imagina agora uma agência bancária assim que ela é aberta periodicamente é necessário testar se o alarme sensor de movimento disparo de fumaça câmeras e até a sirene estão funcionando não concorda e para testar isso eu não sei se você já teve oportunidade presenciar mas é simulado uma invasão ao banco isso mesmo exatamente para verificar se os dispositivos de segurança estão em correto e perfeito funcionamento Por que não testar o fal as regras de acesso por que não testar a aplicação programa software a segurança ofensiva faz Exatamente isso ela testa ela valida ela é a que
encontra falhas auxilia as empresas a identificarem potenciais vulnerabilidades ou até brechas já existentes para traçar medidas de remediação então a segurança ofensiva ela tem o papel de identificar e testar dispositivos as empresas pagam hoje para serem testadas inclusive muitos mercados como por exemplo startups finex instituições financeiras é obrigatório a execução do pen Test e do relatório é obrigatório ser realizados nessas empresas testes de invasão imagina que se você fosse um investidor e tivesse 5 milhões investir em startups você não iria querer saber se aquela empresa que você vai investir ela é facilmente hackeada se aquela
empresa ela realmente está segura pois o Pest ele di Exatamente isso e as empresas pagam por isso então vamos agora descobrir mais sobre esse assunto Acompanha comigo na tela qual que é o principal objetivo da segurança ofensiva identificar falhas explorar e obter o acesso diariamente as empresas sofrem ataque eu tenho certeza que se você colocar um site no ar agora hoje em menos de dois dias ele já vai ter sofrido ataque tentativas de acessos não autorizados Naquele site porque existem milhares de pessoas realizando ataques criminosos Tentando invadir praticando hacking e ninguém tá imune disso imagina
as empresas todos os dias milhares de empresas milhares de ataques são efetivados qual que é o seu papel como analista de segurança ofensiva você Como hacker qual que é o seu papel expor uma empresa ao ataque Você vai precisar de maneira real tá de maneira mais real possível colocar Aqua empresa so tensão so ataque so invasão porque você vai precisar mostrar as brechas de segurança que existem naquela empresa quando a fala em ataque digital segurança ofensiva a gente pensa apenas muito no ambiente digital de fato a maioria dos ataques acontecem no ambi digital através da
internet sites são explorados apest siis quem nunca teve algum amigo ou até mesmo o próprio a própria rede social hackeada quando a gente fala internet das coisas hoje em dia muitas coisas estão conectadas câmeras de segurança carros que são veículos conectados babás eletrônicas há notícias de que babá eletrônicas são hackeadas e mães podem ouvir a babá eletrônica com uma voz de alguém conversando com seus filhos usinas nuclear infraestruturas corporativas redes WiFi servidores web qualquer coisa que esteja conectada existe uma possibilidade de ser hackeada pode existir uma vulnerabilidade ali e o seu papel como analista Como
hacker é tentar encontrar essa brecha e aí quando a gente fala de hackar não só no ambiente digital mas também em ambientes físicos tá ambientes no presencial eu tive oportunidade já estar em alguns data Centers e existem pessoas que são treinadas tá para entrarem nesses ambientes pessoas especialistas que invadem não só o ambiente digital mas também o ambiente físico e é por isso que nestes lugares aqui chamados data Centers eh Inclusive eu estava de blusa de frio porque lá Existe uma grande refrigeração uma sala com muito computadores e existe um super aquecimento ali dentro e
o que que é interessante dizer é que no final do dia a sua informação a informação de sites a informação da internet ela tá em algum computador ela tá em algum data center ela tá hospedada em algum lugar então nada adianta por exemplo ter toda uma segurança num site toda uma segurança num ambiente digital numa api e no final do dia naquele computador onde ela tá hospedada alguém vai lá coloca um pen drive e pega as informações que adianta então a a proteção digital se o ambiente físico qualquer pessoa pode ir lá plugar o pendrive
