Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Módulo 1 von Mind Map: Módulo 1

1. Conceitos e Fundamentos

1.1. Tríade CID

1.1.1. .

1.1.1.1. Integridade

1.1.1.1.1. Este princípio refere-se à garantia de que as informações são confiáveis e precisas, e que não foram alteradas de maneira não autorizada.

1.1.1.2. Confidencialidade

1.1.1.2.1. Este é o princípio de que as informações devem ser acessadas apenas por indivíduos autorizados

1.1.1.3. Disponibilidade

1.1.1.3.1. Este é o princípio de que as informações e os sistemas devem estar disponíveis para uso por indivíduos autorizados quando necessário

1.2. Exemplos CID

1.2.1. Uber

1.2.1.1. Confidencialidade

1.2.2. Itau

1.2.3. Facebook

1.3. Conceitos de Segurança

1.3.1. .

1.4. Atividade

1.4.1. Narre aqui nos comentários um caso onde voce viu um dos pilares de segurança sendo quebrado

2. A Ética do Hacking: White hat, black hat e gray hat

2.1. O que são estes termos?

2.1.1. Divisão para definir os "mocinhos" dos "maus" Hacker éticos dos criminosos...

2.2. White Hat Hackers

2.2.1. São os hackers éticos, que usam suas habilidades para fins legais

2.3. Black Hat Hackers

2.3.1. São aqueles que usam suas habilidades de maneira ilegal e antiética.

2.4. Gray Hat Hackers

2.4.1. Podem violar leis e normas éticas, mas não necessariamente têm a intenção de causar danos ou obter ganho pessoal.

2.5. Hacker vs Cracker

2.5.1. Hacker: Conhecimento avançado em tecnologia e grande habilidade para manipular sistemas de computador

2.5.2. Cracker: especificamente a indivíduos que violam a segurança de computadores com intenção maliciosa ou para ganho pessoal.

3. Introdução

4. Mindset Hacker

4.1. Pensar além da "caixa"

4.1.1. Como você vê o mundo?

4.1.2. Você vê além do óbvio?

4.1.3. Você vê além da "Matrix"?

4.1.3.1. .

4.2. O que significa pensar além da caixa?

4.2.1. Usar a criatividade!

4.2.2. Brainstorming

4.2.2.1. Brainstorming significa tempestade cerebral ou tempestade de ideias.

4.2.3. E se...

4.2.3.1. .

4.3. Dica

4.3.1. https://www.linkedin.com/pulse/thinking-outside-box-daiane-aquino/?originalSubdomain=pt

4.3.2. "Thinking outside the box"

5. Dicas de Filmes e Séries de Hacking

5.1. Matrix

5.2. Hackers: Piratas de Computador

5.3. BlackHat

5.4. Invasores: Nenhum Sistema Está à Salvo

5.4.1. https://www.youtube.com/watch?v=fM76uQNpjvk&ab_channel=HenriqueFagundes

5.5. Mr. Robot

5.6. O dilema das Redes

6. O que é ser um Hacker

6.1. Definição

6.1.1. .

6.2. Requisitos de um hacker iniciante

6.2.1. Paciência

6.2.1.1. Você não será um EXPERT da noite pro dia...

6.2.1.2. Respeite o seu ritmo, mas não se renda a preguiça!

6.2.2. Organização

6.2.2.1. Anote o que você já fez e o que você planeja fazer

6.2.2.2. Coloque suas ideias no papel 🖊️

6.2.2.3. Marque um horário para seus estudos. Tenha disciplina

6.2.3. Interesse

6.2.3.1. Você está comprometido, mas tem interesse?

6.2.3.2. Encontre aquilo que mais te chama atenção no assunto.

6.2.4. Motivação

6.2.4.1. Você ja deu o primeiro passo. Não pare!

6.2.4.2. Aonde você quer chegar?

6.2.4.3. Estabeleça objetivos e alcance-os.

6.2.5. Curiosidade

6.2.5.1. O que será que isso faz?

6.2.5.2. Será que eu posso fazer isso?

6.2.5.3. Pesquisar o que voce não conhece.

6.2.6. Disposição

6.2.6.1. Está pronto para começar?

6.2.6.2. A hora chegou!!!

6.3. Ser um hacker é...

6.3.1. Estilo de vida!

7. Dicas de Livros de Hacking

7.1. Técnicas de Invasão - Bruno Fraga

7.2. Metasploit: The Penetration Tester's Guide - David Kennedy

7.3. Hacking - The art of exploitation - Jon Erickson

7.4. Hackers Expostos - Stuart McClure

7.5. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers - Kevin D. Mitnick

8. Atividade

8.1. Assista um dos filmes indicados - Separe 3 tópicos aprendidos no filme

8.2. Faça uma busca e escreva 15 termos de Hacking