Uma coleção de recursos e ferramentas para pentest

Este projeto é suportado pelo Netsparker Web Application Security Scanner


Online Resources

Penetration Testing Resources

  • Metasploit Unleashed – Free Offensive Security Metasploit course
  • PTES – Penetration Testing Execution Standard
  • OWASP – Open Web Application Security Project
  • PENTEST-WIKI – A free online security knowledge library for pentesters / researchers.
  • Vulnerability Assessment Framework – Penetration Testing Framework.
  • The Pentesters Framework – PTF attempts to install all of your penetration testing tools (latest and greatest), compile them, build them, and make it so that you can install/update your distribution on any machine. Everything is organized in a fashion that is cohesive to the Penetration Testing Execution Standard (PTES) and eliminates a lot of things that are hardly used.
  • XSS-Payloads – Ultimate resource for all things cross-site including payloads, tools, games and documentation.

Exploit development

Social Engineering Resources

Lock Picking Resources

Operating Systems


Penetration Testing Distributions

  • Kali – A Linux distribution designed for digital forensics and penetration testing
  • ArchStrike – An Arch Linux repository for security professionals and enthusiasts
  • BlackArch – Arch Linux-based distribution for penetration testers and security researchers
  • NST – Network Security Toolkit distribution
  • Pentoo – Security-focused livecd based on Gentoo
  • BackBox – Ubuntu-based distribution for penetration tests and security assessments
  • Parrot – A distribution similar to Kali, with multiple architecture
  • Fedora Security Lab – Provides a safe test environment to work on security auditing, forensics, system rescue and teaching security testing methodologies.

Basic Penetration Testing Tools

  • Metasploit Framework – World’s most used penetration testing software
  • Burp Suite – An integrated platform for performing security testing of web applications
  • ExploitPack – Graphical tool for penetration testing with a bunch of exploits
  • BeeF – The Browser Exploitation Framework Project
  • faraday – Collaborative Penetration Test and Vulnerability Management Platform
  • evilgrade – The update explotation framework
  • commix – Automated All-in-One OS Command Injection and Exploitation Tool
  • routersploit – Automated penetration testing software for router
  • redsnarf – Post-exploitation tool for grabbing credentials
  • Bella – Bella is a pure Python post-exploitation data mining & remote administration tool for Mac OS.

Docker for Penetration Testing

Vulnerability Scanners

  • Nexpose – Vulnerability Management & Risk Management Software
  • Nessus – Vulnerability, configuration, and compliance assessment
  • Nikto – Web application vulnerability scanner
  • OpenVAS – Open Source vulnerability scanner and manager
  • OWASP Zed Attack Proxy – Penetration testing tool for web applications
  • Secapps – Integrated web application security testing environment
  • w3af – Web application attack and audit framework
  • Wapiti – Web application vulnerability scanner
  • WebReaver – Web application vulnerability scanner for Mac OS X
  • DVCS Ripper – Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR
  • arachni – Web Application Security Scanner Framework
  • Vuls – Vulnerability scanner for Linux/FreeBSD, agentless, written in Go

Network Tools

  • nmap – Free Security Scanner For Network Exploration & Security Audits
  • pig – A Linux packet crafting tool
  • tcpdump/libpcap – A common packet analyzer that runs under the command line
  • Wireshark – A network protocol analyzer for Unix and Windows
  • Network Tools – Different network tools: ping, lookup, whois, etc
  • netsniff-ng – A Swiss army knife for for network sniffing
  • Intercepter-NG – a multifunctional network toolkit
  • SPARTA – Network Infrastructure Penetration Testing Tool
  • dnschef – A highly configurable DNS proxy for pentesters
  • DNSDumpster – Online DNS recon and search service
  • dnsenum – Perl script that enumerates DNS information from a domain, attempts zone transfers, performs a brute force dictionary style attack, and then performs reverse look-ups on the results
  • dnsmap – Passive DNS network mapper
  • dnsrecon – DNS Enumeration Script
  • dnstracer – Determines where a given DNS server gets its information from, and follows the chain of DNS servers
  • passivedns-client – Provides a library and a query tool for querying several passive DNS providers
  • passivedns – A network sniffer that logs all DNS server replies for use in a passive DNS setup
  • Mass Scan – TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Zarp – Zarp is a network attack tool centered around the exploitation of local networks
  • mitmproxy – An interactive SSL-capable intercepting HTTP proxy for penetration testers and software developers
  • mallory – HTTP/HTTPS proxy over SSH
  • Netzob – Reverse engineering, traffic generation and fuzzing of communication protocols
  • DET – DET is a proof of concept to perform Data Exfiltration using either single or multiple channel(s) at the same time
  • pwnat – punches holes in firewalls and NATs
  • dsniff – a collection of tools for network auditing and pentesting
  • tgcd – a simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls
  • smbmap – a handy SMB enumeration tool
  • scapy – a python-based interactive packet manipulation program & library
  • Dshell – Network forensic analysis framework
  • Debookee (MAC OS X) – Intercept traffic from any device on your network
  • Dripcap – Caffeinated packet analyzer
  • PRET – Printer Exploitation Toolkit offers commands useful for printer attacks and fuzzing

