Your SlideShare is downloading. ×
Curso Ethical Hacking - Overview
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Curso Ethical Hacking - Overview

4,152
views

Published on

Curso ministrado pelo Prof. Msc. Marcelo Lau

Curso ministrado pelo Prof. Msc. Marcelo Lau

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,152
On Slideshare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. © 2011 Marcelo LauCurso o Ethical Hacking Overview Prof. Marcelo Lau
  • 2. © 2011 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
  • 3. © 2011 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo LauHacking na ficção  DURO DE MATAR 4.0  Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra- estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. 4
  • 5. © 2011 Marcelo LauHacking na vida real 5
  • 6. © 2011 Marcelo LauIntrodução e conceitos Exploit  Uma forma definida por meio de ferramenta ou metodologia, visando a quebra da segurança de um sistema de TI através de uma vulnerabilidade. Ethical Hacking  Metodologia para simular ataques maliciosos sem causar danos. Ethical Hacker  Profissional de Segurança que aplica seus conhecimentos e habilidades em “hackeamento” de sistemas com propósitos defensivos e éticos. 6
  • 7. © 2011 Marcelo LauIntrodução e conceitos Classes de Hackers:  White Hats.  Black Hats.  Gray Hats. Script Kiddies. Classes de Ethical Hackers:  Black Hats reformados.  White Hats.  Empresas de Consultoria. Ethical Hacking 7
  • 8. © 2011 Marcelo LauPsicologia Hacker O que motiva um hacker?  Aspecto Pessoal.  Aspecto Moral.  Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. 8
  • 9. © 2011 Marcelo LauPsicologia Hacker White Hats possuem uma conduta de descobrir vulnerabilidades, informar aos responsáveis e liberam a informação para o público. Black Hats descobrem uma vulnerabilidade, a validam testando em sistemas e roubando informações, e depois notificam ao público da existência do problema. Script Kiddies se informam de uma vulnerabilidade e usam ferramentas para explorá-la, sem aquisição do conhecimento. 9
  • 10. © 2011 Marcelo LauIntrodução e conceitos Premissa da análise de vulnerabilidade:  Se um hacker realmente quiser entrar no seu sistema e possuir o expertise necessário, ele/ela irá alcançar o seu objetivo.  A única coisa que podemos fazer é dificultar ao máximo o seu trabalho. Ethical Hacking 10
  • 11. © 2011 Marcelo LauIntrodução e conceitos Abordagens em testes de Segurança:  Black Box:  Com nenhum conhecimento da infra-estrutura que será testada.  White Box:  Com um conhecimento completo da infra-estrutura da rede que será testada.  Gray Box:  Também conhecido como teste interno  Examina a extensão dos acessos das pessoas que possuem acesso à rede da organização. Ethical Hacking 11
  • 12. © 2011 Marcelo LauConteúdo completo da formação Introdução e Conceitos. Reconhecimento e Coleta de Informações. Testes em Bancos de Dados, Servidores e Aplicações Web. Testes em Dispositivos Wireless e de rede. Programação de Ferramentas de Segurança. Invasão. Certificações e Metodologias sobre Ethical Hacking. Análise e Relatório de Vulnerabilidade. 12
  • 13. © 2011 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13

×