1. Certified Ethical Hacker (CEH)
1.1. .
2. Quem são os Hackers?
2.1. ❌ 7 Mitos de ser um hacker
2.1.1. Voce não precisa ler 10 livros por dia
2.1.2. Ter 5 faculdades
2.1.3. Saber todas as linguagens de programação
2.1.4. Ser poliglota
2.1.5. Ser o mais inteligente do mundo
2.1.6. Ter começado aos 9 anos de idade
2.2. 🧠 Pessoas normais
2.2.1. .
2.3. 🚀 Soluções criativas
2.3.1. "Hackear é encontrar soluções e vulnerabilidades onde ninguém mais consegue".
2.4. 👨💻 Encontram caminhos diferentes
2.4.1. .
2.5. 📦 Pensam fora da caixa, além do óbvio
2.6. 🎩 O Hacker tem...
2.6.1. O poder nas mãos
2.6.2. Vantagem desleal
2.6.3. Conhecimento que a maioria das pessoas não tem...
2.6.3.1. Grupo Anonymous
2.6.3.1.1. .
2.6.3.1.2. O Anonymous conduziu várias operações contra grupos extremistas e propagadores de ódio online
2.6.3.1.3. O que ele faziam?
2.7. Contudo...
2.7.1. São pessoas normais, ninguém é nenhum super-humano!
2.7.1.1. .
2.7.2. Você está no caminho hacker
2.7.2.1. - Feito é melhor que perfeito.
2.7.2.2. - O importante é começar.
2.7.2.3. - Foque em enxergar o mundo pelos olhos de um hacker (busque falhas)
2.8. 🤯 A grande verdade...
2.8.1. Qualquer um pode se tornar um hacker
2.8.2. Nós vamos te passar o conhecimento do mundo hacking
2.8.3. #5050
3. Mercado de Trabalho
3.1. Mais que um hobby, uma profissão!
3.1.1. Mercado SUPER AQUECIDO
3.1.1.1. .
3.1.1.2. .
3.1.1.3. .
3.1.1.4. .
3.1.2. .
3.2. Carreiras
3.2.1. Pentester
3.2.2. Analista de Segurança Cibernética
3.2.3. RedTeam BlueTeam
3.3. Certificações e Treinamentos
3.3.1. Treinamentos
3.3.1.1. Fortinet
3.3.1.1.1. https://www.fortinet.com/br/nse-training
3.3.1.1.2. https://training.fortinet.com/auth/saml2/selectidp.php
3.3.1.1.3. NSE 1
3.3.1.1.4. NSE 2
3.3.1.1.5. NSE 3
3.3.1.2. CISCO
3.3.1.2.1. https://www.cisco.com/c/pt_br/training-events/training.html
3.3.1.2.2. https://www.netacad.com/courses/cybersecurity/introduction-cybersecurity
3.3.1.2.3. https://www.netacad.com/courses/all-courses
3.3.2. Certificações
3.3.2.1. CompTIA Security+
3.3.2.1.1. .
3.3.2.2. Offensive Security Certified Professional (OSCP)
3.3.2.2.1. .
3.3.2.3. TDI-FCO
3.3.2.3.1. .
3.4. Linkedin
3.4.1. Rede de contatos
3.4.2. Oportunidades de Trabalho / VAGAS
3.4.3. Recutradores olhando seu perfil
3.4.4. Aprendizado e Motivação
3.4.5. SEU PERFIL - IMPORTANTE
4. Segurança da Informação vs Segurança Cibernética
4.1. 💻 Segurança da informação
4.1.1. Segurança da informação envolve a implementação de controles, políticas e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações
4.2. 🤔 Segurança da Informação vs Cibernética
4.2.1. .
4.3. 🚨 Em qual vamos focar?
4.3.1. Segurança Cibernética
5. Legislação e Crimes Cibernéticos
5.1. 🔒 LGPD
5.1.1. Lei Geral de Proteção de Dados
5.1.1.1. Consentimento
5.1.1.2. Responsabilidade e transparência
5.1.1.3. Medidas de segurança
5.2. 📖 Lei Carolina Dieckman (Lei nº 12.737/2012)
5.2.1. Lei de Crimes Cibernéticos
5.2.2. Ela estabelece punições para condutas como invasão de dispositivo informático alheio, obtenção, transferência ou divulgação não autorizada de dados pessoais, além de outros atos relacionados à violação de sistemas e informações digitais
5.2.3. Online ou não
5.3. 💀 Crimes Digitais
5.3.1. .
5.4. 🚩 Quando hackear é crime?
5.4.1. Quando não há permissão!
6. Ameaças mais comuns em Segurança
6.1. Malware
6.1.1. .
6.2. Phishing
6.2.1. Phishing Mail
6.2.2. Phishing Website
6.3. Ramsonware
6.3.1. .
6.4. Ataque DoS e DDoS
6.4.1. .