Wireless Network Tools

  • Aircrack-ng – a set of tools for auditing wireless network
  • Kismet – Wireless network detector, sniffer, and IDS
  • Reaver – Brute force attack against Wifi Protected Setup
  • Wifite – Automated wireless attack tool
  • wifiphisher – Automated phishing attacks against Wi-Fi networks

SSL Analysis Tools

  • SSLyze – SSL configuration scanner
  • sslstrip – a demonstration of the HTTPS stripping attacks
  • sslstrip2 – SSLStrip version to defeat HSTS
  • tls_prober – fingerprint a server’s SSL/TLS implementation

Web exploitation

  • WPScan – Black box WordPress vulnerability scanner
  • SQLmap – Automatic SQL injection and database takeover tool
  • tplmap – Automatic server-side template injection and Web server takeover tool
  • weevely3 – Weaponized web shell
  • Wappalyzer – Wappalyzer uncovers the technologies used on websites
  • cms-explorer – CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • joomscan – Joomla CMS scanner
  • WhatWeb – Website Fingerprinter
  • BlindElephant – Web Application Fingerprinter
  • fimap – Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs
  • Kadabra – Automatic LFI exploiter and scanner
  • Kadimus – LFI scan and exploit tool
  • liffy – LFI exploitation tool
  • GitTools – Automatically find and download Web-accessible .git repositories
  • Commix – Automated All-in-One OS command injection and exploitation tool

Hex Editors

  • HexEdit.js – Browser-based hex editing
  • Hexinator (commercial) – World’s finest Hex Editor

File Format Analysis Tools

  • Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby
  • Veles – Binary data visualization and analysis tool
  • Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction


Windows Utils

  • Sysinternals Suite – The Sysinternals Troubleshooting Utilities
  • Windows Credentials Editor – security tool to list logon sessions and add, change, list and delete associated credentials
  • mimikatz – Credentials extraction tool for Windows OS
  • PowerSploit – A PowerShell Post-Exploitation Framework
  • Windows Exploit Suggester – Detects potential missing patches on the target
  • Responder – A LLMNR, NBT-NS and MDNS poisoner
  • Bloodhound – A graphical Active Directory trust relationship explorer
  • Empire – Empire is a pure PowerShell post-exploitation agent
  • Fibratus – Tool for exploration and tracing of the Windows kernel

Linux Utils

DDoS Tools

  • LOIC – An open source network stress tool for Windows
  • JS LOIC – JavaScript in-browser version of LOIC
  • T50 – The more fast network stress tool

Social Engineering Tools

  • SET – The Social-Engineer Toolkit from TrustedSec

OSInt Tools

  • Maltego – Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester – E-mail, subdomain and people names harvester
  • creepy – A geolocation OSINT tool
  • metagoofil – Metadata harvester
  • Google Hacking Database – a database of Google dorks; can be used for recon
  • Censys – Collects data on hosts and websites through daily ZMap and ZGrab scans
  • Shodan – Shodan is the world’s first search engine for Internet-connected devices
  • recon-ng – A full-featured Web Reconnaissance framework written in Python
  • github-dorks – CLI tool to scan github repos/organizations for potential sensitive information leak
  • vcsmap – A plugin-based tool to scan public version control systems for sensitive information
  • Spiderfoot – multi-source OSINT automation tool with a Web UI and report visualizations
  • BinGoo – A Linux bash based Bing and Google Dorking Tool
  • dork-cli – Command-line Google dork tool.
  • fast-recon – Does some google dorks against a domain
  • Google-dorks – Common google dorks and others you prolly don’t know
  • snitch – information gathering via dorks
  • GooDork – Command line go0gle dorking tool
  • OSINT Framework – Collection of various OSInt tools broken out by category.
  • Intel Techniques – A collection of OSINT tools. Menu on the left can be used to navigate through the categories.
  • DataSploit – OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.

