🗺️ Roadmap Pentest: O Caminho Real

Um guia honesto sobre como se tornar pentester. Sem atalhos, sem promessas falsas. Labs práticos, mentalidade correta e por que essa área não é para todos.

TL;DR

Não existe atalho para se tornar pentester. O caminho real envolve: fundamentos sólidos → prática em labs → estudo contínuo → experiência real. Plataformas como TryHackMe, HackTheBox e cursos como a Desec Security te dão estrutura. Mas o diferencial é: paciência, amor pela área e aceitar que você nunca vai "saber tudo". Se você está aqui só pelo dinheiro, vai desistir no primeiro obstáculo.

Uma Conversa Honesta

Este artigo não é para te vender um curso ou prometer que você vai ganhar R$20k/mês em 6 meses. É um papo real sobre o que funciona, o que não funciona, e o que eu gostaria que alguém tivesse me dito quando comecei. Se você está disposto a ouvir verdades inconvenientes, continue lendo.

A Verdade Que Ninguém Quer Ouvir

Vou começar pelo mais importante: Pentest não é área para quem quer dinheiro rápido.

Se você está aqui porque viu um vídeo no YouTube prometendo "salário de 6 dígitos sem faculdade", preciso ser honesto: você provavelmente vai desistir em 6 meses.

Por que tantos desistem?

Razões Comuns de Desistência
Curva de aprendizado íngreme: Não é "instalar Kali e hackear"
Demora para ver resultados: Anos, não meses
Exige fundamentos: Redes, Linux, programação... tudo junto
Nunca para de estudar: O que você aprendeu ontem pode ser obsoleto hoje
Frustração constante: Você vai travar. Muito. Sempre.
Retorno financeiro lento: Juniores não ganham "6 dígitos"

Então por que continuar?

Porque para quem realmente ama, essas "desvantagens" são o que torna tudo interessante:

  • Curva íngreme? → Desafio intelectual constante
  • Demora? → Jornada de desenvolvimento pessoal
  • Exige fundamentos? → Você se torna um profissional completo
  • Nunca para? → Nunca fica entediado
  • Frustração? → A dopamina de resolver é viciante

"Se você trabalha no que ama, não vai trabalhar um dia sequer na sua vida."

— Confúcio (e todo pentester apaixonado)

Síndrome do Impostor: Seu Companheiro de Jornada

Vou te contar um segredo: todo mundo na área tem síndrome do impostor. Do iniciante ao CISO de multinacional.

O Iniciante

"Não sei nada. Todo mundo sabe mais que eu. Nunca vou conseguir."

O Júnior

"Consegui o emprego por sorte. Vão descobrir que sou uma fraude."

O Pleno

"Aquele cara do Twitter sabe muito mais. Eu ainda sou amador."

O Sênior

"Existem tantas coisas que eu não sei. E se me perguntarem algo?"

Por que isso acontece?

Porque segurança é um oceano infinito. Quanto mais você aprende, mais percebe o quanto não sabe. Isso é normal. Isso é saudável.

O antídoto: Pare de se comparar com o "você ideal" que deveria saber tudo. Compare-se com o "você de ontem". Se hoje você sabe algo que não sabia ontem, você está progredindo.

Sinais de que você NÃO é um impostor:

  • Você consegue resolver problemas (mesmo que demore)
  • Você sabe onde buscar informações
  • Você reconhece suas limitações (impostores não reconhecem)
  • Você continua estudando mesmo quando é difícil
  • Você já ajudou alguém com algo que parecia "básico"

"O problema com o mundo é que os tolos são cheios de certeza, e os sábios cheios de dúvidas."

— Bertrand Russell

Não Pule Etapas: O Erro Fatal

O maior erro que vejo iniciantes cometendo: querer fazer pentest sem saber o básico.

O cenário comum:

Semana 1: "Vou instalar Kali Linux e hackear!"
Semana 2: "Por que o Nmap não está funcionando? O que é TCP?"
Semana 3: "Esse exploit não roda. O que é Python?"
😔
Semana 4: "Isso é muito difícil. Desisto."

Por que isso acontece?

Porque pentest é a ponta do iceberg. Antes de atacar, você precisa entender profundamente como as coisas funcionam:

O que as pessoas veem

"Hackers quebrando sistemas"

O que está por baixo

  • Redes: TCP/IP, DNS, HTTP, firewalls, proxies
  • Linux: Terminal, permissões, serviços, systemd
  • Windows: AD, GPO, PowerShell, registry
  • Programação: Python, Bash, lógica, debug
  • Web: HTML, JS, APIs, cookies, sessions
  • Bancos de dados: SQL, NoSQL, queries
  • Criptografia: Hashing, encoding, TLS

Você não precisa dominar tudo antes de começar. Mas precisa ter fundamentos. Um prédio sem base desaba.

O Roadmap Prático: Passo a Passo

Aqui está um caminho realista. Não é o único, mas funciona. Adapte ao seu ritmo, mas respeite a ordem.

1

Fundamentos

2-4 meses

Construa a base. Sem isso, você vai travar em tudo depois.

Redes

TCP/IP, DNS, HTTP/HTTPS, portas, protocolos

Linux

Terminal, navegação, permissões, processos

Programação Básica

Python ou Bash para automação simples

TryHackMe: Pre Security Path Desec: Redes para Pentest
2

Introdução à Segurança

2-3 meses

Primeiros passos no mundo ofensivo. Conceitos e ferramentas básicas.

