Estão de volta pessoal como é que vocês estão Espero que todos estejam bem primeiro vídeo aqui pós H2 HC né tem que colocar aqui a camiset Camis é bom Pessoal esse como vocês já viram aí tamb título e coisas do tipo né um mega resumo Mega lão aí da Security Plus 601 já era para ter gravado isso aí há uns 15 anos atrás mas a gente acabou calando outras coisas aí quem já conversou comigo já viu que outros projetos Entraram com prioridade a acabou a gente atrasando e no evento assim como lá no grupo do
telegram alguns alunos ainda vão fazer a prova e marcaram uma prova para Janeiro finalzinho de janeiro eu gosto assim é com emoção nos 45 segundo tempo Então pessoal o que acontece vai ser um vídeo por domínio tá esses vídeos vão ficar abertos para todos mas se te ajudar nada te impede você mandar uma gurinha aí uma tipz inha né um gostei e tal ser membro do canal que vai ajudar Bastante demais aí a ter esse retorno beleza bom então até com o microfone aqui novo né para Tent tá ver se facilita minha vida qualidade mesmo
acho que não vai mudar muita coisa não Então bora lá vai ser e só recapitulando aqui esses vídeos ele vai ser um vídeo meio tipo sem tempo irmão tá então vai ser uma pegada mais ou menos assim o que que é de uma forma bem resumida pra gente não ter ficar perdendo muito tempo tá então não recomendo você ver esse vídeo A primeira vez sem ver lá o outro vídeo extenso mas se você já viu já fechou Todo o material vai só nesse resumo aqui que vai te facilitar muito para prova tá vai ser uma
recapitulação assim rápida digamos assim Tranquilo então sem mais delongas Bora lá pra tela Saudade desse slide aqui né 2022 ol nem arumi a data pessoal agenda 1.1 aqui então comp parar contrastar contrastar os diferentes tipos aqui de técnica engenharia social engenharia social como um todo né vai Ser algo ali uma técnica que vai explorar o quê natureza humana e comportamento humano mas S técnicas e que vão ser exploradas não a nível de sistema mas a nível de comportamento humano existe antivírus pra engenharia social não tem parte de conscientização mas parte de proteção de antivírus não
tem porque é um ataque ali contra pessoas isso é um termo bem genérico que a gente vai ver mais paraa frente que acaba se aprofundando um pouco mais aí Em ataques de engenharia social que são ali né contra aqui comportamento humano beleza como falei única defesa aqui conscientização né Fishing o Fishing ele vai ser uma forma de engenharia social baseado ali em um ataque de pesca de informação normalmente é feito por e-mail tá quando falar de Fishing é uma forma de tentar enganar o usuário normalmente por e-mail quando não é por e-mail tem nomes específicos
tá tipo smishing que ele é por sms é um Fishing Por sms tem esse termo aqui creaming que ele é um plus né Não cobra na na Security Plus na 601 aí que é quando ele e solicita a cobrança falsa ali é tipo e alguns operadores tem muito disso é Ah você quer receber informações não sei o que aí tem um ok e um cancelar você clica no Ok para fechar a mensagem você já contratou aquele serviço Fishing Fishing sobre voz spam uma mensagem não desejada ali né você recebe e aí ela pode desencadear ela
pode ter outras Coisas ali envolvidas nesse nesse spam aí mas basicamente a mensagem que você não quer receber o Spin ele vai ser um spam sobre mensagem instantânea tipo WhatsApp né Vira e Mexe chega manda chega mensagem oferecendo troca de plano de operadora de internet fixa né fibra e tal oferecendo financiamento e golpes de clicar em vídeos de YouTube você ganhar dinheiro enfim o Spear Fishing ele é um Fishing só que ele é focado em um grupo específico tá em um grupo específico Ah Isso é um departamento específico só o financeiro e em cima disso
eu não sei se que vai cobrar mas a gente tem um tal do walling Eu também nem sei como é que escreve eu acho que é assim walling que ele vem do baleamento que é um fich enfocado no C Suit normalmente tá normalmente no C Suit Ah o que se for focado em não ser do C Suit é não é walling não pode ser que fale lá o diretor Não exatamente fala o CEO ou CFO enfim tá CTO Pode ser que ele fala Somente o diretor ou o gerente do departamento Então vai est vinculada ao
Wen também eu não me lembro tá pessoal já estudei tantas provas eu não lembro especificamente o blueprint lá dessa daqui mas enfim se não cair na prova é bom você ter esse conhecimento aí dumpster diving prática de vasculhar o lixo aqui por isso tem essa lixeirinha aí B ou bite isso não cai na prova mas é basicamente esse termo aqui para você tentar pescar é meio que mandar uma Mensagem específica com algo para deix a pessoa ficar curiosa e você pescar ela né digamos assim conseguir pegar ela ali enfim n esse termo não não ele
não é tão utilizado de forma genérica assim normalmente ele tá sempre tipo um Fishing ou alguma outra coisa assim Tem coisa mais técnica mais específica quer dizer shoulder Surfing isso aqui é Acontece muito C mais compti adora esse termo que é basicamente essa olhadinha aqui por ombro né Acontece Muito em ônibus lá caixa eletrônica pessoa fic n de telando ali o Farm o Farm normalmente é o seguinte ele às vezes acaba difer e o Farm normalmente a gente acaba confundindo muito com o Fishing o Fishing ele é para enganar né alguma coisa para persuadir a
vítima o Farming também só que o Farming ele vai ter esse redirecionamento aqui do URL tipo assim o Fish Ah olha aquelas fotos daquele dia ah eu peguei foto sua aí no contado e tal o Farming não o Farming Vai ser alguma coisa que você vai achar que ela existe mas não é tipo assim ah resete sua conta aqui do Mercado Livre aí você abre lá e uma pagin Zinha bem parecida com com o mercado livre Isso é o Farming tá normalmente você acha que vai ser algo idêntico né algo idêntico não legítimo né que
ele é idêntico ao legítimo que colhei enfim mas ele vai fazer algo malicioso t gating e Pig backing são duas coisinhas também aqui que cai muito nas provas tá pentest ch Ta Gate esse Tao aqui né vem de rabo digamos assim aí quando a pessoa ela vai no seu vácuo ali e você passa desapercebido ela não você não percebe que ela entrou atrás de você isso acontece de n formas e porta giratória por exemplo aqui acaba e evitando isso né mas uma porta comum com a mola né você passou e aí a mola vai fechando
devagarzinho a porta a pessoa vai aproveita e entra se for um local que é acesso restrito pode acontecer isso por Exemplo em garagem de apartamento né abriu ali o portão antes de fechar outra pessoa tenta ir junto é pedágio né o pessoal Tenta ir no vácuo ali enfim várias coisas desse T Gate e muito parecido com isso é o pig backing só que a diferença é que o pig back é você é autorizado por alguém de dentro você tenta dar um amigue zão entendeu ou tipo assim pode ser muito parecido com com T Gate no
