O que é Segurança da Informação?
Segurança da informação é a disciplina que protege dados e sistemas contra acesso não autorizado, modificação indevida, destruição ou indisponibilidade. Em um mundo onde dados são o novo petróleo — e o novo alvo — entender os fundamentos da segurança não é opcional para nenhum profissional de TI, e muito menos para um hacker ético.
Antes de aprender a explorar vulnerabilidades, você precisa entender o que está protegendo e por quê. Um médico precisa entender anatomia antes de cirurgia. Um hacker ético precisa entender segurança da informação antes de pentest. Sem isso, você vira um script kiddie com ferramentas poderosas e zero discernimento.
A segurança da informação combina pessoas, processos e tecnologia para criar um ambiente onde informações críticas permanecem confidenciais, íntegras e disponíveis para quem precisa delas. E só para quem precisa.
⚠️ Conceito-chave: Segurança da informação NÃO é segurança de TI. Segurança de TI protege sistemas e redes. Segurança da informação protege dados — onde quer que estejam: em papel, em servidores, na cabeça de alguém ou no celular do estagiário que perdeu no Uber.
A Tríade CIA: O Coração da Segurança
Toda a segurança da informação gira em torno de três princípios fundamentais, conhecidos como a Tríade CIA (Confidentiality, Integrity, Availability — Confidencialidade, Integridade, Disponibilidade). Se você domina esses três conceitos, consegue avaliar qualquer cenário de segurança.
╭─────────────────────╮
│ SEGURANÇA DA │
│ INFORMAÇÃO │
╰─────────┬───────────╯
╱ │ ╲
╱ │ ╲
CONFIDEN- ╱ DISPO- ╲ INTEGRI-
CIALIDADE ╱ NIBILIDADE ╲ DADE
╱ ╲
┌──────────┐ ┌──────────┐ ┌──────────┐
│ Encripta- │ │ Redun- │ │ Hashing │
│ ção │ │ dância │ │ Assinatu-│
│ ACLs │ │ Failover │ │ ras digi-│
│ Classifi- │ │ Anti-DDoS│ │ tais │
│ cação │ │ Backup │ │ Version- │
│ │ │ DR Plan │ │ control │
└──────────┘ └──────────┘ └──────────┘
Confidentiality (Confidencialidade)
Confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação. Parece simples, mas na prática é o princípio mais violado — e não só por hackers externos. Funcionários que acessam dados que não precisam para o trabalho são violações de confidencialidade.
Mecanismos de confidencialidade:
- Encriptação: Transforma dados legíveis em texto cifrado. AES-256 para dados em repouso, TLS 1.3 para dados em trânsito. Sem a chave correta, o dado é inútil.
- Controles de acesso (ACLs): Define quem pode acessar o quê. Princípio do menor privilégio: cada usuário recebe apenas o acesso mínimo necessário.
- Classificação de dados: Não todos os dados são iguais. Uma empresa tipicamente classifica informações em quatro níveis:
- Público: Marketing, press releases — qualquer pessoa pode ver.
- Interno: Políticas da empresa, organogramas — só colaboradores.
- Confidencial: Dados financeiros, estratégias — restrito a departamentos específicos.
- Restrito: Senhas, chaves criptográficas, dados pessoais sensíveis — necessidade de conhecer estrita.
- Esteganografia: Esconde a existência da informação. Uma imagem aparentemente normal pode conter dados secretos embutidos nos pixels.
🌍 No Mundo Real: Em 2017, o Equifax sofreu um breach que expôs dados de 147 milhões de pessoas. A causa raiz? Um certificado SSL expirado em um sistema de scanner de vulnerabilidades. Sem esse simples controle de confidencialidade, o exploit de uma vulnerabilidade conhecida no Apache Struts (que já tinha patch) passou despercebido. Confidencialidade é camada sobre camada.
Integrity (Integridade)
Integridade garante que a informação não foi alterada de forma não autorizada — e que qualquer alteração autorizada é rastreável. Dados íntegros são dados em que se pode confiar.
Mecanismos de integridade:
- Hashing: Funções como SHA-256 e SHA-3 geram um “impressão digital” única dos dados. Uma alteração de um único bit muda completamente o hash. São usados para verificar que um arquivo não foi adulterado.
- Assinaturas digitais: Combinam hashing com criptografia assimétrica. O remetente assina o hash com sua chave privada; o destinatário verifica com a chave pública. Garante autenticidade E integridade.
