Your SlideShare is downloading. ×
0
Quebrando Perímetros
Quebrando Perímetros
Quebrando Perímetros
Quebrando Perímetros
Quebrando Perímetros
Quebrando Perímetros
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Quebrando Perímetros

976

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
976
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Quebrando Perímetros de Redes <ul><li># id </li></ul><ul><ul><li>Cássio Alexandre Ramos </li></ul></ul><ul><ul><li>Contatos: </li></ul></ul><ul><ul><ul><li>Email - cassioaramos (at) gmail (dot) com </li></ul></ul></ul><ul><ul><ul><li>http://cassioaramos.blogspot.com </li></ul></ul></ul><ul><ul><ul><li>http://www.facebook.com/cassioaramos </li></ul></ul></ul><ul><ul><ul><li>twitter - @cassioaramos </li></ul></ul></ul>Seminário em Segurança de Redes de Computadores
  • 2. Agenda <ul><li>Introdução </li></ul><ul><li>Apresentação do Cenário </li></ul><ul><li>Roteiro </li></ul><ul><li>Conclusão </li></ul><ul><li>Debate </li></ul>Seminário em Segurança de Redes de Computadores
  • 3. Apresentação do Cenário
  • 4. Roteiro <ul><li>Verificação das Regras de firewall </li></ul><ul><li>C riação de site com malware usando o exploit &quot;aurora ” (METASPLOIT) </li></ul><ul><li>Atacante acessando cliente XP </li></ul><ul><li>Pivoting no XP – Acesso a rede interna (scan) </li></ul><ul><li>Força bruta ssh_login no Firewall </li></ul><ul><li>Pass-the-hash Win2003 </li></ul>Seminário em Segurança de Redes de Computadores
  • 5. Conclusão Seminário em Segurança de Redes de Computadores
  • 6. DEBATE !!! Seminário em Segurança de Redes de Computadores

×