sentido assim imagina você tá nessa porta que que é que é acesso Restrito ali tem uma mola e você finge Pede para alguém ou ou você tá tentando carregar alguma coisa ali né tá tá com uma caixa uma sacola enfim e você fala pessoal não segura para mim aí tal e aí a pessoa acaba entrando né Eu já vi inúmeras histórias de pessoas que que tentaram fazer isso e o segurança falou não Ok mas volta e passa seu cartão tem ti seu cartão seu digital enfim PR justamente evitar isso então a diferença aqui do T
Gate é que a pessoa não Percebe tá que tem alguém atrás tem alguém seguindo já no Pig back essa pessoa ela é autorizada beleza essa eu sempre lembro desse carinha com essa caixinha aí essa montagem na é que eu montei esse slide que eu sempre faço um um link na memória o seguinte de o cara que vai fazer a leitura de água de energia dia ele pede pro porteiro abrir a porta para ela entrar e às vezes só cara tá uniformizado e né E tem essa liberação mas são dois termos pessoal Que é onde a
gente fala sobre estudar sobre a certificação porque se você pesquisar no Google vai ver que confunde muito esses dois termos falam que são a mesma coisa mas na prova é diferente elic information seria essa parte de elicitação de informações basicamente é você levantar informações sobre as pessoas ali Ah o w então o h aqui que eu esqueci né e não é do LS que é o co aqui né o c Suit indivíduo de alto valor enfim alto Escalão de uma forma geral Aqui das empresas o per pending ele é tipo um tipo um pretexting mais
normalmente de um termo ou uma frase ali para dar um migé e aumentar o convencimento por exemplo aqui ó esse re fw Como se você tivesse mandado e-mail pra pessoa a pessoa tivesse respondendo eh E essas palavras aqui autorizadas Às vezes vem entre colchetes enfim esse seria o prepending roubo de identidade ent fraud a forma de você roubar ali identidade informações de determinada Pessoa aqui a continuação alguns exemplos o voes câncer os golpes de fatura você tentar mandar um boleto falso para alguém nota fiscal enfim alguma coisa assim solicitando pagamento coleta de credenciais tá muito
vinculado ali a essa parte de roubo de credenciais né que seria a parte de coleta e o roubo seria você meio que efetivar isso usar isso né Eh a seu favor ali né consequentemente em em lesar a pessoa que teve suas informações roubadas parte De reconhecimento é que a gente chama de prévio né do da numeração é você tentar fazer o levantamento de informações sobre o alvo ali ruax é a famosa fake News impersonation você se passar para outra pessoa né assumir ali a identidade de outra pessoa What Roll atque basicamente é você infectar um
alvo um site que a sua vítima ali que você quer pegar usa muito aquele site por exemplo você sabe que a sua vítima lá usa muito lá um site que tem um joguinho do Tigrinho lá a você vai invés de comprometer essa vítima diretamente você compromete esse site a quando ela fora essa site você compromete ela Type squatting seria uma a técnica ali de você digitar de forma incorreta ali um domínio ou algum link alguma coisa assim para tentar convencer a pessoa de clicar vinculado a isso a gente tem o r jacking que seria a
parte ali de você fazer um meio que o roubo ali O Sequestro dessa dessa url de você colocar muito parecido Né Essa URL e o click jacking seria o sequestro de clique ali você força ela a clicar em uma coisa mas na verdade por trás tá acontecendo Outra ação enfim em cima do click Aqui é onde a gente faz aqueles ataques lá csrf enfim o pretexting é daquele Mig Zinho né você fazer uma historinha ali para tentar aumentar o convencimento tudo isso vinculado a engenharia social campanhas de influência é meio que você tentar fazer ali
um um uma campanha mesmo para Tenta influenciar uma pessoa eí existe algumas algumas formas de fazer isso daí em cima disso tem esse termo de doxing aqui não cai na prova mas é bom a gente saber disso eu já ouvi Em alguns eventos algumas palestras pessoal falando isso que é você fazer essa essa coleta de informações sobre uma pessoa ali e você meio que acusar ela de algo que ela não fez então falar que a pessoa sei lá fez gravações de Atos íntimos e coisas do tipo entendeu meio que para negr imagem Dela sa táia
vinculada aqui a essa parte de de dog em cima dessas campanhas de influência a gente tem essa wirid Fair wifed não hrid né seria acho que guerra híbrida aqui que basicamente vai ser a guerra ali digital né a Cyber guerra ali entre entre governos digamos assim redes sociais as campanhas vinculadas a essas partes de redes sociais e os princípios aqui que são as razões de efetividade Por que que essa engenharia social funciona tão bem né a parte de Autoridade seguranças técnicas é meio que você falar assim não você sabe com quem você tá falando né
tentar dar um ar de autoridade ali na sua fala né ou enfim pessoa tentar se engrandecer ali ou falar que sei lá Acontece muito isso com cargos militares né o cargos políticos falar ah eu sou diretor de não sei o qu eu sou Coronel né capitão da polícia e tal tem meio que para tentar dar esse migué ali em cima junto com isso tem intimidação que normalmente tá Sempre junto com a autoridade né de você falar você sabe quem você tá falando que você pode est meio né Tent tem intimidar a pessoa sabe que a
pessoa is pode dar problemas para ela o Consenso e ou é prova social tá vinculado aqui é meio que um grupo às vezes junto e fala ai T produto é muito bom e às vezes você ah realmente né Tipo nem quer comprar mas vai Compra eu vejo isso acontecer muito em grupos de promoção às vezes Às vezes a pessoa posta uma promoção à nem é Promoção mas a pessoa ai postou aqui vou comprar Às vezes tem um site mais barato mas por esse lance do Consenso da prova social de muita gente falar que comprou que
o produto é bom acaba e favorecendo outras compras de outras pessoas ali as pessoas acabam deixando se levar né se se ser ser convertido digamos assim aquela ideia né que aquilo ali é bom mesmo às vezes elas nem tendo uma visão daquilo a escassez aquele negócio né tipo Ai tem pouco corre rápido são Tantas unidades apenas né você sente tipo assim ai eu não posso ficar fora disso enfim familiaridade é aquele negócio que tenta ter essa essa essa intimidade digamos assim meio que vinculado à aquela parte do Consenso né só que aqui normalmente tem uma
