Teste de Invasão: O segredo por trás de como funciona uma invasão hacker, a metodologia de invasão utilizada por hackers
Resumo
Ataques cibernéticos ao passar dos anos tem se tornado muito mais comum, estima-se que ao dia 30 mil sites são vítimas de ataques cibernéticos por dia e a cada 39 segundos ocorre algum ataque na internet. Embora sabendo desses fatos ainda há uma enorme desinformação e mistério de como ocorrem estes ataques e também de que tipo de pessoas estão por trás destes ataques e seus motivos para eles, fazendo com que muitos mitos e preconceitos sejam criados ao redor da figura do hacker, fazendo muitos acreditarem que todos os hackers são criminosos ou que são capazes de feitos considerados fantasiosos. Através desta pesquisa, busca-se conscientizar o público geral da figura do hacker, mencionando técnicas, ferramentas e conhecimento teórico de como essas invasões são feitas, além de demonstrar a metodologia para invasão utilizada por todos os hackers, tanto cibercriminosos como hackers éticos. Este artigo tem como objeto educar o público leigo sobre o assunto, a fim de gerar uma maior compreensão sobre as etapas de uma invasão hacker.
Referências
GRAHAM, D. Ethical hacking: A hands-on introduction to breaking in. São Francisco, CA, USA: No Starch Press, 2021. p.49-424.
SCHELDT, A. 7 most common types of malware. Disponível em: [link]. Acesso em: 22 jan. 2024.
Phases of hacking. Disponível em: [link]. Acesso em: 22 jan. 2024.
YAWORSKI, P. Real-world bug hunting: A field guide to web hacking. São Francisco, CA, USA: No Starch Press, 2019. p.268-313.