SlideShare uma empresa Scribd logo
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
02 de abril de 2018
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Tornando-se um Ethical Hacker
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Meus sistemas estão seguros ?
Fonte: http://www.zone-h.org/archive/special=1
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Meus dados estão seguros ?
Fonte: https://pastebin.com/search?q=unifei
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Minhas senhas estão seguras ?
Fonte: https://haveibeenpwned.com/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://registro.br/2/whois#lresp
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://unifei.edu.br/tecnologia-informacao/sistemas-e-site/sigaa/diretoria-de-tecnologia-da-informacao/equipe/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://www.unifei.edu.br/files/11-12-2013%20-%20POSIC_CGTI_CEPEAd.pdf
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://www.google.com.br/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Varredura de portas e serviços
Fonte: https://nmap.org/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Descoberta de sistemas
Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/login.php
Tornando-se um Ethical Hacker
Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/asdasdas
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.tenable.com/products/nessus-home
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.kali.org/
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.exploit-db.com/
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Tornando-se um Ethical Hacker

Mais conteúdo relacionado

Mais procurados

Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
Michel Anderson Lütz Teixeira
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
Lumiun - Cloud Managed Network
 
3 assinatura e-mail rsa - com assinatura
3   assinatura e-mail rsa - com assinatura3   assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
Helio Fausto Narciso Filho
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 

Mais procurados (8)

Ransomware
RansomwareRansomware
Ransomware
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
 
3 assinatura e-mail rsa - com assinatura
3   assinatura e-mail rsa - com assinatura3   assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 

Semelhante a Tornando se um ethical hacker

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
Grupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
Grupo Treinar
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Data Security
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
BxBprojovem Escolhas
 

Semelhante a Tornando se um ethical hacker (20)

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (8)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Tornando se um ethical hacker

  • 1. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau 02 de abril de 2018 Tornando-se um Ethical Hacker
  • 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Tornando-se um Ethical Hacker Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2017 Marcelo Lau Meus sistemas estão seguros ? Fonte: http://www.zone-h.org/archive/special=1 Tornando-se um Ethical Hacker
  • 4. © 2017 Marcelo Lau Meus dados estão seguros ? Fonte: https://pastebin.com/search?q=unifei Tornando-se um Ethical Hacker
  • 5. © 2017 Marcelo Lau Minhas senhas estão seguras ? Fonte: https://haveibeenpwned.com/ Tornando-se um Ethical Hacker
  • 6. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://registro.br/2/whois#lresp Tornando-se um Ethical Hacker
  • 7. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://unifei.edu.br/tecnologia-informacao/sistemas-e-site/sigaa/diretoria-de-tecnologia-da-informacao/equipe/ Tornando-se um Ethical Hacker
  • 8. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://www.unifei.edu.br/files/11-12-2013%20-%20POSIC_CGTI_CEPEAd.pdf Tornando-se um Ethical Hacker
  • 9. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://www.google.com.br/ Tornando-se um Ethical Hacker
  • 10. © 2017 Marcelo Lau Varredura de portas e serviços Fonte: https://nmap.org/ Tornando-se um Ethical Hacker
  • 11. © 2017 Marcelo Lau Descoberta de sistemas Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/login.php Tornando-se um Ethical Hacker Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/asdasdas
  • 12. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.tenable.com/products/nessus-home
  • 13. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.kali.org/
  • 14. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.exploit-db.com/
  • 15. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 16. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 17. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 18. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Tornando-se um Ethical Hacker