

O Framework Legal: O Que É Legal e O Que É Crime

Antes de qualquer teste de intrusão, você precisa entender as regras do jogo. Hacking sem autorização não é “hacking ético” — é crime. Ponto final.

Autorização É Tudo

Todo pentest legítimo começa com um contrato de autorização formal. Esse documento deve incluir:

  • Escopo do teste (quais sistemas, IPs, domínios)
  • Período de execução (datas e horários)
  • Métodos permitidos e proibidos
  • Ponto de contato em caso de incidente
  • Cláusulas de confidencialidade (NDA)
  • Proteção legal para o pentester

Sem esse documento, você está tecnicamente cometendo um crime — mesmo que esteja tentando ajudar.

Legislação Brasileira

No Brasil, três leis são particularmente relevantes para quem trabalha com hacking ético:

Lei 12.737/2012 (Lei Carolina Dieckmann)

Tornou crime invadir dispositivo informático alheio, mesmo que não haja dano. A pena é de 3 meses a 1 ano de detenção, mais multa. Sim, só de acessar sem permissão, você já cometeu crime.

Marco Civil da Internet (Lei 12.965/2014)

Estabelece princípios para o uso da internet no Brasil. Garante a neutralidade da rede, proteção de dados pessoais e define responsabilidades. É a base legal para muitas questões de privacidade digital.

LGPD (Lei 13.709/2018)

A Lei Geral de Proteção de Dados não é específica de hacking, mas impacta diretamente o trabalho do pentester. Ao testar sistemas que processam dados pessoais, você precisa garantir que os dados não sejam expostos, copiados ou armazenados indevidamente durante o teste. A LGPD prevê multas de até 2% do faturamento da empresa (limitado a R$ 50 milhões por infração).

Código Penal Brasileiro — Artigos Relevantes

  • Art. 154-A: Invasão de dispositivo informático
  • Art. 163: Dano qualificado (destruir, inutilizar dados)
  • Art. 266: Interrupção ou perturbação de serviço telegráfico, telefônico, informático
  • Art. 298: Falsificação de cartão
🚨 Atenção — Responsabilidade Legal: Como pentester, você é pessoalmente responsável por suas ações. “Fui contratado por alguém” não é defesa se não há contrato escrito. “Eu achei que estava autorizado” não funciona em tribunal. Antes de cada teste, garanta que tem: (1) autorização por escrito, (2) escopo definido, (3) contato de emergência. Sempre.

Legislação Internacional (Breve Visão)

Se você trabalha com sistemas internacionais, é bom conhecer:

  • CFAA (EUA): Computer Fraud and Abuse Act — a lei mais usada para processar hackers nos EUA
  • Computer Misuse Act (Reino Unido): Similar ao CFAA britânico
  • GDPR (Europa): Regulamento de proteção de dados — impacto semelhante à LGPD
  • Convenção de Budapeste: Tratado internacional sobre cibercrime, assinado por mais de 60 países

As 5 Fases do Pentest (Metodologia EC-Council)

O CEH segue uma metodologia de pentest em 5 fases. Esse é o coração do que você precisa entender — tanto para a certificação quanto para a prática profissional. Todo teste de intrusão profissional segue essa estrutura (ou uma variação dela).

Fase 1: Reconhecimento (Reconnaissance)

“Conheça seu alvo antes de atacar.”

O reconhecimento é a fase de coleta de informações. É quando o pentester pesquisa tudo que puder sobre o alvo sem interagir diretamente com os sistemas. Pense nisso como o trabalho de inteligência antes de uma operação militar.

Reconhecimento Passivo: Coleta de informações sem contato direto com o alvo.

  • WHOIS lookup (descobrir dono do domínio)
  • Google Dorking (buscas avançadas no Google)
  • Redes sociais (LinkedIn, Facebook, Twitter da empresa e funcionários)
  • DNS público, registros públicos, subdomínios
  • Wayback Machine (versões antigas de sites)
  • Shodan (dispositivos expostos na internet)

Reconhecimento Ativo: Coleta que envolve contato direto — mas ainda discreto.

