Seguranca impacta

874 views
804 views

Published on

• Quais são os maiores ataques que as empresas de e-commerce sofrem ?
• Qual é a arquitetura montada por estes gigantes para suportarem ataques e grandes campanhas ?
• O que acontecerá com o e-commerce no Brasil daqui 5 anos ?
• Como um profissional deverá se preparar para este mercado que cresce mais de 15% por ano ?

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
874
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguranca impacta

  1. 1. (In)Segurança Versus Segurança E-Commerce Gustavo C. Lima Arquiteto/Consultor
  2. 2. Quem sou eu ? PROJETOS ?!***TRABALHO***
  3. 3. Principais Ameaças Ø WEB Ø Lista OWASP – TOP 10 2013 Ø  Rede Ø DDoS/DoS Ø Malware Ø Spoofing Ø Snifing Ø Buffer Overflow Ø Defacement Ø Heap Overflow Ø Engenharia Social
  4. 4. Sites e Blogs Mais Acessados Vs Quem tem mais acesso ?
  5. 5. Arquitetura Estático Dinâmico
  6. 6. Core Business
  7. 7. Arquitetura de Projetos Web Complexos Ø Depende de 3 Fatores: Ø Custo Ø Benefício Ø Tempo de Implementação
  8. 8. Rede
  9. 9. Rede – Modelo de Camadas OSI
  10. 10. Rede – Modelo TCP/IP TCP/IP OSI
  11. 11. Rede – Three way-handshake
  12. 12. Rede Ø Balanceadores de Carga L4 & L7 Ø Otimizadores -WAAN Ø Roteadores Ø Switches L2 & L3
  13. 13. Servidores Web & Segurança Ø Apache versus Nginx Ø Web Application Firewall Ø Varnish Cache
  14. 14. Servidores Web & Cache
  15. 15. (IN)Segurança
  16. 16. Hacker “Depois que inventaram o Google, o Youtube e a Wikipédia, até a minha avó sabe hackear.”
  17. 17. Hacker
  18. 18. O Mercado mudou e rápido
  19. 19. Hacker Ø  Escalação de privilégios •  Escalação de Privilégios – Privilege Escalation •  Exploração da confiança local •  Permissões incorretas •  Exploração do path •  Exploração de vulnerabilidades de softwares •  Falhas de Kernel •  Buffer Overflow – Stack & Heap – The Morri´s Worm •  Links simbólicos •  Core Dumps •  Backdoors, Trojans, Rootkits, Worms, Vírus, Keyloggers •  Ocultamento
  20. 20. Hacker
  21. 21. Hacker
  22. 22. Hacker
  23. 23. Hardening Ø Sistema Operacional Ø  Kernel Ø  Rede – TCPIP Ø  Servidor Web Ø Rede Ø Compilar vs Instalar o pacote
  24. 24. Segurança
  25. 25. SSH VPN VPN SSH
  26. 26. Criptografia
  27. 27. Performance
  28. 28. Performance Ø Físico vs Virtual Ø Linux vs Windows Ø Cache – Memcached - RAM Ø Tuning de Sistema Operacional Ø Um tuning bem feito pode aumentar a performance em mais de 7x.
  29. 29. Monitoração “Sempre monitore o seu ambiente, isso poderá salvar o seu sono e o seu emprego.”
  30. 30. Suporte – Dia a DIA
  31. 31. Cloud Computing & Virtualização
  32. 32. Carreira
  33. 33. Twitter: @gustcol

×