Anonymity Tools

  • Tor – The free software for enabling onion routing online anonymity
  • I2P – The Invisible Internet Project
  • Nipe – Script to redirect all traffic from the machine to the Tor network.

Reverse Engineering Tools

  • IDA Pro – A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
  • IDA Free – The freeware version of IDA v5.0
  • WDK/WinDbg – Windows Driver Kit and WinDbg
  • OllyDbg – An x86 debugger that emphasizes binary code analysis
  • Radare2 – Opensource, crossplatform reverse engineering framework
  • x64_dbg – An open-source x64/x32 debugger for windows
  • Immunity Debugger – A powerful new way to write exploits and analyze malware
  • Evan’s Debugger – OllyDbg-like debugger for Linux
  • Medusa disassembler – An open source interactive disassembler
  • plasma – Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code
  • peda – Python Exploit Development Assistance for GDB
  • dnSpy – dnSpy is a tool to reverse engineer .NET assemblies

CTF Tools

  • Pwntools – CTF framework for use in CTFs


Penetration Testing Books

Hackers Handbook Series

Defensive Development

Network Analysis Books

Reverse Engineering Books

Malware Analysis Books

Windows Books

Social Engineering Books

Lock Picking Books

Defcon Suggested Reading

Vulnerability Databases

Security Courses

Information Security Conferences

  • DEF CON – An annual hacker convention in Las Vegas
  • Black Hat – An annual security conference in Las Vegas
  • BSides – A framework for organising and holding security conferences
  • CCC – An annual meeting of the international hacker scene in Germany
  • DerbyCon – An annual hacker conference based in Louisville
  • PhreakNIC – A technology conference held annually in middle Tennessee
  • ShmooCon – An annual US east coast hacker convention
  • CarolinaCon – An infosec conference, held annually in North Carolina
  • CHCon – Christchurch Hacker Con, Only South Island of New Zealand hacker con
  • SummerCon – One of the oldest hacker conventions, held during Summer
  • – An annual conference held in Luxembourg
  • HITB – Deep-knowledge security conference held in Malaysia and The Netherlands
  • Troopers – Annual international IT Security event with workshops held in Heidelberg, Germany
  • Hack3rCon – An annual US hacker conference
  • ThotCon – An annual US hacker conference held in Chicago
  • LayerOne – An annual US security conference held every spring in Los Angeles
  • DeepSec – Security Conference in Vienna, Austria
  • SkyDogCon – A technology conference in Nashville
  • SECUINSIDE – Security Conference in Seoul
  • DefCamp – Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
  • AppSecUSA – An annual conference organised by OWASP
  • BruCON – An annual security conference in Belgium
  • Infosecurity Europe – Europe’s number one information security event, held in London, UK
  • Nullcon – An annual conference in Delhi and Goa, India
  • RSA Conference USA – An annual security conference in San Francisco, California, USA
  • Swiss Cyber Storm – An annual security conference in Lucerne, Switzerland
  • Virus Bulletin Conference – An annual conference going to be held in Denver, USA for 2016
  • Ekoparty – Largest Security Conference in Latin America, held annually in Buenos Aires, Argentina
  • 44Con – Annual Security Conference held in London
  • BalCCon – Balkan Computer Congress, annualy held in Novi Sad, Serbia
  • FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia

Information Security Magazines

Awesome Lists


Xperia Touch, um projetor que transforma sua mesa ou parede em touchscreen

O Xperia Touch é um projetor com um truque na manga bem interessante, ele pode transformar qualquer superfície em uma tela sensível ao toque de até 23 polegadas com resolução HD, ou até 80 polegadas se você não estiver preocupado com a resolução. Como o sensor reconhece até 10 toques simultâneos, a diversão familiar está garantida.


