O **CEH** é uma das certificações de hacking ético mais conhecidas. Ensina as ferramentas e técnicas usadas por hackers para defender melhor os sistemas. Uma versão prática (CEH Practical) também existe.
Resposta : Coletar informações sobre o alvo.
O reconhecimento é a primeira fase crucial de um teste de penetração. O objetivo é coletar informações sobre o alvo sem ser detectado. Isso inclui reconhecimento passivo (sem interação direta com o alvo) e ativo (com interação direta).
Resposta : Ataque Man-in-the-Middle (MitM)
Ataques Man-in-the-Middle (MitM) são perigosos porque permitem que um atacante espione ou manipule a comunicação entre duas partes. Isso pode levar ao roubo de credenciais, dados financeiros ou informações confidenciais.
Resposta : Examinar o código e a estrutura do arquivo de malware sem executá-lo.
A análise estática de malware é uma técnica fundamental que permite aos analistas entenderem o que um programa malicioso é capaz de fazer examinando seu código e estrutura. Isso ajuda a identificar potenciais funcionalidades e a planejar a análise dinâmica.
Resposta : Nmap
Ferramentas de varredura de vulnerabilidades como o Nmap são essenciais para identificar pontos fracos em uma rede. Elas automatizam o processo de descoberta de hosts, portas abertas e serviços, permitindo que os testadores de penetração foquem em análises mais aprofundadas.
Resposta : Manipular psicologicamente as pessoas para que realizem ações ou divulguem informações confidenciais.
A engenharia social é uma tática de ataque que se baseia na falha humana, em vez de explorar vulnerabilidades técnicas. Atacantes usam persuasão, engano e manipulação para induzir as pessoas a cometer erros de segurança.