• Save
Ethical Hacking
Upcoming SlideShare
Loading in...5
×
 

Ethical Hacking

on

  • 5,555 views

Palestra ministrada pelo Prof. Msc. Marcelo Lau

Palestra ministrada pelo Prof. Msc. Marcelo Lau

Statistics

Views

Total Views
5,555
Views on SlideShare
5,463
Embed Views
92

Actions

Likes
4
Downloads
0
Comments
0

5 Embeds 92

http://www.datasecurity.com.br 83
http://www.slideshare.net 4
http://a0.twimg.com 2
http://www.datasecurity-forensics.com 2
http://en.datasecurity.com.br 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • * 16/7/96 * ##
  • * 16/7/96 * ##

Ethical Hacking Ethical Hacking Presentation Transcript

  • Introdução ao Ethical Hacking Prof. Marcelo Lau
  • Palestrante
    • Prof. Msc. Marcelo Lau
    • E-mail: [email_address]
    • [email_address]
    • Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude . É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
    Ethical Hacking
  • Hacking na ficção
    • DURO DE MATAR 4.0
    • Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra-estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas.
    Ethical Hacking
  • Hacking na vida real Ethical Hacking
  • Ethical Hacking na formação profissional Ethical Hacking •    Introdução e Conceitos:     •    Hacking na Ficção e Vida Real;     •    Psicologia Hacker;     •    Elementos da Segurança;     •    Requisitos e Habilidades de um Ethical Hacker;     •    Mandamentos de um Ethical Hacker. •    Reconhecimento e Coleta de Informações:     •    Tipos de Reconhecimento;     •    Fases do Reconhecimento;     •    Alcance e Relevância;     •    Metodologia para Reconhecimento;     •    Coleta de Inteligência.  . •    Enumeração e Varreduras em diversas frentes:     •    Limitação dos Testes;     •    Processo de Varredura;     •    Tipos de Enumeração;     •    Identificação de Alvos;     •    Varredura de Portas;     •    Fingerprinting sobre sistema operacional e aplicativos;     •    Testes em Banco de Dados;     •    Análises e vulnerabilidades em aplicações, serviços e redes sem fio;     •    Ferramentas de Exploração;     •    Evasão de IDS;     •    Senhas Padrão e Quebras de Senhas em Dispositivos e Sistemas.
  • Ethical Hacking na formação profissional Ethical Hacking •     Noções de programação de Ferramentas de Segurança:     •    Necessidades de uma boa codificação;     •    Passos para uma programação eficiente;     •    Linguagens de Programação; •    Backdoors e Trojans:     •    Tipos de Trojans;     •    Funções Principais dos Trojans;     •    Backdoors. •    Certificações e Metodologias:     •    Certificações do mercado nacional e internacional;     •    Metodologia OSSTMM;     •    Metodologia ISSAF. •    Análise e Relatório de Vulnerabilidade:     •    Estudo de Caso;     •    Relatório de Vulnerabilidade.
  • Ethical Hacking na vida acadêmica Ethical Hacking
  • Alguns conceitos de Ethical Hacking
    • Classes de Hackers:
      • White Hats.
      • Black Hats.
      • Gray Hats.
      • Suicide Hackers.
    • Script Kiddies
    Ethical Hacking
  • Psicologia Hacker
    • O que motiva um hacker?
      • Aspecto Pessoal.
      • Aspecto Moral.
      • Aspecto Financeiro.
    • White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.”
    • Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém.
    Ethical Hacking
  • Base de Vulnerabilidades - CVE
    • http://cve.mitre.org/
    Ethical Hacking
  • Sites do Underground
    • The Hacker's Choice, http://www.thc.org .
    • Packet Storm, http://www.packetstormsecurity.org .
    • Insecure.org, http://www.insecure.org .
    • Zone-H, http://www.zone-h.org .
    • Phenoelit, http://www.phenoelit-us.org/
    • newroot.de, http://www.newroot.de .
    • cqure.net, http://www.cqure.net .
    • ADM, http://adm.freelsd.net/ADM .
    • Netric, http://www.netric.org .
    • Hack in the box, http://www.hackinthebox.org .
    • dtors, http://www.dtors.net .
    • Soft Project, http://www.s0ftpj.org .
    • Phrack, http://www.phrack.org .
    • w00w00, http://www.w00w00.org .
    • Astalavista, http://astalavista.com .
    Ethical Hacking
  • Ferramentas - Backtrack
    • Backtrack 3
    • Distribuição Linux focada em Testes de Penetração;
    • Junção das distribuições Whax e Auditor Security Collection;
    • Baseado no Kernel do Slackware, contém mais de 300 ferramentas estruturadas de acordo com a seqüência lógica de um teste de Penetração de Sistema.
    Ethical Hacking
  • Metodologia para Reconhecimento
    • Fases do reconhecimento:
        • Coleta de Inteligência.
        • Footprinting.
        • Verificação.
        • Vitalidade.
    Ethical Hacking
  • Registro.br Ethical Hacking
  • Netcraft Ethical Hacking
  • Varredura
    • Durante essa fase, há dois objetivo principais:
      • Determinar quais portas estão abertas.
      • Determinar quais serviços são oferecidos.
        • As informações coletadas nessa fase servem para identificar os sistemas operacionais dos dispositivos do alvo.
        • A lista de alvos ativos, resultado da saída do processo de Footprinting, é a lista de alvos dessa fase.
    Ethical Hacking
  • Enumeração
    • Enumeração é o processo de listar e identificar os serviços específicos e recursos que são oferecidos por um alvo.
      • A saída da enumeração será uma lista com todos os serviços conhecidos que são disponibilizados pelo alvo.
      • Um exemplo de enumeração realizada com sucesso seria iniciar com o host 192.168.1.40 e descobrir que a porta 25 está aberta com um servidor de correio MS Exchange 2000 e que o mesmo utiliza o Windows XP SP1.
    Ethical Hacking
  • Port Scans
    • Via Internet - www.yougetsignal.com/
    Ethical Hacking
  • Fingerprinting
    • As técnicas de Fingerprinting (Impressão Digital) têm por objetivo determinar qual Sistema Operacional está em utilização no alvo e a sua versão.
    • Consiste em Analisar as respostas do Alvo conforme diferentes solicitações. (Fingerprinting Ativo).
    • A maioria dos S.O. respondem de forma distinta a essas solicitações.
    • Também há formas de Fingerprinting passivo, aonde a determinação do S.O. ocorre pela análise do tráfego coletado via Sniffing.
    Ethical Hacking
  • Metodologia OSSTMM
      • OSSTMM http://www.isecom.org/osstmm/
    Ethical Hacking
  • Referências adicionais para estudo
    • Bibliografia Data Security ( http:// www.datasecurity.com.br ) em:
      • Análise de vulnerabilidade.
      • Forense Computacional.
      • Biometria.
      • Segurança em Sistemas Operacionais
      • Ameaças aos sistemas computacionais,
      • E muito mais...
    Gratuito Ethical Hacking