uma pegada mais familiar mesmo né tipo Ai seu pai usava sua mãe sua avó usava você também tem que usar Ou alguma pessoa conhecida sua que usava determinado produto ou fazer tal coisa tem que fazer Também mais ou menos nessa linha a confiança de uma forma geral né vinculada a isso tudo aí que são várias técnicas que você pode utilizar para ter uma confiança de alguém é muito utilizado por exemplo por isso que a gente vê vê muita propaganda com famoso né que você acha que aquela pessoa ali ela vai passar uma certa confiança queela
idônea A Urgência muito vinculado ali à parte da escassez né normalmente a escassez ela ela puxa ali A Urgência né Você ai não posso ficar fora porque são somente tantas unidades né enfim ou a quantidade é limitada você acaba ficando ali tem essa questão de necessidade de urgência beleza com isso terminamos aqui o nosso item 1.1 e bora aqui o item já 1.2 o pon2 ele fala mais sobre ataques aqui formas de ataques Então bora lá o ma o ma né a gente sempre fala que ah é vírus é vírus Mas nem tudo é vírus
mas tudo é ma tá então a base do conceito é que é ma ma não a gente vai chamar mais Tudo que é vírus né o vírus é um tipo de mar o mar vai ser um código ali ou um pedaço de código aluma coisa assim que ele vai fazer algo que você não quer não exatamente ela fazer mal pode mostrar uma mensagem pode desligar sua máquina enfim algo que às vezes não vai fazer tanto efeito assim mas é algo indesejado o vírus Ele é um tipo de maer normalmente o vírus Ele tem alguns detalhes
tá pessoal ele não pode se executar sozinho ou seja ele é ativado Somente com quando você executa ele então ele precisa de de um hospedeiro tá o vírus por si só ele não não existe você precisa colocar o vírus em algum outro arquivo porque senão né não faz muito sentido e tem esse conceito aqui de vírus polimórfico que é quando ele consegue modificar o seu próprio código a cada execução Enfim então o vírus os detalhes que você vão diferenciar dos maers é essa questão ele não se replica ele precisa de um hospedeiro e ele não
Pode se executar sozinho né ele tem que ser executado o Hanson normalmente ele tá vinculado ali à parte de criptografar né os os dados e normalmente pede um resgate tá E aí Aqui tem essa questão de criptoviral ou crypt mais pra frente a gente vai ver que o o crypt tá uma pegada um pouquinho diferente o Trojan cabalo de Troia a gente ele tem uma uma função ali você imagina que ele vai fazer algo mas na verdade ele não faz ele faz vai destruir por exemplo você Acha baixa um craque você acha que ele vai
craquear mas na verdade ela T um vírus ali com C2 backd e coisas do tipo tá o baixo uma m que ela vem com vírus Essa é a linha do do Trojan É parece algo útil mas vai enganar o usuário o Warms eles se replicam na rede né e Normalmente eles drain ali a a rede local O que diferencia deles dos vírus é basicamente isso Eles não precisam ser executados Eles não precisam de um arquivo hospedeiro Eles não precisam ser Eles conseguem migrar se esparramar na rede tá pups são os programas potencialmente indesejáveis General geralzão
né Tem um famoso Baidu aí e essa R 1 23 que é uma umas tuar nem sei se isso existe mais tem tanto tempo que eu não vejo basicamente isso tem o pua que é as applications e os PBS que seria os softwares basicamente que você não queria instalar e foi instalar na sua máquina são PBS aqueles blutes que vem já Quando você compra celular quando Você compra Notebook já vem alguns software instalados de propaganda você podem ser considerados como PPS tá files vírus são uns vírus que eles não precisam de um hospedeiro né então
Normalmente eles rodam na memória Então essa é exceção por isso que eles chamam de files vírus comand control famoso c e c ou C2 basicamente vai ser essa estrutura ali onde o atacante ele vai ter um servidor de controle e vai vai controlar algumas máquinas algumas Máquinas ali né os Bots que juntando né bot ali vai ser uma máquina que é tipo um robô juntando tudo issoo todos os Bots um conjunto de bots a gente tem uma botnet o crypt mower ele vai vai ser um malware ali que ele vai fazer a parte de cripto
de criptografia mas na verdade não é bem criptografia em cima de criptografar os dados mas sim para minerar moedas então cryptomining ou cryptojacking aqui tá vinculado essa parte de Crypt a diferença disso aqui com Hanser isso não criptografa seus dados tá então essa criptografia tá vinculada mais a criptomoeda o ranso ele criptografa e pede Resgate esse aqui ele vai usar seu seu poder computacional para minerar moedas e obviamente essas Moedas não vão cair para você lógico Bombs bombas lógicas é um um código ali que você deixou pré-programada para ativar em determinada situação pode ser colocado
um funcionário né que tá saindo da Empresa ou que já saiu enfim normalmente é isso uma bomba lógica que ela em determinado momento ali ela vai executar e vai disparar alguma ação o spyer ele é um ma que vai coletar informações né um ma espião o hardware ele vai exibir anúncios ali é entra na categoria de poops os k loggers eles vão monitorar e coletar as informações o k loger com spire na prática não tem tanta diferença porque os ke loggers hoje eles estão bem avançados mas um tempo atrás k loger só Capturava tecla mesmo
depois começou a pegar print gerar Logos coisas do tipo tá então a questão que às vezes você quer instalar um koger e o spire nem sempre por exemplo um pai que vai monitorar um filho coloca um software desse entendeu um rat ele vai ser um Trojan de acesso remoto muito parecido ali com um C2 mas na verdade isso aqui ele vai ser algo bem específico para uma máquina só então você vai fazer um acesso remoto através ali de um Trojan Eu não sei se isso aqui ainda tá tá muito em alta assim imin é mais
ol lembro que um tempo atrás tinha bastante isso daqui asas imagenzinha um hot kit ele vai ser um mar ali que normalmente vai pegar o Kern do sistema vai trocar algumas dls enfim isso aqui é difícil para caramba de você identificar e de você arrancar da máquina por isso que e é bem difícil mesmo isso daí e enfim às vezes só formatar na máquina enfim aqui tem explicação de persistente Baseado em memória mas a prova não entra nesse nesse nesse mérito fala mais sobre esse Kernel mode aqui de hot kit que normalmente ele tá vinculado
ali a dentro do hul dentro do k que que hula ali as algumas chamadas Sista operacional enfim algo bem mais e mais vinculado ali mais intrínseco ali ao Kern M Sista operacional backd vai ser um acesso ali né remoto óbvio que você vai fazer depois se fazer uma persistência ali do seu M um determinado Máquina você vai fazer um Backdoor ali para você poder voltar ela né vai persistir isso daí PR você poder acessar essa máquina igual ataques de senha bom a gente tem um spray que ele a pulverização de senhas basicamente você vai pegar
