Teste de Invasão: O segredo por trás de como funciona uma invasão hacker, a metodologia de invasão utilizada por hackers

  • João Victor Alves Vasconcelos UFAM

Resumo


Ataques cibernéticos ao passar dos anos tem se tornado muito mais comum, estima-se que ao dia 30 mil sites são vítimas de ataques cibernéticos por dia e a cada 39 segundos ocorre algum ataque na internet. Embora sabendo desses fatos ainda há uma enorme desinformação e mistério de como ocorrem estes ataques e também de que tipo de pessoas estão por trás destes ataques e seus motivos para eles, fazendo com que muitos mitos e preconceitos sejam criados ao redor da figura do hacker, fazendo muitos acreditarem que todos os hackers são criminosos ou que são capazes de feitos considerados fantasiosos. Através desta pesquisa, busca-se conscientizar o público geral da figura do hacker, mencionando técnicas, ferramentas e conhecimento teórico de como essas invasões são feitas, além de demonstrar a metodologia para invasão utilizada por todos os hackers, tanto cibercriminosos como hackers éticos. Este artigo tem como objeto educar o público leigo sobre o assunto, a fim de gerar uma maior compreensão sobre as etapas de uma invasão hacker.

Referências

PRAVEEN. What are Privilege Escalations? Attacks, Understanding its Types & Mitigating Them. Disponível em: [link]. Acesso em: 22 jan. 2024.

GRAHAM, D. Ethical hacking: A hands-on introduction to breaking in. São Francisco, CA, USA: No Starch Press, 2021. p.49-424.

SCHELDT, A. 7 most common types of malware. Disponível em: [link]. Acesso em: 22 jan. 2024.

Phases of hacking. Disponível em: [link]. Acesso em: 22 jan. 2024.

YAWORSKI, P. Real-world bug hunting: A field guide to web hacking. São Francisco, CA, USA: No Starch Press, 2019. p.268-313.
Publicado
20/02/2024
VASCONCELOS, João Victor Alves. Teste de Invasão: O segredo por trás de como funciona uma invasão hacker, a metodologia de invasão utilizada por hackers. In: CONFERÊNCIA CONNECT TECH, 1. , 2024, Itacoatiara/AM. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2024 . p. 8-13. DOI: https://doi.org/10.5753/connect.2024.238546.