A mágica acontece pois o projetor é equipado com luzes infravermelhas e uma câmera de 13 megapixels que captura imagens de 60 quadros por segundo.

O Xperia Touch não precisa de muito espaço para criar sua tela, e também tem um sensor de proximidade que o liga automaticamente quando alguém passa perto dele, assim pode ser usado até como painel de recados.

O projetor tem 3GB de memória interna e pode ler cartões sMMC e microSD. O Xperia Touch pesa 932 gramas e sua bateria é suficiente para até uma hora de projeção.

Ele foi apresentado na MWC do ano passado como Xperia Projector, e em um ano, se tornou um produto real, que estará nas lojas em breve. Saiba mais na Sony.

Clique abaixo para ver o vídeo e outras imagens do Xperia Touch.



Usando Soap para testar os webservices do SharePoint

O SoapUI é uma ótima ferramenta de código aberto que permite que você execute seu próprio SOAP XML em um serviço da web e veja os resultados voltar da interface SoapUI. Eu uso o SoapUI em alguns projetos que envolveram sistemas de SharePoint para emitir dados a uma lista do sharepoint. Eu não sou um especialista em Soap, mas pensei em compartilhar minhas poucas aprendizagens.

Primeiro, faça o download SoapUI .

1)Vá ate a opção SOAP



2)Adicione o Local do WSDL. Você pode acessar um serviço da Web do SharePoint através de: <site> / _ vti_bin / <web service>. No meu exemplo, estaremos usando o lists.asmx: <site> / _ vti_bin / lists.asmx. Para acessar o WSDL, basta adicionar “? Wsdl” ao final. Como resultado seu local WSDL deve ser <site> / _ vti_bin / lists.asmx? Wsdl


Vamos supor que seu site sharepoint se chame

Então você deverá colocar vti_bin / lists.asmx? Wsdl


3)SoapUI fornece um modelo para o POST, mas você precisará adicionar mais informações. Você pode obter um exemplo e uma explicação adicional de cada tag do site MSDN.

4)Após fazer o passo 2 corretamente, você deverá ver no menu do lado esquerdo várias funções.

Eu por exemplo , se quisesse pegar as informações dos usuários, usaria a função GetUserInfo:

POST /_vti_bin/UserGroup.asmx HTTP/1.1 Host: Content-Type: text/xml; charset=utf-8 Content-Length: length SOAPAction: “; <?xml version=”1.0″ encoding=”utf-8″?> <soap:Envelope xmlns:xsi=”; xmlns:xsd=”; xmlns:soap=””&gt; <soap:Body> <GetUserInfo xmlns=””&gt; <userLoginName>string</userLoginName> </GetUserInfo> </soap:Body> </soap:Envelope>

Onde no lugar de string eu informaria o login name. E no HOST, é o endereõ do seu seu Sharepoint.

Ao brincar com as diversas funções que ali existem talvez seja possível obter dados valiosos em um teste.


Pentest em Sharepoint – Listas de URLs interessantes

Algumas vezes você quer pular diretamente para uma lista de sistema específica, página ou ir para o modo de edição em um site do SharePoint 🙂 . Vou deixar uma lista de URLs que é obrigatória para quem avalia as implantações do Microsoft SharePoint, permitindo identificar rapidamente buracos nas permissões de acesso de usuários que permitem que usuários não autenticados acessem as páginas administrativas do SharePoint.

OBS: para o SharePoint 2013, 2016 você tem que adicionar “15”, “16”, respectivamente, após “/ _layouts /”. Alguns destes estão desligados No Office 365 (SharePoint on-line).

DICA: Configurar as URLs abaixo no Intruder do BURP e fazer um bruteforce para ver quais funcionam! (não vou entrar aqui no detalhe de como se configura!)