a mesma senha e vai tentar em vários usuários por que isso porque dependendo da quantidade de de de usuários que você tem até você zerar toda a lista quando você voltar no primeiro já vai ter passado tempo lá de Tentativa errada então a chance de você ser bloqueado em um ataque que online é bem menor ata dicionário você vai pegar um uma uma lista pré feita ali né pré populada você vai tentar fazer o ataque em cima disso O Brut Force é você tentar fazer ali né 001 002 ataque de força bruta mesmo tentando 100ha
por senha de todas as possibilidades aqui ele fala sobre o ataque híbrido que é um ataque de brute Force com dicionário você pode usar tanto o dicionário al nessas Palavrinhas pré já montadas né e e fazer uma combinação né Por exemplo aqui trocar o e por três colocar um nome antes ou às vezes você sabe por exemplo que a senha da pessoa tem sei lá um um arr ou ano você sabe que a pessoa falou com alguém você escutou ela falou ah não minha senha não sei o que lá 20 2024 Então você sabe que
a sen dela vai terminar com 2024 Então você vai testar várias outras coisas mas sempre no final vai ter 2024 entendeu esse seria um Ataque híbrido por exemplo o brute Forest online você vai fazer né em sistema online e o offline normalmente você vai baixar o hash Ali vai tentar quebrar o hash disso e esse ataque de quebra de hash a gente chama de Rainbow né quando você tem ou melhor pera aí atack offline Quando você faz na sua máquina e aí você faz a quebra de senha com hash por exemplo E aí existe um
dos ataques de hash que chama que se chama Rainbow table que é você já tem uma Lista pré computada pré-calculada de hashes onde você vai testar até ver se bate com com hash que você tem ali que você quer quebrar tá então conceito aqui de Salt de sema a gente vai ver mais paraa frente isso texto simples ou o texto em claro e texto criptografado texto simples que você consegue ler criptografada ou cifrada porque passou por algum tipo de algoritmo de criptografia tem a questão do hash também que passa pelo hash ele não é ele
É um texto cifrado né é uma forma de de encriptar né mas ele não é um algoritmo de criptografia digamos assim essa questão do hash esse termo é bem é bem complexo ataques físicos tem o USB cable aqui né que é basicamente você fazer algum ataque com USB nesse caso aqui específico tem k loger né que você consegue fazer aqui um USB tipo um emid né digamos assim então você conecta lá no USB na máquina E conecta o teclado enfim o que você quer fazer a cópia ali Flash malicioso você usar cartão de memória pen
drive com mar alguma coisa em cima dele ali Card cloning você fazer a clonagem de cartões E aí um detalhe que esse termo aqui ó skim que a captura de dados tá que é o que a gente chama de raspagem de dados o skim não é clonado tá o skim não é clonagem a clonagem é você pegar um cartão e copiar os dados para outro cartão você só coletar as informações tirar uma foto queele cartão esquim é raspagem de dados essa questão Aqui do adversário de inteligência virtual é basicamente você fazer o teste com ela
ali com informações falsas para bagunçar o aprendizado dela em cima diso Aqui também né de dados treinamentos corrompidos o sistema gan aqui você vai e invés de você fazer o treinamento com com Machine com com um conjunto de dados certo por exemplo Ah quer treinar o que que é gato o que que é cachorro aí dentro das fotinhas que é só cachorro você coloca lá umas fotos de gato no Meio ou de outro animal entendeu ISO vai bagunçar o aprendizado dela esse que é o o cor ali os algoritmos aqui de segurança tá vinculado a
isso né A questão da segurança como fazer essa segurança é basicamente evitar essas essas aprendizados errados né prova não adentra muito nisso aí só só o que que é ataque de cadeira de suprimento que é qualquer tipo de ataque que vai ser ali desde a o desenvolvimento do produto até o usuário final tá cader suprimento tá Todo vinculado a isso Claud Bas e premis ataques O que é ataque de nuvem e o que é ataque on premise basicamente não muda muita coisa a questão que na nuvem não mar tá diferente para cara pro mundo já
ataques criptográficos ataque de aniversário que é basicamente quando e tá vinculado a um ataque de probabilidade tá eu você precisa saber tem essa loucura aí que faz essa explicação mas é basicamente é um ataque de probabilidade de tá no meio de uma Sala lá e duas pessoas dentro desse grupo de 23 pessoas fo aniversário no mesmo dia ataque de colisão de hash é com um algoritmo tem duas entradas que geram o mesmo hash downgrade é quando você baixa a versão de determinado eh protocolo ou nível ali de criptografia E aí baixando esse nível ali você
tem um ataque né que é vulnerável por exemplo aqui atack poodle Beleza e com isso terminamos o item 1.2 bora aqui pro nosso item 1.3 aqui tá Falando sobre a parte de potenciais indicadores de ataque né ataque de escalação de Privilégio é quando você ganha um uma O permissionamento Ali além do que você tem ele pode ser horizontal ou vertical a prova não se adentra nisso tá mas horizontal é quando você pega o a permissão de um usuário que tem umas permissões diferentes à sua por exemplo você é departamento ali financeiro e você pega um
usuário lá compromete um usuário departamento sei lá do gestão de Pessoas do RH tá e quando você faz escalação vertical é quando você pega Rot ou um outro usuário administrador enfim que tem mais privilégio xss é basicamente a forma de injeção de script a prova não se adentra nos tipos mas tem um tipo refletido ali que você vai salvar isso de alguma forma e quando o usuário entrar isso vai ser reflexo né dessa solicitação dele ali tem um baseado em Doom que aí o que você coloca ali de informação tipo aquele campinho De texto para
aparecer um popup JavaScript sem comunicar com lado do servidor é isso baseado em Dom aí a prova não se adentra muito nisso só fala as formas de injeção injeção de script xss matou Hum tá tipo de injeções aqui aí ele fala sobre as que é dela ele D XML quando tem essas barrinhas aqui ó é Direct traversal provavelmente vai estar mais pra frente e essa parte do do porcentagem e 20 aqui é um é um um termo específico disso aqui que eu esqueci Mais paraa frente deve termo dele bom aqui ainda falando sobre injeção de