Reconhecimento

OSINT, enumeração, footprinting

Vulnerabilidades Básicas

OWASP Top 10, conceitos de exploração

Ferramentas

Nmap, Burp Suite, Gobuster, Nikto

TryHackMe: Complete Beginner TryHackMe: Jr Penetration Tester
4

Prática Intensiva em Labs

Contínuo

Teoria sem prática é inútil. É aqui que você realmente aprende.

TryHackMe

Ideal para iniciantes. Guiado, didático, progressivo.

  • Rooms temáticas
  • Paths estruturados
  • Comunidade ativa
Iniciante → Intermediário

HackTheBox

Mais desafiador. Menos guia, mais pesquisa.

  • Machines realistas
  • Academy com cursos
  • Pro Labs (ambientes corporativos)
Intermediário → Avançado
HTB: Starting Point HTB: Easy Machines THM: OSCP Prep Path
5

Especialização e Certificações

6+ meses

Depois de ter base sólida, escolha sua especialização.

Web Application

BSCP, eWPT, APIs, bug bounty

Infrastructure

OSCP, eCPPT, Active Directory

Red Team

CRTO, CRTA, C2, evasion

DCPT (Desec) OSCP CRTA

Pensamento Estratégico: Aprenda a Pensar

A diferença entre um pentester mediano e um excepcional não é conhecimento de ferramentas — é como ele pensa.

Ferramentas vs Mentalidade

Foco em Ferramentas

  • "Qual ferramenta uso para X?"
  • "O scan não encontrou nada, acabou"
  • "Não tenho a ferramenta certa"
  • Depende de automação

Foco em Mentalidade

  • "O que estou tentando descobrir?"
  • "O scan não achou, o que estou perdendo?"
  • "Como posso fazer isso manualmente?"
  • Pensa como o sistema funciona

Como Desenvolver Pensamento Estratégico

Pergunte "Por quê?"

  • Por que esse serviço está rodando?
  • Por que essa porta está aberta?
  • Por que o dev fez isso assim?
  • Por que essa defesa foi implementada?

Entenda o Contexto

  • Qual é o negócio da empresa?
  • O que é crítico para eles?
  • Quem opera esse sistema?
  • Qual a história desse ambiente?

Itere e Refine

  • O que aprendi até agora?
  • O que ainda não sei?
  • Qual é o próximo passo lógico?
  • O que posso ter perdido?

Dica prática: Ao fazer labs, não siga walkthroughs imediatamente. Fique travado por pelo menos 1-2 horas antes de buscar ajuda. O desconforto é onde o aprendizado acontece.

Aprendizado Contínuo: A Única Constante

Em segurança, você nunca "termina" de aprender. O que você sabe hoje pode ser irrelevante amanhã.

Por que aprendizado contínuo é obrigatório:

  • Novas vulnerabilidades: CVEs são publicados diariamente
  • Novas tecnologias: Cloud, containers, IA — tudo muda
  • Novas defesas: EDRs evoluem, técnicas antigas param de funcionar
  • Novas técnicas: A comunidade descobre bypasses constantemente

Como manter-se atualizado:

Twitter/X

Siga pesquisadores de segurança. Muitas descobertas são compartilhadas lá primeiro.

Blogs e Writeups

Leia writeups de CTFs, bug bounties e pesquisas. PortSwigger Research, HackerOne Reports.

Podcasts

Darknet Diaries, Segurança Legal, Papo Binário.

Comunidades

Discord de HTB, TryHackMe, Desec. Participe de discussões.

Conferências

DEF CON, BSides, H2HC. Mesmo assistindo online, você aprende tendências.

Ensine

Escreva artigos, ajude iniciantes. Ensinar consolida conhecimento.

"O analfabeto do século XXI não será aquele que não sabe ler e escrever, mas aquele que não consegue aprender, desaprender e reaprender."

— Alvin Toffler

Conclusão: É Uma Jornada, Não Um Destino

Se você leu até aqui, provavelmente é porque algo nessa área te chama. Talvez seja a curiosidade de entender como as coisas funcionam. Talvez seja a emoção de encontrar uma falha. Talvez seja o desejo de proteger sistemas.

Esse "chamado" é o que vai te sustentar quando for difícil. Porque vai ser difícil. Você vai travar em máquinas. Vai falhar em entrevistas. Vai sentir que não sabe nada. Vai ver outros "progredindo mais rápido".

Lembre-se:

1

Não existe atalho. Todo "hacker famoso" que você admira passou anos estudando em silêncio antes de ter reconhecimento.

2

Fundamentos são inegociáveis. Não pule etapas. A casa construída sobre areia desaba.

3

Síndrome do impostor é universal. Se você sente isso, está em boa companhia. Significa que você é humilde o suficiente para reconhecer o quanto ainda pode crescer.

4

A área é para quem ama. Se você está aqui só pelo dinheiro, vai desistir. Se está aqui porque não consegue parar de pensar nisso, você vai persistir.

5

Nunca vai "acabar". E isso é o mais bonito. Uma vida inteira de aprendizado te espera.

A Mensagem Final

O caminho é longo, mas cada passo importa. Cada lab resolvido, cada conceito aprendido, cada frustração superada te aproxima de quem você quer se tornar.

Comece hoje. Estude consistentemente. Seja paciente. Ame o processo.

E quando você se sentir perdido, lembre-se: todo expert já foi um iniciante que simplesmente não desistiu.

Recursos Mencionados

Compartilhe:

Ermenson Marcos Rodrigues Junior

Seguranca Ofensiva | Pentester | Red Team

Analista de Segurança Ofensiva com experiência prática em testes de intrusão. Acredita que compartilhar conhecimento é a melhor forma de crescer na área. Formado pela Desec Security e praticante constante de HTB e TryHackMe.