Recycle bin:


Recycle bin:


Recriar o default site sp groups:


Carregar documentos da tab inicial


Apagar um usuário do Site collection (on-premises):


Mostrar a lista como grid view. ‘True’ em case sensitive:


Configurações rápidas da página :


Configurações de navegação :


Sandboxed Solution Gallery:


Histórico de Workflow:

/lists/Workflow History

Filtrar por listas :


Dados de uso do site :


Conteúdo e estrutura do site:


Configurações do site:


Ver todo o conteúdo do site(Site content):


Gerenciar as features do site – CASE SENSITIVE:


Gerenciar as features do site 2


Pegar a versão do SharePoint server (Patch level):


Web Part Página de manutenção :


Mostrar a página no modo Dialog View:


Registrar apps no SharePoint:


Salvar o site como template:


Se loggar com usuário diferente:


Habilitar o modo designer no SharePoint:


Página de Boas Vindas (Default page settings):


Mudar a página Master:


Layouts e Templates:


Biblioteca da página Master:


Quick Deploy:

Abrir a página no modo editável:


Página de Taxonomia (MMS):


Lista de informações dos usuários:



Forçar a mostrar o user profile no site:


Hierarquia do site (lists of sub sites):







Documentos compartilhados:

/shared documents/forms/allitems.aspx

Estrutura do site e logs:


Usuarios e Grupos:


Adicionar usuário:


Procurar no AD:


Novo Grupo:

o /_layouts/newgrp.aspx

Create (General):


Create New SharePoint SubSite:


New basic page


Site Directory Settings:


Site Collection Policies



Add/Remove Site Collection Administrators:


Storage Space Allocation Management


Web Services:



SharePoint DISCO Web Services List



Se precisarem, criei um TXT com as URLS acima e uma lista com muitas outras URLs (mais de 100)





Morpheus – Automated Ettercap TCP/IP Hijacking Tool


O framework Morpheus automatiza as tarefas de manipulação de pacotes tcp / udp usando filtros do ettercap para manipular as solicitações / respostas de destino sob ataques MitM substituindo o conteúdo do pacote tcp / udp pelo nosso conteúdo antes de encaminhar o pacote para o host de destino …

1º – attacker -> arp poison local lan (mitm)
2º – target   -> requests webpage from network (wan)
3º – attacker -> modifies webpage response (contents)
4º – attacker -> modified packet its forward back to target host
Morpheus vem com alguns filtros pré-configurados, mas permitirá aos usuários melhorá-los quando começar o ataque (morpheus scripting console). No final do ataque morpheus irá reverter o filtro de volta ao estágio padrão, isso permitirá aos usuários melhorar os filtros em tempo de execução sem o medo de mexer com a sintaxe do comando filtro e estragar o filtro.

“Perfeito para fãs de scripting testar com segurança novos conceitos” …

Morpheus vem com uma coleção de filtros para realizar várias tarefas: substituindo imagens em páginas da Web, substituir texto em páginas da web, injete cargas usando html <form> tag, ataques de negação de serviço, Ataques de downgrade https / ssh, redirecionar o tráfego do navegador de destino para outro domínio e lhe dá a capacidade de compilar seu filtro a partir do zero com o framework morpheus (opção W).

“Os filtros podem ser estendidos usando as línguas do navegador como: javascript, css, flash, etc” …

Fonte: Kitploit

Cartilhas de orientação e conscientização de Segurança

O Instituto Coaliza está com uma pagina muito bacana, com varias cartilhas que podem ser uteis. Veja texto retirado do propio site:

Nesse espaço você encontrará cartilhas sobre o combate ao Cyberbullying, Compras Seguras na Internet, Segurança da Informação, Direitos Humanos e muito mais. Faça o download gratuitamente e compartilhe o link com seus familiares e amigos.



CISSP – Como eu passei


Fui aprovado no CISSP exatamente na data em que escrevo esta publicação em meu Blog.

Primeiramente quero agradecera DEUS que eu fiz muita reza para ele coitado, até no meio da prova! E a minha esposa que mesmo grávida, foi paciente comigo e me apoiou.

Fontes de estudos que utilizei


Cybrary – videos gratuitos (sim, totalmente gratuito) –

Videos da Skillset no youtube – grátis –

Alguns videos do cbt nuggets – Não gostei, a voz do instrutor é irritante!

Alguns videos sobre temas e duvidas pontuais que ia procurando no youtube


Sybrex – 7 edição

Syngress 11 hour segunda edição


Fiz um bootcamp pago pela empresa, foram 6 sabados, com o Jaime Ortis e Lugo, de SP. Foi um resumo do CBK com dicas da prova

Minhas considerações sobre material de estudo

O bootcamp do Jaime foi ótimo, excelente instrutor e recomendo para empresas ou ate mesmo particular a quem busca um instrutor. Eu sou bem auto didata, Jaime fez um excelente trabalho, fiz o bootcamp pois foi um investimento da empresa, mas caso não tenham o mesmo investimento e estejam querendo fazer a prova, ler o CBK com calma é o meu conselho. Eu como bom auto didata teria feito a prova mesmo sem o bootcamp, mas para quem não tem muito tempo ou quer ganhar tempo, recomendo fortemente.