código injeção de arquivo você vai tentar subir um arquivo aqui específico né ataque de SQL injection normalmente você vai ter uma um uma um código ali né uma uma Carl na verdade um ataque de DD L vai fazer uma injeção ali ou um sequestro a prova não se adentra muito nisso de ldap que você vai fazer a injeção mais em cima do AD quando falar algumas coisas sobre pegar dados de Usuários coisas do tipo Pode ser que a alternativa correta seja ldap XML tem aqu parte xz at que a prova também não se adentra muito
nisso se ela perguntar alguma coisa ela vai falar que ah injeção de XML é quep atque parte de ponto ou objeto de referenciamento ela não entra muito nisso aqui mas é desref desse ponteiro aqui que você pode causar aí o buffer overflow Como eu disse para vocês o dac traversal quando tem aquele ponto ponto barra você vai tentar Acessar uma uma arquivo aliou um diretório fora do de execução do Servidor web par B for overflow ali de estouro de memória tem de inter for Flow também que normalmente fala quando estoura o inteiro de memória condições
de corrida é quando você precisa ali usar um determinado recurso e um outro processo tenta travar isso antes que aí esse time of check ou time of Us seria basicamente isso né a parte que você o tempo de checagem e o tempo de uso por Exemplo a impressora ela não imprime duas coisas ao mesmo tempo então quando você coloca para imprimir o software ele faz a verificação ó A impressora tá tá tá osa né no caso spoler de impressão tá não então vou mandar uma impressão tá essa mesma forma existe esse esse toque toque to
aqui existe em outros recursos do computador entendeu então essa parte de verificação e do uso essa parte de substituir o objeto aqui antes que ele seja usado manipulação de erro você Evitar mostrar informações demais porque isso pode prometer ou mostrar informações do seu sistema ali em cima disso essa manipulação errada de entrada né que você precisa fazer ali um tratamento a sanitização ali a validação porque aquelas saqu de injeção normalmente tá tudo em cima disso de você fazer a manipulação errada não fazer sanitização na pentest Plus cobra muito isso a parte de sanitização ataque de
Replay ataque a ataque de Replay Ataque né E você basicamente pegar ali aquela informação e tentar reenviar ela né Acontece muito isso parte de login sessão que é o Né acabei de falar tá sessão replay integer overflow que é o estor de inteiro Às vezes o inteiro ele vai caber ali só ter um determinado número e você quer colocar um maior nele vai dar estouro de inteiro não estouro de de memória BF overflow tá essa diferenc minha aí são as aplicações de solicitações aqui a gente tem a parte de Server Side Across site server Side
normalmente você vai fazer a verificação direto de um servidor ou do lado do Servidor ou entre servidores você vai comprometer um servidor e através D servidor vai tentar fazer um comprometimento de um outro servidor Ah é isso basicamente precisamos saber do X o xsrf aqui né S cção entre sites eu comentei com vocês aí essa parte do de um site fazer a solicitação pro outro ali ataques de api né a gente tem um Driver que comunica o hardware com software software software a gente tem um api então tem alguns cuidados que a gente precisa ter
aí por exemplo solicitação de login recepção de IP enfim essa parte aão de recurso basicamente vai ser um dos ali né se gastar o processamento ali topar o processamento gastar bateria enfim para aquele recurso cesau basicamente em memória um buffer overflow coisas do tipo você fazer ali esse esgotamento Também essa parte de striping de SSL você fazer o downgrade ali arrancar o a proteção da SSL ali da comunicação manipulação de driver né você fazer um uma troca de um driver ali o né de algum hardware específico do Windows é um pouco delicado porque o driver
tem que ter ser assinado enfim o shiming é você meio que fazer um Contorno ali uma gambs mesmo ali para você e fazer o software funcionar implementar uma biblioteca Enfim fazer uma gambs mes uma adaptação Ali pro software que não funcionar ativamente refatoração é você fazer essa reorganização do código ali né você vai ser refaturar refazer o código mesmo ataque PES deh é você invés de quebrar a cenha você pega o hash da senha que você conseguiu e passa ele pra frente invés de você você não precisa da senha você precisa do hash beleza com
isso terminamos aqui o nosso item 1.3 bora aqui pro nosso item 1.4 essa parte aqui mais associada Taques de rede Né rede sem fio wireless EV Twin é quando você vai subir ali um gêmeo malvado né um AP ali com no mesmo nome da rede legítima da rede autêntica ali que você já tem para fazer as pessoas se conectarem a esse falso digamos assim o rogue Point você vai subir um um AP ali não necessariamente com o mesmo nome da rede normalmente é um nome muito sugestivo né wi-fi grátis Connect aqui enfim quando vai no
shopping tipo shopping tal wi-fi GR ou Shop aberto Entendeu mais ou menos isso aí o Blu NF isso aquii me pega um pouco o blues NF ele vai fazer o acesso no autorizado ali né e o Blue Jack ele vai mandar mensagens essa basicamente a diferença então aqui é o Blue Jack envolveu o envio de mensagem Blues NF você vai fazer a o acesso ali beleza inclusive tá aqui né Às vezes o termo Blue Jack confundido com as atividades do blues NF né E se confundiu sempre para mim tem essas outras aqui ó mas não
não não cai Na prova tá só questão com conhecimento Extra mesmo aí quando eu falo para vocês que o curso teve conhecimento além né Teve gente que reclamou deação é quando você faz uma desconexão força ali um um um desconect ali da da rede tem que ser tem é muito utilizado isso daí para quando você vai fazer um ataque wi-fi você força ali a associação para quando o dispositivo for conectar de novo você pegar o Hand shap J é você fazer o bloqueio ali daquela comunicação seja Acidentalmente ou intencionalmente rfd que é identificação por radiofrequência
o NFC também tá mais ou menos nessa linha aí que que seria isso essa parte de de Vetor de inicialização a prova não se não adentra muito nisso tá Ataque um PF é o famoso ataque mend mido ali Tent a parte também do mend browser Attack mas basicamente quando tem alguém no meio da comunicação tá Attack layer 2 tá vinculado ali a camada dois né do modelo o arp aí tá vinculada aquelas arps Puff Né falsificação de de arp e tal vinculado ali normalmente a endereço MAC enamento arp e o Mac Fling você vai fazer
o Flu ali da Cable do Switch pro Switch travar e funcionar igual um Hub E com isso não tem aquele aquela quebra ali dos domínios G clonagem de Mac também tá vinculada esse ataque de layer 2 DNS a gente sabe o que que é né resolução de nomes tem esse roubo de domínio você pode realmente invadir o site ali onde a pessoa e tem o seu Registro tem o seu domínio registrado ou às vezes você espera vencer o domínio e você renova sem a pessoa ver já aconteceu isso com Google inclusive V M DNS por