- Controle de versão: Sistemas como Git registram cada alteração, quem fez, quando e por quê. Se alguém corromper um arquivo, você volta à versão anterior.
- Backups imutáveis: Backups que não podem ser modificados nem deletados (WORM — Write Once Read Many). Protege contra ransomware que tenta encriptar até os backups.
- Checksums: Validação de integridade durante transferências de arquivos. Se o checksum não bate, algo foi corrompido no caminho.
🌍 No Mundo Real: Em 2013, hackers ligados à agência de inteligência síria (SEA) comprometeram a conta de Twitter da Associated Press e publicaram “Explosão na Casa Branca, Obama ferido”. O S&P 500 despencou 143 pontos em questão de minutos. Um ataque de integridade: a informação era falsa, mas vinha de uma fonte “legítima”. Prejuízo estimado: US$ 136 bilhões em valor de mercado evaporado em segundos.
Availability (Disponibilidade)
Disponibilidade garante que sistemas e dados estão acessíveis quando necessário, por quem precisa. Um sistema 100% seguro mas offline é 100% inútil.
Mecanismos de disponibilidade:
- Redundância: Servidores em clusters, bancos de dados replicados, links de internet múltiplos. Se um componente falha, outro assume.
- Failover automático: Detecção de falha e transferência de carga sem intervenção humana. SLAs de 99.99% (disponibilidade de “quatro noves”) permitem apenas ~52 minutos de downtime por ano.
- Proteção contra DDoS: Ataques de negação de serviço são o inimigo direto da disponibilidade. Soluções como Cloudflare, Akamai e AWS Shield mitigam tráfego malicioso antes que alcance os servidores.
- Disaster Recovery (DR): Planos detalhados para recuperar operações após desastres — naturais ou cibernéticos. Inclui RTO (Recovery Time Objective — tempo máximo de recuperação) e RPO (Recovery Point Objective — dados perdidos aceitáveis).
- Backup e restauração: A regra 3-2-1: três cópias dos dados, em dois tipos de mídia diferentes, com uma cópia offsite. Testar restauração regularmente — backup que não restaura não é backup, é ilusão.
🌍 No Mundo Real: Em outubro de 2016, a DYN — provedor de DNS majoritário — sofreu um ataque DDoS massivo via botnet Mirai (IoT devices comprometidos). Resultado: GitHub, Twitter, Netflix, Reddit, Spotify e dezenas de outros serviços ficaram inacessíveis por horas na costa leste dos EUA. Um único ataque de disponibilidade derrubou metade da internet.
Controles de Segurança: Defense in Depth
Controles são as ferramentas e técnicas que implementamos para proteger a tríade CIA. Nenhum controle isolado é suficiente — a estratégia correta é Defense in Depth (Defesa em Profundidade), que funciona como as camadas de uma cebola: múltiplas barreiras independentes, de modo que a falha de uma não comprometa toda a defesa.
Controles Preventivos
Impedem que incidentes aconteçam. São a primeira linha de defesa.
- Firewalls: Bloqueiam tráfego não autorizado na entrada da rede.
- Antivírus/EDR: Detectam e bloqueiam malware antes da execução.
- Treinamento de conscientização: Funcionários que reconhecem phishing são um controle preventivo humano.
- Patch management: Manter sistemas atualizados fecha vulnerabilidades antes que sejam exploradas.
- Políticas de senha forte: Dificultam ataques de força bruta.
Controles Detectivos
Identificam incidentes que já estão acontecendo ou aconteceram.
- IDS (Intrusion Detection System): Analisa tráfego de rede para padrões suspeitos.
- SIEM (Security Information and Event Management): Centraliza e correlaciona logs de múltiplas fontes para detectar padrões de ataque.
- Log monitoring: Revisão de logs de autenticação, acesso a arquivos, alterações de configuração.
- Honeypots: Sistemas-armadilha que simulam alvos valiosos para atrair e identificar atacantes.
Controles Corretivos
Minimizam o impacto de incidentes e restauram operações normais.
- Restauração de backups: Recupera dados corrompidos por ransomware.
- Isolamento de sistemas comprometidos: Segmentação de rede para evitar lateral movement.
- Incident response: Procedimentos documentados para responder a brechas de segurança.
