Quem é um Hacker Ético?

Quem é um Hacker Ético?
Author

Jayanthi Manikandan

Last updated December 20, 2017


  • 85278 Views

Ouvimos falar sobre o hacking nas notícias o tempo todo - do Anonymous a notícias falsas, ataques de negação de serviço a violações de dados, parece que os bandidos estão sempre causando estragos. E é verdade; os bandidos estão causando todo tipo de dano, desde o incômodo (spam) até o destrutivo (ataques cibernéticos que roubam dados pessoais - ou pior).

Mas você sabia que existem caras bons com as mesmas habilidades? Esses são os hackers éticos. Mas o que é hacking ético?

Definição de hacking ético

Um hacker ético (também conhecido como hacker de chapéu branco) é o melhor profissional de segurança. Hackers éticos sabem como encontrar e explorar vulnerabilidades e fraquezas em vários sistemas - da mesma forma que um hacker mal-intencionado (ou um hacker black hat). De fato, ambos usam as mesmas habilidades; no entanto, um hacker ético usa essas habilidades de maneira legítima e lícita para tentar encontrar vulnerabilidades e corrigi-las antes que os malfeitores possam chegar lá e tentar entrar.

O papel de um hacker ético é semelhante ao de um testador de penetração, mas envolve deveres mais amplos. Eles entram em sistemas legal e eticamente. Essa é a principal diferença entre hackers éticos e verdadeiros hackers - a legalidade.

Deseja verificar a pré-visualização do curso do nosso curso Certified Ethical Hacker? Clique aqui para assistir.

De acordo com o EC-Council , a definição ética de hacking é “um indivíduo que geralmente é empregado em uma organização e que pode ser confiável para empreender uma tentativa de penetrar em redes e / ou sistemas de computador usando os mesmos métodos e técnicas que um hacker mal-intencionado ”.

O papel de um hacker ético é importante, já que os bandidos sempre estarão lá, tentando encontrar rachaduras, backdoors e outras formas secretas de acessar dados que não deveriam. Na verdade, existe até uma certificação profissional para hackers éticos: o Certified Ethical Hacker (CEH).

O que é hacking ético?

Além das tarefas de teste, os hackers éticos estão associados a outras responsabilidades. A idéia principal é replicar um hacker malicioso no trabalho e, em vez de explorar as vulnerabilidades para fins mal-intencionados, buscar contramedidas para reforçar as defesas do sistema. Um hacker ético pode empregar todas ou algumas dessas estratégias para penetrar em um sistema:

  • Varredura de portas e busca de vulnerabilidades: Um hacker ético usa ferramentas de varredura de portas como Nmap ou Nessus para escanear os próprios sistemas e encontrar portas abertas. As vulnerabilidades com cada uma das portas podem ser estudadas e medidas corretivas podem ser tomadas.
  • Um hacker ético examinará as instalações de patches e garantirá que eles não possam ser explorados.
  • O hacker ético pode se engajar em conceitos de engenharia social como mergulho no lixo - vasculhando latas de lixo por senhas, gráficos, anotações ou qualquer coisa com informações cruciais que possam ser usadas para gerar um ataque.

[Related read: Top 3 Certificações de Hacking Ético ]

  • Um hacker ético também pode empregar outras técnicas de engenharia social, como surfar no ombro para obter acesso a informações cruciais ou Jogue o cartão de bondade para enganar os funcionários a se desfazerem de suas senhas.
  • Um hacker ético tentará burlar o IDS (sistemas de detecção de invasão), IPS (sistemas de prevenção de invasões), honeypots e firewalls.
  • Sniffing redes, ignorando e quebrando a criptografia sem fio e seqüestrando servidores web e aplicativos da web.
  • Hackers éticos também podem lidar com questões relacionadas a roubo de laptops e fraude de funcionários.

Detectar o quanto a organização reage a essas e outras táticas ajuda a testar a força da política de segurança e da infraestrutura de segurança. Um hacker ético tenta os mesmos tipos de ataques que um hacker mal-intencionado tentaria - e então ajuda as organizações a fortalecer suas defesas.

Quem deve ser um hacker ético?

Enquanto alguns podem argumentar que não existe um bom hacker e todos os hackers de chapéu branco são realmente hackers ruins que viraram uma nova página, a profissão veio para ficar.

Como em qualquer profissão, a paixão pela indústria é um dos aspectos-chave para o sucesso. Isso, combinado com um bom conhecimento de redes e programação, ajudará um profissional a ter sucesso no campo da pirataria ética.

Quanto pode um hacker ético esperar fazer? Leia o Relatório Salarial de Hacking Ético .

Para profissionais de segurança, analistas forenses, analistas de intrusão e, o mais importante, pessoas que aspiram a entrar nesses campos, o CEH V9 é uma escolha óbvia. Muitas empresas de TI tornaram a certificação CEH uma qualificação obrigatória para postagens relacionadas à segurança, tornando-a uma certificação para profissionais de segurança.

Simplilearn O treinamento CEH V9 informa aos alunos as nuances sutis de Trojans, Backdoors e Countermeasures, e ensina a eles um melhor entendimento do IDS, firewalls, honeypots e hacking sem fio, entre outros focos mais avançados.

Encontre nosso CEH (V9) - Treinamento de Hackers Éticos Certificados em suas cidades vizinhas:

Bangalore Mumbai Chennai Delhi Pune Hyderabad Calcutá Jaipur Ahmedabad
Los Angeles target = "_ blank"> Colombo Riyadh Gurgaon Londres New York City

About the Author

Jayanthi Manikandan has a Master’s degree in Information Systems with a specialization in Information Security from Detroit, USA. She also holds a certificate from the National Security Agency. Additionally, she is also a Sun certified Java Programmer and a Sun certified web component developer.

Recommended articles for you

How to Become a Qualified Ethical Hacker?

Article

How to become a paid Ethical Hacker?

Article

Top 3 Ethical Hacking Certifications

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article