algum motivo você vai ver n normalmente o Cash ali IP spff Não cobra na prova de forma específica Mas ele tem essa parte de falsificação IP falsifica ali normalmente o IP de origem né o redirecionamento de URL por algum motivo né você clica ali faz um redirect e tal tem muito aquela questão de cortamento De link reputação de domínio é em cima disso às vezes existem alguns sites que faz essa categorização em cima dessa categorização é que a gente faz o controle o filtro de conteúdo em alguns firos usando esse parte de reputação de domínios
tá ação de serviço o ddos aqui é distribuído porque envolve mais máquinas normalmente é controlado por uma botnet tá execução maliciosa aqui de código script enim enquando você vai executar isso de forma maliciosa E aí a Gente tem a parte do powershell normalmente muito utilizado por APT né que você usa ali ou entra naquela parte do files vírus normalmente a gente tem essa linha aqui né que você vai usar os próprios serviços e sistemas do do do alvo ali destino sem você criar novas como é que fala novas ferr Enfim sem comprometer ele né ficar
muito claro então você usa powershell Usa Python B as macros enfim virtual base também aqui para aplicações você faz aques negócios De macro também beleza E com isso encerramos aqui o nosso item quatro Bora lá pro item sim falar aqui sobre atores e ameaças né um ator de ameaça quem que vai de fato executar ali os ataques uma APT uma ameaça persistente avançada normalmente vinculada a governos e tal normalmente é os os os caras PES AD mesmo aí que vai ser só seu sem você nem imaginar ameaças internas normalmente ex funcionário ou alguém que tem
vínculo ali com com a organização de forma Interna os agentes estatais normalmente quem trabalha pro governo activistas T aquela pegada social política né Quer causar aquele Impacto ali e tal script Kids é quem tá começando né roda ali ferramenta não sabe muito bem o que que funciona eu sempre comento para não subestimar script Kids né porque às vezes ele não sabe desenvolver uma ferramenta top mas pegou uma ferramenta de alguém que sabe desenvolver e pode fazer estrago o sindicato criminosos a 601 tem essa pegada acho que na 701 acho que já tiraram um pouco enfim
mas tá esses o Cyber crime digamos assim né Tá vinculado ali com máfia e tal normalmente o pessoal ali quer pegar dinheiro enfim o hacker né esse termo que a gente sempre fala que é negativo enfim mas tem a parte do etical hacker seria o bom e acabou que esse termo realmente ficou meio que negativo e tal aí entra naquela parte de o White Hat entra naquela parte aqui de White Hat Black Hat e Grey Hat que o White é o autorizado o black né não é o autorizado ele vai fazer normalmente coisas pro crime
ali o Grey Hat tá né um pezinho aqui um pezinho lá depende do do humor do dia x o ha normalmente é quando alguém sobe Algum serviço alguma coisa ali conecta na rede enfim ou utiliza alguma coisa que não passa pela aprovação da ATI ou da política de segurança instalou um software craqueado so um roteador sem fio esse tipo de Coisa assim os concorrentes aqui são adversários que que trabalham na concorrência mesmo né aí com uma uma resuminho aqui dos atributos atores Tem a parte aqui das ameaças internas e externas internas né normalmente tá de
dentro ali e de fora vem de fora obviamente externo nível de sofisica e capacidade vai de acordo né com o níveis ali mesmo dos atacantes obviamente obviamente quanto mais recurso financeiro mais nível de sofisticação e Capacidade eles vão ter em cima dos recursos né do financiamento também da parte da intenção da motivação às vezes eles querem realmente rebentar com determinado alvo às vezes não fez um Scan geral e o alvo caiu pergou uma vulnerabilidade tipo Opa sorte faz a parte de vetores aqui tá vinculada a como um ataque foi realizado pode ser um acesso direto
né ou sem fio por e-mail a cadeia de suprimentos a rede social a mídia removível por nuvem as fontes de Inteligência aqui normalmente vai ser onde você vai pegar informações sobre as ameaças O que que tem de vulnerabilidade foi descoberto formas que estão sendo atacadas a gente qu no zint né que são as formas de inteligência open source Fontes fechadas e ou proprietárias Fontes fechadas e proprietárias normalmente aquelas que são pagas né ou determinado grupo específico ali alguns bancos de dados de vulnerabilidade tipo CV da vida lá do Mit nvd os Isaacs que Normalmente são
públicos ali os compartilhamentos né tipo exploit tb da vida eí Dark web na Pain test ele especifica acisa também Dark web darknet se que lá aqui não ele generaliza tudo tá então que tá falando L trá do do Thor lá tudo é isso Dark web web indicadores de comprometimento é alguns detalhes ali algumas pistas que houve uma invasão tá não é os O que você acha que tá os indicadores de ataque é diferente is aqui é o que houve uma violação ai criou Um usuário aqui que não tinha teve uma alteração de permissão que não
foi feita então isso pode ser um ioc o ais é o mecanismo aqui para forc em tempo real esse aí se eu não me engano é isso mesmo oess é o sistema e o Sticks aqui e o o tax são a linguagem o s a linguagem foi feita para fazer isso e o táxi é o protocolo utilizado é bom ter uma noção Zinha disso daqui tá porque ISO c na prova lemb de for uma questão disso análise preditiva análise proativa antes De acontecer mapa de ameaça que você faz lá quando você faz trat Intel enfim
você levantar isso repositórios de arquivo ou de código seria basicamente com o github gitlab da vida lá onde você vai imaginar seus códigos Fontes pesquisas né aí onde você vai pesquisar as ameaças de vulnerabilidades tipo zacs lá que a gente viu exploit DB enfim site fabricante você também põe pode pegar informações f de vulnerabilidade você v o nvd onde você vai ver ali essas Informaçõ ações conferências tipo os eventos aqui né a gente viu jornais acadêmicos também tem informação rfc né que onde tem ali as a como é que fala oficialização dos protocolos você v
como é que realmente o protocolo funciona grupos de indústria local também tá vinculada essa parte dos feeds ali redes sociais algumas redes sociais tipo o grupo do telegram lá que a gente tem né Às vezes a gente divulgou as informações os feeds de ameaça também tá vinculado Só que invés de feeds ali de de inteligência vai ver de ameaça específic ttp tá vinculado as técnicas táticas e procedimentos que que os adversários utilizam basicamente o Mitre lá tem isso daí com isso finalizamos aqui o nosso item 1.5 bora aqui pro nosso item 1.6 tem mais três