- Patching emergencial: Aplicação de patches críticos após a exploração de uma vulnerabilidade.
DEFENSE IN DEPTH — Camadas de Proteção
╔══════════════════════════════════════════════╗
║ FÍSICA: Guards, locks, câmeras, acesso ║
║ ─────────────────────────────────────────── ║
║ PERÍMETRO: Firewall, WAF, IPS/IDS ║
║ ─────────────────────────────────────────── ║
║ REDE: Segmentação, VLANs, VPN ║
║ ─────────────────────────────────────────── ║
║ HOST: Antivírus, hardening, EDR ║
║ ─────────────────────────────────────────── ║
║ APLICAÇÃO: Input validation, WAF ║
║ ─────────────────────────────────────────── ║
║ DADOS: Encriptação, backups, DLP ║
║ ─────────────────────────────────────────── ║
║ HUMANO: Treinamento, awareness, políticas ║
╚══════════════════════════════════════════════╝
Gestão de Riscos: O Framework que Tudo Guia
Gestão de riscos é o processo de identificar, avaliar e priorizar riscos para decidir o que fazer com eles. Não existe segurança 100% — risco zero é mito. O objetivo é gerenciar riscos de forma inteligente, alinhada aos objetivos do negócio.
A Fórmula do Risco
Risco é função de três variáveis:
Risco = Ameaça × Vulnerabilidade × Impacto
- Ameaça (Threat): Algo com potencial de causar dano (hacker, desastre natural, funcionário descontente).
- Vulnerabilidade (Vulnerability): Uma fraqueza que pode ser explorada (software desatualizado, senha fraca, falta de firewall).
- Impacto: Consequência se o risco se materializar (financeiro, reputacional, regulatório, operacional).
Sem vulnerabilidade, a ameaça não tem como causar dano. Sem ameaça, a vulnerabilidade é irrelevante. Sem impacto, ninguém liga. O trio precisa existir para que haja risco real.
NIST Cybersecurity Framework (CSF)
O framework mais adotado mundialmente para gestão de riscos cibernéticos organiza a segurança em cinco funções:
IDENTIFY → PROTECT → DETECT → RESPOND → RECOVER
│ │ │ │ │
▼ ▼ ▼ ▼ ▼
O que Como Como Como Como
temos de protejo sei que reajo volto
valor? o que algo quando ao
valorizo? deu o ataque normal?
errado? acontece?
- Identify: Inventariar ativos, identificar ameaças e vulnerabilidades, entender o contexto de negócio. Se você não sabe o que tem, não consegue proteger.
- Protect: Implementar controles preventivos — firewalls, encriptação, acesso mínimo, treinamento.
- Detect: Monitorar sistemas, analisar logs, configurar alertas. Quanto antes detectar, menor o dano.
- Respond: Executar o plano de resposta a incidentes — conter, erradicar, comunicar.
- Recover: Restaurar operações, analisar lições aprendidas, melhorar controles para o próximo incidente.
Estratégias de Tratamento de Risco
Uma vez identificado e avaliado, cada risco deve ser tratado por uma destas quatro estratégias:
- Acceptance (Aceitação): Quando o custo de mitigação supera o impacto potencial. Ex.: risco de um meteoro destruir o datacenter — geralmente aceito.
- Mitigation (Mitigação): Reduzir probabilidade ou impacto. Ex.: instalar firewall para reduzir chance de intrusão.
- Transfer (Transferência): Passar o risco para terceiros. Ex.: seguro cibernético, cloud computing (transfere risco de infraestrutura).
- Avoidance (Evitação): Eliminar a atividade que gera o risco. Ex.: desativar um serviço vulnerável que não é necessário.
Políticas de Segurança: Processo > Tecnologia
Políticas de segurança são documentos formais que definem regras, responsabilidades e expectativas para proteção da informação. Eles são mais importantes que qualquer ferramenta de segurança, porque definem como a tecnologia deve ser usada.
Um firewall de US$ 100.000 é inútil se não existe uma política que defina quais regras ele deve implementar. Um sistema de backup avançado é desperdício se ninguém segue a política de fazer e testar backups.
Tipos Essenciais de Políticas
- Acceptable Use Policy (AUP): Define o que é permitido e proibido no uso de recursos de TI. E-mail pessoal? Redes sociais? Pendrives? Uma AUP clara evita 90% dos problemas de “eu não sabia que não podia”.