Os videos da cybrary, esse foi o MELHOR material de todos! Recomendo fortemente. Assisti a TODOS os videos, fazendo anotações. o inglês da instrutora é Excelente, de fácil entendimento. Ela faz um resumo dos principais assuntos e da dicas da prova.

A Kelly Handerhan se eu pudesse encontrar com ela pessoalmente eu pagava um jantar! Não da nem para acreditar que é de graça! Foi uma das minhas principais fontes de estudos. Ficava entre 1 hora e 1 hora  e meia a mais no trabalho assistindo os videos. Em casa não tenho concentração. Vou explicar sobre tempo de estudo mais para frente.
Se fosse para aconselhar somente 1 livro, eu diria, esqueça o CBK! É muito grande, leitura pesada. Para mim o Sybex é o melhor livro para essa prova, que apesar de também ser grande, mas tem vários simulados e a leitura é muito agradável. Não li o livro inteiro, somente os pontos que tinha mais duvida, utilizei mais os simulados do livro.
Dicas extras:
Simulados gratis:
Não paguei por nenhum simulado, vejo muita gente pagando o CCECURE, não quis fazer esse investimento e utilizei tudo de graça e os livros que eu tinha. Os melhores simulados são os do livro do SYBAX, esses são os mais próximos da prova. Depois recomendo os do mhprofessional, que na verdade achei algumas perguntas bem difíceis e muitas vezes bem técnicas, como por exemplo quantos metros tem que ter uma cerca, ou em caso de neblina qual tipo de lampada deve ser usada (lampada de sódio por exemplo). Percebi que tinha muita questão ali que me deixou preocupado, mas depois percebi que muito dessas coisas não caem na prova.

Estrategia de estudo:

Bootcamp – 6 sabados – De Julho a Agosto

Videos Cybrary – de 1 a 1:30 por dia, de segunda a sexta, após expediente no trabalho (Acho que levei 1 mês e meio para ver todos os videos nesse esquema – Devo ter terminado no final de Setembro).Fiz muitas anotações. Foi disparado o melhor material que tive!

Até o Outubro não tinha feito nenhum simulado, e recomendo que façam assim, façam toda a teoria , leiam bastante, façam anotações, quando tiverem terminarem os materiais, vá para os simulados. Comecei com os Simulados do mhprofessional – Os simulados são separados por dominios. Fiz o primeiro e fiz um score horrível, acho que 55%. Nesse momento entrei em desespero, achei que tudo que investi em estudo estava indo por água abaixo e que precisava melhorar muito! Fiz outro e a nota foi tão ruim quanto

Ai decidi ver os Videos do Skillset – 1 hora e meia por dia, depois do expediente. Do meio de Outubro para frente, passei a usar TODOS os finais de semana e feriados para estudar também pois somente durante a semana não ia ser o suficiente,usava o dia inteiro nesses finais de semana e feriados! Não tive muita vida social. Algumas cervejinhas com amigos para descontrair na sexta a noite. Terminei bem rápido os videos da Skillset.Fiz mais anotações. Foi ai que peguei o livro do Sybax! Não façam como eu, recomendo que leia ele depois dos videos do Cybrary! Li o livro somente os pontos que era mais fraco. Chegou Novembro, e faltavam 25 dias para a minha prova! Desespero ia batendo!

Comecei os simulados do Sybax e no simulado geral, fiz 75%, deu um animo! Comecei a fazer os simulados por domínio e alguns fui horrível, outros mandei super bem! Mas aprendi bastante com os erros! Mas estava ainda preocupado, pois teve um dominio que eu cheguei a fazer 40% só. O de leis e regulamentos! Investi em estudar os pontos que não tinha segurança reelendo minhas anotações, procurando no sybax e vendo videos no Youtube.