itens tá falando o que sobre as preocupações de segurança a vários tipos de vulnerabilidades vulnerabilidades em nuvem ou prem não Muda muita coisa tá no Core a questão que a nuve normalmente já tá de cara pro mundo então F Fire alguma coisa você acabou de subir um serviço já vai tá de cara pro mundo e um prem senão você tem que forçar isso o zero Day norment aquele ataque que fala que não tem conhecimento mas na verdade aqui não tem um pet de correção configurações fracas ou misconfiguration configuração errada mesmo que você faz Manteve senha
padrão enfim né Não fez um hard ali devido Permissões abertas também que você acaba não não não fechando isso né ah veem sem senha ou snmp lá veem conversão Hum e tal enfim quantas Rot seguras né quando você coloca uma senha fraca coloca sem senha enfim não faz um harding específico erros tá vinculado aqui essa parte de você mostrar informações erradas né Essa parte do erro regulação de erro aqui mesmo criptografia fraca é quando você usa um algoritmo fraco mesmo ali que já tem vulnerabilidade Protocolos Seguros também para ttp da vida até o net enfim
né configurações padrões que você não altera acenso de fábrica como eu comentei porta de serviços abertos também tá vindo clar essa parte de haring né você fechar isso e não pode deixar isso aí aberto de forma desnecessária e riscos de terceiros ali De toda forma quando você trabalha com terceirizado enfim gerenciamento de fornecedores também né às vezes alguns fornecedores T alguns Acessos meio privilegiados digamos assim integração de sistema às vezes o sistema seu não é comprometido mas para entregação por api ele acaba sendo comprometido tá vinculado a isso aí também falha a falta aqui de
suporte do fornecedor aí entra naqueles termos aqui de End of Life e End of suport o End of Life é quando o equipamento ele não é mais comercializado né deu fim de vida e o fim de suporte é quando não tem mais atualização desse suporte cadeia de Suprimentos tá vinculado aquilo que eu já comentei desde a concepção do produto até o usuário final tudo que passa por isso tá vinculado a parte cade alguns termos acabam né se repetindo bastante mas ele porque ele muda a lógica muda o contexto aqui essa parte de terceirização desenvolvimento de
de software é delicado né se você não tiver ali alguém monitorando isso de cima Pode ser que o software fique zoado inseguro tem backdoors enfim ou até mesmo o Pessoal pega esse código para vender PR concorrente armazenamento de dados eh você tem que ter cuidado por causa da lgpd esse gerenciamento fraco aqui ou inadequado de pets de atualizações de vulnerabilidades também tem que ser olhado né a parte de firmer vinculada a isso sistema operacional também né o firma ali o Core do equipamento que você tá utilizando a parte operacional aplicações tudo ISO parte aquela aquela
parte dentro de de gerenciamento de Atualizações tá plataformas legadas a gente entra de novo aqui no End of F End of support que a gente já comentou os impactos perda de dados vazamento de dados exfiltração de dados que é a coleta tudo Tá tá vinculado a essa essa perda de dados digamos assim só cada um de forma específica roupo de identidade perda financeira perda de reputação perda de disponibilidade e com isso terminamos aqui o nosso nos item 1.5.6 quer dizer bem tranquilo né a Gente vê que é muita coisa muita coisa mas quando a gente
vê o conceito em si é tipo Light essa parte aqui de avaliação de segurança pret Hunting a caça de ameaças você fazer a caça ali mesmo de quem que é o seu adversário ou quem pode ser seu adversário quem tem interesse em te atacar fusão de inteligência ou fusão de informações aqui vai ser esses métodos que você vai juntar ali para fazer levantar essas informações junto com fí de ameaça que a gente já viu o Que que seria os alertas e boletins né também vai ser Fontes ali de dados que você vai pegar isso aqui
essa parte de manobra ela é mais ou menos o seguinte é meio que você pensar como o atacante vai fazer e você pensar o seguinte olha o cara ele tá me atacando eu vou fazer um determinado contra-ataque mas se eu fizesse contra-ataque o que que ele vai fazer depois é isso o que que ele vai fazer depois que seria esse conceito aqui de manobra Scan de vulnerabilidade Você fazer um Scan ali para detectar as vulnerabilidade do seu sistema que a gente já sabe que isso é diferente pen teste falso positivo ele vai ser um semelhante
a um alarme né quando dispara ali não tem nada digamos assim já o falso negativo é quando você acha que não que não tem nada mas na verdade tem né Isso dá muito ruim o falso positivo é ele passa raiva né que você vai falar assim ah tem alguma coisa aqui Quando você vai ver não tem já o falso negativo É enfim você acha que tá tudo bem mas na verdade você tá sendo invadido smente tá pegando fogo review de logs você fazer a verificação de logs a parte de Scan credenciado e não credenciado credenciado
você vai passar um usuário 100 ou seja ele vai adentrar mais no seu sistema ali já o não enado vai ser um Scan como se alguém tivesse de Fora ali escaneando sua máquina o intrusivo ou não intrusivo ele tá vinculado àquela parte lá de fazer e um pouco nessa parte De credenciado né E às vezes olha vamos tentar invadir alguma coisa vamos tentar quebrar alguma coisa ou não vamos só fazer o Scan de vulnerabilidade Ah tem essa vulnerabilidade que a fazer uma poca vai tentar fazer um teste não entendeu normalmente ele tem um certo nível
de de inclusividade né então não tem como você descobrir que tem um xss sem testar o xss aplicação né que é o scanner aplicação você tem um scanner de de aplicação você tem um scanner de host Aplicação web específico de rede cve ali que seria as como vulnerability S browers né que seria aquele dicionário de vulnerabilidade digamos assim e a forma aqui embaixo como que ele é que ele é escrito né o cve o quatro dígitos de ano ali mais o número dele cvss que é a calculador Recomendo vocês abrirem lá porque base temporal e
ambiental aqui esse negócio que meio que muda Sei lá isso caiu na uma provinha que eu fiz não lembro se foi de concurso eu acho ou foi De certificação ou das duas mas caiu isso aí tá na versão a 4.5 eu acho aqui tá na V3 acho tá na 4. enfim mas tá aí review de configuração você fazer uma né fazer um review mesmo ali ver conferir sua configuração para el Tá ok se não tem senha fraca coisa que tá com senha padrão ainda sislog e o cen questão do sislog Ali é o software que