baixar ou copiar as informações e levar tudo aquilo que era oculto tudo aquilo que era para estar protegido embora de nada adiantaria então por isso que nos data Centers nós temos aqui diversos tipos de proteção nós temos diversos tipos de mecanismos tá então por exemplo nesta neste exemplo aqui nós temos para entrar nesse data center foi necessário colocar Iris foi necessário colocar a impressão digital foi aqui no canto tem diversas câmeras tá e aqui você pode ver portas portas grossas inclusive algumas portas até você chegar nesse ambiente fora toda a segurança né das pessoas que
estão lá dos próprios seguranças mesmo do ambiente e aqui esse aqui é um data center para quem nunca tinha visto dessa forma aqui eles são e existem pessoas que são treinadas para chegar Inclusive essa aqui da série Mr Robot São pessoas que são treinadas para invadir esses lugares conseguir o acesso de alguma forma e depois ela coloca o pendrive ou até coloca algum algum dispositivo que vai enviar as informações para ela tá dito isso você como analista de segurança é importante dizer que você vai precisar assinar quando você estiver na área e para quem já
está na área vai concordar comigo existe algo chamado NDA que é o non disclosure agreement significa acordo de não divulgação nós trabalhamos com informações muito sensíveis os hackers eles trabalham com os informações muito sensíveis Então quando você hackeia uma empresa Você assina um acordo de não divulgação muitas empresas Elas têm o capital aberto então se você diz pro para alguém que existia uma vulnerabilidade naquela empresa existia uma brecha de segurança naquela empresa e acaba vazando imagina o estrago que aquela empresa não vai ter ações da bolsa de valores e outras ações caem despencam É por
isso que você como como hacker Você assina aí um acordo de não divulgação dentro desse acordo O que que tem tem um escopo que vai definir o que é que vai ser testado se vai ser aplicação até onde você pode ir A gente ajusta os limites Então você tem ativos de terceiros se aquela empresa é conectada com uma outra quando você consegue invadir uma máquina você vai poder invadir a outra também ou você para só na primeira camada você tem janelas e prazos em quanto tempo que você vai definir se é em uma semana você
tem uma semana para hackear um site você tem um mês para tentar invadir a api a comunicação depois que você invade quem você vai dizer essa informação a quem você vai reportar não é para qualquer pessoa você tem alguém específico para quem você vai falar ó existe uma brecha para correção e que tipo de informação que você conseguiu você também passa meio de comunicação você precisa ali saber você vai ter um mail se vai ser por e-mail se vai ser por algum tipo de criptografia por mensagem instantânea existe um meio de comunicação que vai ser
definido tudo isso no NDA tá não discloser agreement e é importante você como um hacker ético siga aí por exemplo da consu que é o código de ética tá tem disponibilizado gratuitamente quando a gente fala de hacker ético no nosso meio existe algo que nós conhecemos como chapéu então por exemplo nós temos algo chamado White Hat Black Hat e o Grey Hat talvez você já até tenham ouvido falar White Hat ele é o mocinho da história ele é o o hacker ético de verdade aquele que trabalha para segurança das empresas aquele que hackeia mas que
mostra como corrigir a vulnerabilidade e não explora de maneira maliciosa o black hat já é o o mal da história o criminoso aquele que invade e causa danos que prejudica é o black hat e o Grey Hat é o que tá entre os dois é o que tá no meio geralmente ele tem tanto conhe quanto os outros o que muda inclusive é apenas o chapéu pode ver que o conhecimento de todos tem que ser o mesmo inclusive para você que é hacker ético e vai trabalhar com segurança seu conhecimento tem que ser o mesmo de
um criminoso você vai ter que estudar como um criminoso você vai ter que saber os ataques que eles fazem você vai ter que saber como eles agem para conseguir prevenir e digo mais você vai precisar se empenhar muito mais que você consiga mitigar as ações maliciosas e os crimes que acontecem tá então áreas de atuação você Como hacker Você tem uma gama muitas empresas pagam alto por isso muitas empresas precisam do seu trabalho muitas empresas vão precisar e sendo bem sincero hoje em dia o mundo digital ataques vão cada vez mais aumentar e o seu