  • Zone transfer DNS
  • Ping sweep
  • Consultas SNMP
📊 Dica do Hacker: O reconhecimento passivo não deixa rastros no sistema do alvo — não há como ser detectado. Dedique mais tempo a essa fase do que parece necessário. Cerca de 80% da informação útil vem daqui, e quanto mais você sabe, mais preciso é o ataque. Pentesters novatos pulam o reconhecimento e depois perdem horas “atirando no escuro.”

Fase 2: Scanning (Varredura)

“Mapeie o terreno.”

Agora sim, você interage diretamente com os sistemas do alvo para descobrir o que está lá, quais portas estão abertas, quais serviços estão rodando e quais versões de software estão instaladas. É como mapear o prédio antes de entrar.

Ferramentas e técnicas comuns:

  • Nmap: O rei dos scanners de portas e serviços
  • Nessus / OpenVAS: Scanners de vulnerabilidades automatizados
  • Netcat: Ferramenta suíça para conexões de rede
  • Enumeração: Descobrir usuários, compartilhamentos, configurações

O scanning revela o superfície de ataque — todos os pontos potenciais de entrada que você pode explorar nas fases seguintes.

Fase 3: Gaining Access (Ganhando Acesso)

“Entre.”

É aqui que a mágica acontece. Com base nas informações das fases anteriores, você explora vulnerabilidades para obter acesso ao sistema. Isso pode significar:

  • Explorar uma vulnerabilidade conhecida (CVE)
  • Executar um ataque de força bruta
  • Explorar falhas de autenticação
  • Injetar código malicioso (SQL Injection, XSS)
  • Engenharia social (phishing, pretexting)
  • Explorar configurações incorretas

O objetivo é comprovar que o acesso é possível — não destruir. Um pentester profissional documenta cada passo da exploração, incluindo screenshots, logs e descrições técnicas.

💡 Exemplo Prático: No scanning, você descobriu que o servidor web roda Apache 2.4.49. Uma pesquisa rápida revela que essa versão tem uma vulnerabilidade de Path Traversal (CVE-2021-41773). Você usa essa vulnerabilidade para acessar arquivos sensíveis do servidor — e pronto, você “entrou.” Todo esse processo será coberto em detalhes nos artigos da série.

Fase 4: Maintaining Access (Manutenção do Acesso)

“Fique dentro sem ser notado.”

Na vida real, um atacante precisa manter o acesso ao sistema comprometido. Isso envolve:

  • Backdoors (portas traseiras)
  • Rootkits
  • Túneis criptografados
  • Contas criadas ou modificadas
  • Agendamento de tarefas (cron jobs, scheduled tasks)
  • Persistence mechanisms

No contexto de hacking ético, essa fase testa se a organização consegue detectar e remover um invasor que já está dentro. Muitas vezes, o pentester consegue manter acesso por semanas sem ser detectado — e essa é exatamente a descoberta mais valiosa do relatório.

Fase 5: Covering Tracks (Encobrindo Rastros)

“Saia limpo.”

O atacante limpa evidências da invasão para evitar detecção. No pentest ético, essa fase tem uma função diferente: demonstrar quão difícil (ou fácil) é detectar a intrusão. Se o pentester consegue apagar todos os logs e cobrir seus rastros sem que a equipe de segurança note, isso é um problema sério.

Técnicas comuns:

  • Apagar ou modificar logs do sistema
  • Desativar auditoria
  • Usar rootkits para esconder processos
  • Steganography (esconder dados em imagens ou arquivos)
  • Limpar histórico de comandos
📊 Dica do Hacker: Na prova do CEH, você precisa saber não só o que cada fase faz, mas quais ferramentas são usadas em cada uma. Dedique tempo para aprender pelo menos 2-3 ferramentas por fase. Os artigos futuros desta série cobrirão cada uma em profundidade.

O Que É o CEH? (Certified Ethical Hacker)

O Certified Ethical Hacker (CEH) é uma certificação profissional emitida pela EC-Council (International Council of E-Commerce Consultants), uma das organizações mais respeitadas em treinamento de segurança cibernética. Lançada originalmente em 2003, a certificação está agora em sua 13ª versão (v13) — a mais atualizada e completa até o momento.