vai fazer a captura de log o se onde vai concentrar isso você vai ter uma visibilidade dashboard enfim tem essa imagem Mostrando isso a parte aqui de você fazer os reviews aqui de relatórios que é a cor né do 100 digamos assim captura de pacote você fazer ali uma escovação de bisc os pacotes da rede PR você ver o que que tá acontecendo isso é bem complicadinho bem chatinho ut de dados é de onde você tá pegando essas informações se é de um sislog wm snp comportamento de usuário também você pode fazer análise disso ah
o usuário tá logando no sistema com admin 3 horas da Manhã de um sábado tá errado né Ou não né enfim ou sentimento análise de sentimentos ali é meio que você tentar fazer esse processamento de linguagem natural para ler analisar texto Às vez a forma que a pessoa tá escrevendo enfim bem complexo não me lembro de ter caído questão disso ou nem lembro de ver questões sobre isso aqui monitoria de segurança né a parte vinculada ali ao cen também log aggregation que é o que cen faz de fazer essa agregação essa Junção de logs né
ou às vezes você tem um servidor de logs que recebe todos os logs e depois disso O manda pro cen o collectors onde vai coletar esses dados aí aí ele pode ser por agente ou não o ar ele vai ser essa parte de orquestração automação e resposta de segurança você vai fazer uma análise determinado algum algum alerta que o cen às vezes verificou ele manda pro Suá o suaro vai fazer uma resposta disso por exemplo ah estamos tendo muito acesso a Determinado site vai comprometer ou sobre um outro site ou cancela deruba ele enfim entendeu
com isso terminamos aqui o nosso item 1.7 e bora aqui pro nosso último item 1.8 dá mais ou menos uma hora de vídeo eu acho hein pelo menos víde bruto aqui né e é técnica usada para Pain test o Pain test é você fazer ali a né tentar invadir um sistema ver ver o quanto ele é invadíamos assim né Eh tem as partes as partes simulações tem um teste Conhecido que é o White Box onde você tem conhecimento todo do ambiente ali você sabe que faixa de IP o nome do sistema DNS coisas do tipo
o parcialmente Opa aqui é o conhecido o não conhecido onde eles falam assim vai te passar um RL ou um IP assim vai meu filho faz seu nome aí entendeu basicamente isso o ambiente desconhecido e a gente tem o parcialmente conhecido que é o Grey Box onde eles vão falar assim olha tem um sistema uma faixa de PSA entendeu vai te dar algumas informações mais detalhadas um pouco do que o ambiente desconhecido Mas você não vai ter um acesso total ao ambiente ali essas regras de engajamento é o que que você vai fazer isso aqui
nossa eu tava fazendo alguns cursos aí eu errei bonitinho aqui o Roy tá normalmente tá vinculado a essas esses ambientes aqui tá e a questão é justamente isso quais vão se e qual termo descreve o que que pode ser feito durante um pen test aí Tinha lá White Box Grey Box Black Box e Roy aí eu What e quem que eu lembrava que que era Roy enfim expectativas limitações praz tipos escopos est tudo vinculado dentro desse Roy aqui que são as regras de engajamento movimentação lateral é quando você compromete um sistema e vai comprometer outro
a diferença do pivoteamento é que o pivoteamento você vai usar esse comprometido como pivô Ou seja você compromete ele e a partir dele você vai Comprometer outros você não vai fazer o comprom timento da máquina a e depois compromete a máquina B Isso é uma movimentação lateral o pivoteamento você compromete a a e através da a você compromete a b escalação de privilégi já expliquei para vocês que tem horizontal e vertical persistência quando você persiste ali um acesso você vai conseguir criar um usuário criar uma conexão que você conseguir voltar com Backdoor normalmente cleanup é
quando Você vai fazer a limpeza ali né ai Criei um usuário ou instalei alguns sistemas quando a gente faz um p teste você valida que chegou naquilo e depois tem que retornar o sistema ao o que ele era antes então os usuários se você Criou Você precisa se remover as ferramentas tá tudo nessa parte aqui tá Quando a gente fala de pen test é um pen teste ético né que ele foi autorizado Então você não quer detonar o sistema ali aqui olha consegui chegar até isso aqui criar Um usuário Rot ou enfim coisa vinculado ali
depois tem que desfazer aquele sistema ele vai continuar no ar bug BT é o pent Test e forma de de de programa específicos para onde você vai ter uma recompensa pivoteamento já comentei reconhecimento ativo e passivo ou ativo você vai fazer né uma troca de informações com Alf uma interação o passivo não drones também tá vinculado ess parte de reconhecimento a onde que esse termo você fala assim Nossa do nada Velho cai w Flying é esse conceito de usar por isso tem a questão do Drone ali e o hard Drive é você fazer usar o
carro ali PR você pegar ondas de rádio de forma geral normalmente o pessoal faz muito quebra de redes wi-fi usando hard Drive ou fazer levantamento de redes abertas enfim footprint é a parte ali do reconhecimento né E o que ele fala que footprint pode ser considerado mesmo que Fingerprint mas a própria compt ela ela mudou um pouco essa ideia aqui porque Normalmente o f print é técnicas oint tá e o Fingerprint aqui é interagindo com o alvo então um tempo atrás eu percebia que eles falavam que era quase a mesma coisa mas o footprint é
de pegada ou seja o que ficou para trás você consegue e na areia na praia você consegue en ver a pegada ali sem interagir Quem fez a pegada consegue já o Fingerprint seria o quê e a coleta de impressão digital eu peguei um copo e eu deixei a minha digital aqui ou seja eu tive interação Com esse copo então assim não é mais ou menos a mesma coisa não tá o zint inteligência de código aberto né a gente já viu tipos de exercício a gente tem o exercício de Red Team que normalmente é uma equipe
ali ofensiva Blue team que ela é defensiva White team ela vai meio que definir as regras ali ela que vai estabelecer o Roy ou seja o que pode ou não ser feito da dentro dessas avaliações de segurança tem o purple team que ele fala e filma ao mesmo tempo Ou seja ela é equipe vermelha e equipe Azul junto Beleza e com isso Acabou acabou que isso papai bom pessoal então é isso como a gente finaliza o nosso domínio um espero tenham gostado dessa Mega revisão não se esquece de comentar deixar esse joinha e Compartilhar esse
vídeo aí né porque enfim esses vídeos estão saindo ainda em dezembro tem Janeiro ainda para você revisar e te ajudar e passar na sua prova e se você for aprovado não se esqueça de marcar no Linkedin dá aquele feedback no telegram para nós aí beleza então isso forte abraço e vejo vocês lá no vídeo do domínio do até lá