trabalho vai ser cada vez mais necessário você pode trabalhar por exemplo como um Pain tester aquele que Pain tester é abreviação de penetration tester então aquele que vai fazer teste de penetração nas empresas você vai trabalhar como Red Team uma empresa de Red Team um grupo de Red Team e para quem não sabe o Red Chin ele é o aquela equipe que tenta invadir Inclusive eu até coloquei essa imagem porque é bem bacana ver o dois grupos trabalhando juntos existe o grupo de blam e o grupo de Red Team então um que fica atacando isso
na mesma empresa tá geralmente é uma mesma empresa que contrata aí tem o time de blue team que fica defendendo então o time de blue team é aquele que protege é o que defende e o time de Red Team é o que ataca E aí fica eles atacando e outros defendendo tá você atacando e outros defendendo o purple team é aquele que está entre os dois você pode sim trabalhar como purple team por exemplo e existem outras n CL aturas que te encaixam perfeitamente mas que o seu conhecimento vai ser muito necessário existe aquelas pessoas
que trabalham também como bnk Hunter e aqui nada melhor do que falar do nosso instrutor Alonso que aos 14 anos achou uma falha no Instagram trabalhando com bug bount e para falar de bug bount Quero convidar o Alonso ninguém melhor do que ele para falar sobre bug bount que você pode sim ser um caçador de recompensas você pode ganhar apenas por passar aí falhas em outras empresas vem Alonso Opa Tranquilo Fala pessoal bom Alonso a gente estava falando sobre bug B Gostaríamos que você compartilhasse mais sobre essa sua vasta experiência com bug Hunter como Caçador
de Recompensas os alunos estão te esperando Bora lá então vamos começar então vindo falar aqui sobre o bug bount o Antônio ele disse muito sobre a questão dos times Red Team Blue team purple team e o bug bount ele meio que ele é uma parte do Red Team só que ele tem uma diferença a diferença é que quando a gente pensa no hacker profissional no hacker que ele é contratado para hackar uma empresa ela chega nele contrata ele com um acordo formal para ele lá e hackear a empresa e mostrar as falhas dar um relatório
pra pessoa pra empresa sobre as falhas que tem no sistema já o bug bount ele é um pouco diferente o bug bount é literalmente uma lista de empresas as maiores empresas do mundo por exemplo estão no bug bount Google Facebook Microsoft Instagram onde tem uma lista com essas empresas gigantescas algumas pequenas algumas grandes e que qualquer hacker qualquer pessoa que tiver habilidade o conhecimento de hacking pode simplesmente entrar nelas encontrar uma falha de segurança hackear elas reportar essa falha e ganhar dinheiro com isso então eu queria mostrar até na prática essa lista de empresas que
você pode hackear com o bug bount e é como se fosse uma plataforma colaborativa de hackers e qualquer pessoa não importa a sua idade não importa seu conhecimento não importa de onde você é Você pode ir em uma dessas empresas hackear ela e você vai ser pago desde valores de 200 300 00 para falhas mais simples até 25 50 100.000 para falhas mais avançadas Então essa daqui é o hacker One é uma das maiores plataformas de bug bount em que a gente tem uma lista de empresas aqui e você pode de hackear qualquer dessas empresas
aqui elas estão abertas para qualquer pessoa encontrar falhas no site no sistema dela inclusive muitas você deve conhecer por exemplo Stanford a Universidade de Stanford se você hackar ela ela vai te pagar por falha de segurança o departamento de defesa dos Estados Unidos tá aqui também e tem várias outras empresas que você pode conhecer a Amazon por exemplo se a gente clicar no programa dela ela paga em média de a média de pagamentos deles são de 350 a 00 mas as falhas vão até 20 a 2.000 por falha Então esse é o bug bount ele
é como se fosse um Red Team só que onde qualquer pessoa pode ir em uma empresa hackar ela e ganhar pela falha de segurança que encontra E durante esse treinamento você vai aprender os conhecimentos que vai te tornar capaz de hackear essas empresas de encontrar falhas de segurança nelas você vai aprender tudo necessário para fazer isso então Antônio pode vir aqui concluir sua sua explicação Muito obrigado Alonso esses conhecimentos muito importantes Então essa foi a aula de hoje pessoal você compreendeu as áreas de atuação de um hacker Bons estudos e te vemos na próxima aula
falou