Para Quem É o CEH?

O CEH é direcionado a profissionais que desejam:

  • Trabalhar como pentester ou ethical hacker
  • Comprovar conhecimento formal em segurança ofensiva
  • Cumprir requisitos de compliance (DoD 8570, por exemplo)
  • Diferenciar-se no mercado de trabalho com uma certificação reconhecida globalmente

Pré-Requisitos

A EC-Council recomenda (mas não exige obrigatoriamente):

  • 2 anos de experiência em segurança da informação
  • Conhecimento de redes TCP/IP (esses artigos vão cobrir isso)
  • Familiaridade básica com Linux e Windows

Sem a experiência de 2 anos, você pode fazer um curso oficial da EC-Council (presencial ou online) que substitui o requisito. Ou simplesmente fazer a prova — a experiência não é bloqueante para o exame, apenas para a certificação completa.

Formato do Exame

  • Código: 312-50 (CEH v13)
  • Questões: 125 (múltipla escolha)
  • Duração: 4 horas
  • Nota de aprovação: 60% a 85% — escala adaptativa baseada na dificuldade das questões
  • Idiomas: Inglês (padrão), Japonês, Coreano, Chinês Simplificado
  • Formato: Proctored (presencial em centro de testes Pearson VUE ou online proctored)
  • Custo: Aproximadamente US$ 1.199 (varia por região e promoções)
📊 Dica do Hacker: A prova do CEH é prática — muitas questões apresentam cenários reais, não apenas definições teóricas. Ao estudar, foque em entender por que uma técnica funciona, não apenas decorar. A série de artigos aqui foi desenhada exatamente com essa abordagem.

O Que Há de Novo no CEH v13

A EC-Council lança uma nova versão do CEH a cada ~3 anos para manter a certificação relevante. O v13, lançado em 2023-2024, traz mudanças significativas:

CEH Engage — O Jogo Muda

A maior inovação do v13 é o CEH Engage, uma plataforma de treinamento em formato gamificado. Em vez de apenas ler e assistir a aulas, você participa de uma simulação de campanha de hacking em 6 meses, com missões, desafios e um cenário corporativo real. É o mais próximo de experiência prática que você pode ter sem estar em um pentest real.

221 Labs Práticos

O v13 oferece 221 laboratórios hands-on — mais do que qualquer versão anterior. Cada módulo teórico tem labs correspondentes onde você pratica as técnicas em ambientes controlados. Isso é crucial: hacking não se aprende só lendo.

Integração com IA

Pela primeira vez, o CEH inclui módulos sobre como usar inteligência artificial tanto no ataque quanto na defesa:

  • Como atacantes usam IA para gerar phishing mais convincente
  • Automação de ataques com LLMs
  • Ferramentas de segurança baseadas em IA para defesa
  • Deepfakes e sua aplicação em engenharia social

Alinhamento com MITRE ATT&CK

O conteúdo do v13 foi mapeado para o framework MITRE ATT&CK, o padrão da indústria para classificação de técnicas de ataque. Isso significa que o que você aprende no CEH está diretamente conectado ao que as equipes de segurança usam no dia a dia para detectar e responder a ameaças.

550+ Técnicas de Ataque

O v13 cobre mais de 550 técnicas de ataque — um aumento significativo em relação às versões anteriores. Isso reflete a realidade atual: a superfície de ataque cresceu exponencialmente, e um ethical hacker precisa conhecer mais técnicas do que nunca.

Novos Domínios

Domínios adicionados ou expandidos no v13 incluem:

  • Cloud security e ataques a ambientes em nuvem (AWS, Azure, GCP)
  • IoT hacking (dispositivos inteligentes, SCADA, ICS)
  • Segurança de containers e Kubernetes
  • Criptomoedas e blockchain security
  • Mobile hacking avançado
💡 Exemplo Prático: No v13, você não apenas aprende “o que é SQL Injection” — você pratica em um lab com um site vulnerável real, aprende a identificar o tipo de banco de dados, extrai dados e escreve um relatório. Essa abordagem prática é o diferencial do v13.