Faltando 15 dias, peguei o mhprofessional e fiz vários simulados. Ainda assim fui ruim em alguns mas eram perguntas que eu sabia que não cairiam na prova, como comentei anteriormente.

Recomendo fortemente que leiam os relatos de quem passou no CISSP , deixei o link acima na parte do leia relatos.


Tive de ir para SP fazer a prova! Infelizmente por algum motivo, a prova não está sendo mais aplicada no RJ.

Fiquei muito, muito nervoso no dia da prova, tive até dor de barriga rsrsrsrs  😛

Sinceramente, não sei por que eu estava tão nervoso com essa prova. Mas enfim, cheguei no local de prova com 30 minutos de antecedência.

Não pode entrar na prova com nada, nem garrafa de água. Fica tudo em um armário. No local tinha um fone daqueles enormes com abafador de som, achei bacana, silencio total.

Também me foi dado uma caneta e um papel para anotações e no computador tinha calculadora. Escolhi a prova em português, pois assim a prova vem em inglês e português. Recomendo mesmo que você seja fluente em inglês, vai que na duvida a prova em português te ajuda, e a qualquer momento você pode ler a questão em inglês. Eu confesso que usei muito mais o inglês, mas em algumas perguntas a tradução ajudou!

A prova tem 250 questões e deve ser feita em até 6 horas de prova! Não sei se sou eu que leio demais, mas eu usei 5 horas e meia de prova. Marquei somente 8 questões para revisão. Mudei a resposta de 2.  Minha dica: Não fique revisando muito as questões, a chance de você voltar e mudar a resposta para a errada é grande, confie no seu primeiro feeling, ao menos que você tenha muito certeza que a resposta estava errada.

Achei a prova complicadinha, pouquíssimas perguntas eram parecidas (parecidas, e não iguais, não tem pergunta igual aos simulados!) com os simulados.  Por tanto não tente decorar os simulados, não vai funcionar!

Muita pergunta com todas as respostas certas, mas você tinha que escolher a mais certa.

Caiu muito BCP/DRP na minha prova. Mas não tome isso como uma verdade.

Não caiu quase nada de criptografia, achei até estranho.

Caiu umas perguntas que não tinha visto em nenhum lugar nos materiais de estudo.

Fiz uma pausa para ir ao banheiro quando cheguei na centésima pergunta. Joguei uma água no rosto, bebi uma água gelada. Quando cheguei na pergunta  150, tive um momento meio Dejavu, parei, olhei para cima e rezei, eu na quele momento estava desanimando, achei que não passaria, não estava 100% confiante nas respostas. Depois começaram a vir umas perguntas de ataques e teste de invasão, a área a qual eu tenho maior experiência. Nesse momento fiquei aliviado, consegui sentir que dava! Quando terminei a prova, meu sentimento era de que eu não tinha passado, já estava até me conformando. A menina da recepção imprimiu um papel, peguei o papel, nem li. Peguei minhas coisas no armário, desci no elevador, e quando olhei pro papel, para minha surpresa estava lá: Parabéns Diego Piffaretti!

Nem acreditei!

Pena que não sai a nota, somente se você não passar eles te dão a nota. PS: na prova cai algumas perguntas que não valem ponto! Mas você não sabem quais são! E pelo o que a Kelly Handerhan falou no seu ultimo video do cybrary, a prova tem perguntas com pesos diferentes, mas ninguém sabe como funciona.

Não pense como técnico ness aprova, não tente resolver problema! É uma prova para ser feito com olhar de gerente – Se tal coisa aconter, qual ação é melhor tomar. É muito nesse estilo. Esqueça o técnico.

Mantenha a perspectiva “certa”. CISSP não é sobre trivialidades, trata-se de perspectivas gerenciais na obtenção de custos e aplicações de negócios de TI. Então, enquanto estuda, não procure memorizar fatos ou processos, mas procure entender por que uma determinada tecnologia é melhor usada em certos cenários – seus prós e contras – e a força motriz por trás dos processos (ou seja, o que eles estão tentando alcançar). Se você mantiver essa perspectiva ao longo do processo de estudo, você estará simultaneamente praticando o aspecto de perspectiva gerencial do teste, que é, sem dúvida, o elemento mais crucial.

Enfim, essas são minhas dicas, e caso alguém queira trocar experiencia, precise de ajuda com a prova, pode me procurar.