- Password Policy: Requisitos para senhas — comprimento mínimo, complexidade, rotação, proibição de reuso. As políticas modernas tendem a privilegiar senhas longas e únicas (passphrases) em vez de exigir trocas frequentes que geram senhas piores.
- BYOD (Bring Your Own Device): Regras para uso de dispositivos pessoais em rede corporativa. MDM (Mobile Device Management), segregação de dados corporativos e pessoais, exigência de encriptação.
- Incident Response Policy: Procedimentos para detectar, relatar, conter e resolver incidentes de segurança. Define quem é responsável pelo quê, quando escalar, quem comunicar (legal, imprensa, reguladores).
- Business Continuity Plan (BCP): Como a organização continua operando durante e após um desastre. Inclui DRP (Disaster Recovery Plan) para restauração de TI.
- Data Classification Policy: Critérios para classificar dados (público, interno, confidencial, restrito) e controles correspondentes para cada nível.
Compliance e Regulamentação: As Regras do Jogo
Compliance é a conformidade com leis, regulamentos e padrões aplicáveis ao negócio. Para o hacker ético, entender compliance é essencial por três motivos: (1) define o escopo e as restrições do seu trabalho, (2) os dados que você protege frequentemente são regulados, (3) violações de compliance geram multas que justificam o investimento em segurança.
Principais Regulamentações
LGPD (Lei Geral de Proteção de Dados — Brasil):
- Vigente desde setembro de 2020, inspirada no GDPR europeu.
- Aplica-se a qualquer organização que trata dados pessoais de indivíduos no Brasil.
- Princípios: finalidade, adequação, necessidade, livre acesso, transparência, segurança, prevenção, não discriminação.
- Multas: até 2% do faturamento da empresa, limitado a R$ 50 milhões por infração.
- O hacker ético que testa sistemas com dados brasileiros precisa garantir que seu trabalho não cria risco adicional de exposição.
GDPR (General Data Protection Regulation — Europa):
- Regulamento mais rigoroso do mundo em proteção de dados.
- Aplica-se a qualquer organização que processa dados de cidadãos europeus, independentemente de onde está localizada.
- Direito ao esquecimento, consentimento explícito, portabilidade de dados.
- Multas: até € 20 milhões ou 4% do faturamento global anual.
PCI DSS (Payment Card Industry Data Security Standard):
- Obrigatório para qualquer organização que processa, armazena ou transmite dados de cartão de crédito.
- 12 requisitos principais cobrindo redes, proteção de dados, vulnerabilidades, controle de acesso, monitoramento e política.
- Nível 1 (mais de 6 milhões de transações/ano) exige auditoria anual por QSA.
HIPAA (Health Insurance Portability and Accountability Act — EUA):
- Protege informações de saúde (PHI — Protected Health Information).
- Cobertura técnica, física e administrativa para entidades do setor de saúde.
- Multas por violação: US$ 100 a US$ 50.000 por violação, até US$ 1.5 milhão por ano por categoria.
ISO 27001 / ISO 27002:
- ISO 27001: Padrão internacional para Sistema de Gestão de Segurança da Informação (SGSI). É certificável — uma empresa pode obter certificação ISO 27001 provando que segue processos formais.
- ISO 27002: Guia de melhores práticas com controles detalhados (anteriormente 114 controles, revisão 2022 trouxe 93 controles organizados em 4 cláusulas: Organizacional, Pessoas, Física, Tecnológica).
- Não é lei — é padrão voluntário. Mas é cada vez mais exigido em contratos B2B e governamentais.
Tipos de Ameaças e Atacantes (Threat Actors)
Para proteger, você precisa saber quem está atacando e por quê. Os threat actors não são todos iguais — têm motivações, capacidades e métodos radicalmente diferentes.
- Nation-State (Estados-nação): Governos com orçamento virtualmente ilimitado e recursos avançados. Exemplos: APT28 (Fancy Bear — Rússia), APT1 (Comment Crew — China), Stuxnet (Israel/EUA contra Irã). Motivação: espionagem, sabotagem, vantagem geopolítica.
- Cybercriminals (Criminosos cibernéticos): Grupos organizados motivados por lucro. Operam ransomware-as-a-service (RaaS), fraudes bancárias, carding, marketplace de dados roubados. Exemplos: LockBit, REvil, Conti.