CEH vs. Outras Certificações de Segurança

O CEH não é a única certificação de segurança por aí — e provavelmente não deve ser a única que você busca. Mas é uma das mais relevantes. Veja como se compara:

CEH vs. CompTIA Security+

Security+ é a certificação de entrada na área de segurança. Foca em fundamentos, conceitos gerais, compliance e conhecimento teórico amplo.

  • Nível: Iniciante
  • Foco: Segurança defensiva, fundamentos, compliance
  • Prática: Baixa (conceitual)
  • Quando fazer: Primeiro passo na carreira de segurança. Recomendado antes do CEH.

CEH foca especificamente em segurança ofensiva — técnicas de ataque e hacking ético.

  • Nível: Intermediário
  • Foco: Segurança ofensiva, pentest, ferramentas de hacking
  • Prática: Média-Alta (labs, CEH Engage)
  • Quando fazer: Depois de Security+ ou com experiência prévia em redes

CEH vs. OSCP (Offensive Security Certified Professional)

OSCP é o padrão-ouro para pentesters. É extremamente prático — a prova é um exame prático de 24 horas onde você precisa hackear várias máquinas.

  • Nível: Avançado
  • Foco: Pentest prático, exploração real
  • Prática: Extrema (prova 100% hands-on)
  • Dificuldade: Alta. Taxa de reprovação significativa
  • Quando fazer: Depois do CEH e de experiência prática sólida

Resumo: CEH dá o conhecimento abrangente. OSCP dá a habilidade prática. O caminho ideal para muitos profissionais é Security+ → CEH → OSCP.

CEH vs. PNPT (Practical Network Penetration Tester)

PNPT é uma certificação da TCM Security que combina uma prova teórica com um exame prático de 48 horas. É mais nova que o CEH, mas gaining rapid traction.

  • Nível: Intermediário-Avançado
  • Foco: Pentest de redes, abordagem prática
  • Prática: Alta (exame prático de 48h + report writing)
  • Custo: Significativamente menor que CEH e OSCP (~US$ 299)
  • Quando fazer: Alternativa ao OSCP, ou como passo intermediário

Tabela Resumo

Certificação Nível Prática Custo (aprox.) Melhor Para
CompTIA Security+ Iniciante Baixa ~US$ 370 Primeiro passo em segurança
CEH v13 Intermediário Média-Alta ~US$ 1.199 Hacking ético e pentest
PNPT Intermediário-Avançado Alta ~US$ 299 Pentest prático com custo menor
OSCP Avançado Extrema ~US$ 1.599 Prova definitiva de habilidade prática
📊 Dica do Hacker: Certificações são ferramentas, não fins em si mesmas. O CEH abre portas e dá credibilidade, mas o que realmente importa é o que você consegue fazer. Use as certificações como checkpoints na sua jornada de aprendizado, não como o objetivo final. O objetivo final é habilidade.

Roadmap da Série: Zero to Hero em 30 Artigos

Ao longo dos próximos artigos, vamos cobrir todo o conteúdo do CEH v13 de forma progressiva e didática. Cada artigo foi planejado para construir sobre o anterior — como degraus de uma escada.

Fase 1: Fundamentos (Artigos 02-06)

Antes de hackear, você precisa entender como as coisas funcionam. Sem essa base, tudo o que vier depois é decoreba.

  • Artigo 02: Por Que Redes São Essenciais para Hacking?
  • Artigo 03: Por que Linux? — Guia Prático de Linha de Comando para Hackers
  • Artigo 04: O que é Segurança da Informação?
  • Artigo 05: Como Montar o Seu Laboratório de Hacking Ético (100% Grátis)
  • Artigo 06: Footprinting e OSINT: A Primeira Fase do Ataque Ético

Fase 2: Scanning e Enumeração (Artigos 07-10)

Mapeando a superfície de ataque.

