O documento apresenta uma palestra sobre segurança ofensiva. Resume os principais tópicos da palestra, incluindo definições de hackers brancos, cinzentos e pretos; recomendações para iniciantes como bug bounty, pentest e ferramentas de hacking; e aborda técnicas como reconhecimento, enumeração e exploração em pentests de infraestrutura, web, mobile e engenharia social.
2. $cat bio.txt
Renato Basante Borbolla
MBA de Segurança da Informação – Univ. Cruzeiro do Sul
Pós Graduação em Cybersecurity – Uniciv
Graduação em Segurança da Informação - Uninove
Defesa Cibernética em SOC (Security Operation Center)
e Pentest
Mais de 10 anos atuando com tecnologia da informação
Analista de Segurança Sênior (Red Team)
Cursos/Certificações:
Cer$fied Ethical Hacker (CEHv10)
Ethical Hacking Post Exploita$on (EHPX)
eLearnSecurity Web Applica$on Penetra$on Tester (eWPT)
Breaching Cloud (BHIS)
Cer$fied Red Team Expert (CRTE) @renatoborbolla
17. Penetration Test
Qual o escopo do Teste? (Qual o Objetivo?)
Que tipo de teste pode ser feito? (Físico, Engenharia Social, Aplicação, etc)
Quais Domínios, IPs, redes, aplicações?
Qual é a janela de Teste? (horário comercial, fora do expediente, dias específicos)
Definir ponto de contato (telefones, nomes, e-mails)
Termo de Autorização (por escrito)
Preparação