시작하기. 무료입니다
또는 회원 가입 e메일 주소
MÓDULO 2 저자: Mind Map: MÓDULO 2

1. Certified Ethical Hacker (CEH)

1.1. .

2. Quem são os Hackers?

2.1. ❌ 7 Mitos de ser um hacker

2.1.1. Voce não precisa ler 10 livros por dia

2.1.2. Ter 5 faculdades

2.1.3. Saber todas as linguagens de programação

2.1.4. Ser poliglota

2.1.5. Ser o mais inteligente do mundo

2.1.6. Ter começado aos 9 anos de idade

2.2. 🧠 Pessoas normais

2.2.1. .

2.3. 🚀 Soluções criativas

2.3.1. "Hackear é encontrar soluções e vulnerabilidades onde ninguém mais consegue".

2.4. 👨‍💻 Encontram caminhos diferentes

2.4.1. .

2.5. 📦 Pensam fora da caixa, além do óbvio

2.6. 🎩 O Hacker tem...

2.6.1. O poder nas mãos

2.6.2. Vantagem desleal

2.6.3. Conhecimento que a maioria das pessoas não tem...

2.6.3.1. Grupo Anonymous

2.6.3.1.1. .

2.6.3.1.2. O Anonymous conduziu várias operações contra grupos extremistas e propagadores de ódio online

2.6.3.1.3. O que ele faziam?

2.7. Contudo...

2.7.1. São pessoas normais, ninguém é nenhum super-humano!

2.7.1.1. .

2.7.2. Você está no caminho hacker

2.7.2.1. - Feito é melhor que perfeito.

2.7.2.2. - O importante é começar.

2.7.2.3. - Foque em enxergar o mundo pelos olhos de um hacker (busque falhas)

2.8. 🤯 A grande verdade...

2.8.1. Qualquer um pode se tornar um hacker

2.8.2. Nós vamos te passar o conhecimento do mundo hacking

2.8.3. #5050

3. Mercado de Trabalho

3.1. Mais que um hobby, uma profissão!

3.1.1. Mercado SUPER AQUECIDO

3.1.1.1. .

3.1.1.2. .

3.1.1.3. .

3.1.1.4. .

3.1.2. .

3.2. Carreiras

3.2.1. Pentester

3.2.2. Analista de Segurança Cibernética

3.2.3. RedTeam BlueTeam

3.3. Certificações e Treinamentos

3.3.1. Treinamentos

3.3.1.1. Fortinet

3.3.1.1.1. https://www.fortinet.com/br/nse-training

3.3.1.1.2. https://training.fortinet.com/auth/saml2/selectidp.php

3.3.1.1.3. NSE 1

3.3.1.1.4. NSE 2

3.3.1.1.5. NSE 3

3.3.1.2. CISCO

3.3.1.2.1. https://www.cisco.com/c/pt_br/training-events/training.html

3.3.1.2.2. https://www.netacad.com/courses/cybersecurity/introduction-cybersecurity

3.3.1.2.3. https://www.netacad.com/courses/all-courses

3.3.2. Certificações

3.3.2.1. CompTIA Security+

3.3.2.1.1. .

3.3.2.2. Offensive Security Certified Professional (OSCP)

3.3.2.2.1. .

3.3.2.3. TDI-FCO

3.3.2.3.1. .

3.4. Linkedin

3.4.1. Rede de contatos

3.4.2. Oportunidades de Trabalho / VAGAS

3.4.3. Recutradores olhando seu perfil

3.4.4. Aprendizado e Motivação

3.4.5. SEU PERFIL - IMPORTANTE

4. Segurança da Informação vs Segurança Cibernética

4.1. 💻 Segurança da informação

4.1.1. Segurança da informação envolve a implementação de controles, políticas e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações

4.2. 🤔 Segurança da Informação vs Cibernética

4.2.1. .

4.3. 🚨 Em qual vamos focar?

4.3.1. Segurança Cibernética

5. Legislação e Crimes Cibernéticos

5.1. 🔒 LGPD

5.1.1. Lei Geral de Proteção de Dados

5.1.1.1. Consentimento

5.1.1.2. Responsabilidade e transparência

5.1.1.3. Medidas de segurança

5.2. 📖 Lei Carolina Dieckman (Lei nº 12.737/2012)

5.2.1. Lei de Crimes Cibernéticos

5.2.2. Ela estabelece punições para condutas como invasão de dispositivo informático alheio, obtenção, transferência ou divulgação não autorizada de dados pessoais, além de outros atos relacionados à violação de sistemas e informações digitais

5.2.3. Online ou não

5.3. 💀 Crimes Digitais

5.3.1. .

5.4. 🚩 Quando hackear é crime?

5.4.1. Quando não há permissão!

6. Ameaças mais comuns em Segurança

6.1. Malware

6.1.1. .

6.2. Phishing

6.2.1. Phishing Mail

6.2.2. Phishing Website

6.3. Ramsonware

6.3.1. .

6.4. Ataque DoS e DDoS

6.4.1. .