  • Artigo 07: O que é Scanning? A Segunda Fase do Pentest
  • Artigo 08: Enumeration: Extraindo Informação de Sistemas e Redes
  • Artigo 09: O que é Análise de Vulnerabilidades?
  • Artigo 10: O Hack Mais Poderoso é Humano — Engenharia Social

Fase 3: System Hacking (Artigos 11-16)

Ganhando acesso e mantendo-o.

  • Artigo 11: Password Cracking: John the Ripper, Hashcat e Hydra
  • Artigo 12: Privilege Escalation: De Usuário Comum a Root/Admin
  • Artigo 13: Malware: Tipos, Comportamento e Análise Básica
  • Artigo 14: Por Que Manter Acesso? — Persistência e Backdoors
  • Artigo 15: Sniffing e Ataques Man-in-the-Middle
  • Artigo 16: Session Hijacking: Sequestrando Sessões TCP, Web e Wireless

Fase 4: Ataques de Rede e Evasão (Artigos 17-20)

Exploração e evasão de defesas.

  • Artigo 17: Ataques DoS e DDoS: Técnicas, Ferramentas e Estratégias de Defesa
  • Artigo 18: Evadindo IDS, Firewalls e Honeypots
  • Artigo 19: Criptografia para Hackers: Algoritmos, PKI e Ataques
  • Artigo 20: OWASP Top 10: O Padrão de Referência da Segurança Web

Fase 5: Web Application Hacking (Artigos 21-24)

A superfície de ataque mais exposta.

  • Artigo 21: SQL Injection: A Vulnerabilidade que Ainda Domina a Web
  • Artigo 22: XSS e CSRF: Exploração e Defesa em Aplicações Web
  • Artigo 23: Burp Suite: O Arsenal Completo do Web Pentester
  • Artigo 24: Hacking Web Servers: Apache, Nginx e IIS

Fase 6: Técnicas Avançadas (Artigos 25-28)

Ataques mais sofisticados e cenários modernos.

  • Artigo 25: Hacking Wireless: Wi-Fi, WEP, WPA2, WPA3 e Aircrack-ng
  • Artigo 26: Mobile Security: Vulnerabilidades em Android e iOS
  • Artigo 27: IoT e Operational Technology: Superfícies de Ataque
  • Artigo 28: Cloud Security: Atacando e Defendendo AWS, Azure e GCP

Fase 7: IA e Certificação (Artigos 29-30)

Fechando com chave de ouro.

  • Artigo 29: Hacking com IA: Como o CEH v13 Integra Inteligência Artificial
  • Artigo 30: CEH v13: Guia Final de Preparação para o Exame
📊 Dica do Hacker: Não tente “correr” pela série. Cada artigo foi planejado com densidade — reserve tempo para absorver e, principalmente, praticar. Se você não tem um lab configurado, os artigos da Fase 1 vão te ensinar a montar um gratuitamente.

O Que Vem a Seguir

Este foi o artigo de abertura — o mapa da jornada. A partir do Artigo 02, entramos no conteúdo técnico. Vamos começar pelo alicerce de tudo: fundamentos de redes TCP/IP.

Você vai aprender:

  • O que é o modelo OSI e por que ele importa para hackers
  • Como pacotes trafegam pela rede (e como isso pode ser interceptado)
  • Endereçamento IP, subnetting e NAT — conceitos que aparecem em TODAS as fases do pentest
  • Portas, protocolos e serviços — o vocabulário básico do pentester
  • Como usar ping, traceroute, netstat e outras ferramentas essenciais

Se você já conhece redes, ótimo — será um review valioso. Se não, este será o ponto onde tudo começa a fazer sentido.

Até lá, uma tarefa de casa simples: instale o Wireshark no seu computador. É gratuito, open-source, e vai ser sua principal ferramenta de aprendizado durante toda a série. Abra, capture alguns pacotes, explore. Se sentir curiosidade, já é um bom sinal.

Próximo Artigo: Fundamentos de Redes TCP/IP

Sem entender redes, você não consegue hackear. Sem entender redes, você não consegue se defender. O Artigo 02 é o alicerce de toda a série — não pule. Se inscreva para não perder e nos vemos lá.


Série CEH v13: Zero to Hero — Publicado em ciberseguranca.org. Artigo 01 de 30.