- Hacktivists: Atacam por motivos ideológicos ou políticos. Anonymous é o exemplo mais conhecido. Técnicas: DDoS, defacement, vazamento de dados. Menos sofisticados tecnicamente, mas imprevisíveis.
- Insider Threats (Ameaças internas): Funcionários ou ex-funcionários que causam dano — intencionalmente (espião corporativo, funcionário descontente) ou acidentalmente (phishing, erro de configuração). Estima-se que 25-30% dos breaches envolvam insiders.
- Terroristas cibernéticos: Grupos que buscam causar terror ou dano massivo via meios digitais. Ataques a infraestrutura crítica (energia, água, saúde). Risco crescente com a digitalização de sistemas SCADA/ICS.
- Script Kiddies: Amadores que usam ferramentas prontas sem entender como funcionam. Baixo impacto individualmente, mas quando operam em massa (botnets), podem causar problemas significativos.
APTs (Advanced Persistent Threats)
APT é uma categoria especial de ataque que combina capacidades avançadas com persistência temporal. Características:
- Advanced: Usam técnicas sofisticadas, zero-days e malware customizado.
- Persistent: Permanecem na rede da vítima por meses ou anos, movendo-se lateralmente.
- Targeted: Atacam alvos específicos, não campanhas genéricas.
🌍 No Mundo Real: O ataque SolarWinds (2020) é o exemplo definitivo de APT. Hackers ligados à Rússia (APT29/Cozy Bear) comprometeram o ciclo de build da SolarWinds Orion, inserindo backdoor em atualizações legítimas. ~18.000 organizações foram afetadas, incluindo governo dos EUA (Treasury, Commerce, State), Microsoft, FireEye. O ataque permaneceu não detectado por ~9 meses. A persistência e a sofisticação levaram o termo “supply chain attack” para o mainstream.
Autenticação e Controle de Acesso
Autenticação responde à pergunta “quem é você?”. Controle de acesso responde à pergunta “o que você pode fazer?”. Juntos, formam a porta de entrada de qualquer sistema.
Três Fatores de Autenticação
- Algo que você SABE (Knowledge): Senhas, PINs, padrões de desbloqueio. O fator mais comum e mais fraco — vulnerável a phishing, força bruta, keylogging.
- Algo que você TEM (Possession): Token hardware (YubiKey), cartão inteligente, celular (app authenticator, SMS). Roubável, mas combina bem com outros fatores.
- Algo que você É (Inherence): Biometria — impressão digital, reconhecimento facial, íris, voz. Conveniente, mas não revogável (se sua digital vaza, você não muda de dedo).
MFA (Multi-Factor Authentication)
Combina dois ou mais fatores de autenticação. MFA reduz drasticamente o risco de comprometimento de conta — estimativa da Microsoft de que MFA bloqueia 99.9% dos ataques de automação de conta. SMS como segundo fator é melhor que nada, mas vulnerável a SIM swapping. TOTP (Google Authenticator, Authy) é melhor. Push notifications com verificação de número são ainda melhores. Hardware tokens (FIDO2/WebAuthn) são o padrão-ouro.
Modelos de Controle de Acesso
RBAC (Role-Based Access Control): Permissões atribuídas a papéis (roles), e papéis atribuídos a usuários. Funcionário do RH tem papel “rh” com acesso a dados de pessoal. Quando o funcionário muda de departamento, perde o papel e os acessos. Simples de gerenciar, mas pode sofrer de “privilege creep” ao longo do tempo.
ABAC (Attribute-Based Access Control): Decisões de acesso baseadas em atributos do usuário (departamento, cargo, localização), do recurso (nível de classificação, dono) e do ambiente (hora do dia, IP, dispositivo). Mais granular e dinâmico que RBAC, mas mais complexo de implementar.
MAC (Mandatory Access Control): Rótulos de segurança obrigatórios (militar/governo). Usuários e dados recebem classificações (Unclassified, Secret, Top Secret) e o sistema impõe regras rígidas de acesso. Não há override por administrador.
Zero Trust Architecture
O modelo tradicional assume “confie mas verifique” — usuários dentro da rede são confiáveis. Zero Trust assume “nunca confie, sempre verifique”. Todo acesso é tratado como potencialmente hostil, independentemente de localização.
Princípios do Zero Trust:
- Verificar explicitamente: autenticar e autorizar toda solicitação de acesso.
- Menor privilégio: acesso mínimo necessário, just-in-time.
- Assumir violação: projetar como se o atacante já estivesse dentro. Segmentar para limitar blast radius.
🌍 No Mundo Real: Em 2021, a Colonial Pipeline foi vítima de ransomware (DarkSide). O ataque começou com uma única senha comprometida de uma conta VPN que não tinha MFA. A empresa pagou US$ 4.4 milhões em resgate. Uma senha. Sem MFA. Resultado: escassez de combustível na costa leste dos EUA por dias, estado de emergência declarado. Se Zero Trust ou mesmo MFA básico estivesse implementado, esse ataque seria drasticamente mais difícil.
Vulnerabilidade vs Ameaça vs Risco vs Exploit
Esses quatro termos são frequentemente confundidos, mesmo por profissionais de segurança. Vamos clarear cada um e como se relacionam:
┌──────────────────┐ ┌──────────────────┐
│ AMEAÇA │ │ VULNERABILIDADE │
│ (Threat) │ │ (Vulnerability) │
│ │ │ │
│ O que PODE │ │ A FRAQUEZA que │
│ causar dano │ │ PODE ser │
│ │ │ explorada │
│ Hacker, malware│ │ Software sem │
│ funcionário │ │ patch, senha fraca│
└────────┬─────────┘ └────────┬───────────┘
│ │
│ ┌──────────┐ │
└────►│ EXPLOIT │◄──────┘
│ │
│ Código/ │
│ técnica │
│ que │
│ EXPLORA │
│ a vuln │
└─────┬────┘
│
▼
┌──────────┐
│ RISCO │
│ (Risk) │
│ │
│ IMPACTO │
│ potencial │
│ de AMEAÇA │
│ + VULN + │
│ EXPLOIT │
└──────────┘
- Vulnerabilidade: Uma fraqueza em um sistema. Pode ser um bug de software, configuração incorreta, processo falho ou mesmo falta de conscientização. Exemplo: um servidor web rodando Apache com versão desatualizada que tem um buffer overflow conhecido.
- Ameaça: Qualquer agente ou evento com potencial de explorar uma vulnerabilidade e causar dano. Exemplo: um grupo de ransomware que ativamente busca servidores Apache desatualizados.
- Exploit: O mecanismo técnico que transforma vulnerabilidade + ameaça em comprometimento real. É o código ou técnica específica que explora a fraqueza. Exemplo: um script Python que envia um payload específico para triggerar o buffer overflow no Apache vulnerável.
- Risco: A probabilidade de uma ameaça explorar uma vulnerabilidade com um exploit, multiplicada pelo impacto resultante. Exemplo: probabilidade moderada × impacto alto = risco crítico que requer mitigação imediata.
Relação prática: vulnerabilidade é a porta aberta, ameaça é o ladrão na rua, exploit é a arma que ele usa para arrombar, risco é a chance de você ser roubado e quanto isso vai custar.
Onde Isso Tudo Se Encaixa no CEH?
O Certified Ethical Hacker não é só sobre ferramentas e técnicas de ataque. O exame CEH v13 dedica significativa atenção aos fundamentos de segurança da informação porque um hacker ético que não entende gestão de riscos, compliance e controles é perigoso — não para os atacantes, mas para a própria organização.
Um pentester que identifica vulnerabilidades mas não consegue classificar sua severidade em contexto de negócio gera relatórios inúteis. Um testador que não entende compliance pode causar violações durante o teste. Um profissional que não sabe explicar o risco para executivos não vai conseguir orçamento para segurança.
Domine a tríade CIA, entenda o NIST CSF, saiba o que é cada tipo de threat actor e controle de acesso. Esse é o alicerce sobre o qual todo o resto é construído.
Próximo Artigo: Montando o Laboratório
Fundamentos são essenciais, mas é hora de colocar a mão na massa. No Artigo 05 da série CEH v13 Zero to Hero, vamos montar seu laboratório de hacking ético do zero — com máquinas virtuais (Kali Linux, Metasploitable, Windows vulnerável), ferramentas essenciais, configuração de rede isolada e os primeiros comandos para começar a explorar. Tudo seguro, tudo legal, tudo prático.
Teoria sem prática é só conversa. O laboratório é onde você se torna hacker ético de verdade.
Série CEH v13 Zero to Hero — Artigo 04/30 | Índice da Série