SlideShare a Scribd company logo
1 of 37
Download to read offline
Ferramentas de
Segurança
Autor: Alefe Variani
Conteúdo
● Introdução
● Tipos de Ferramentas
● Motivos para utilizar e como utilizar essas
Ferramentas
● Algumas Ferramentas
● Demostração de Ferramentas
● Conclusão
● Referencias
Introdução
Introdução
Ferramentas de segurança:
● Busca a implementação de um ambientes seguros
● Manter seguras informações privadas
● Evitar ameças e ataques de terceiros
Introdução
● Conceito
“ relacionada com a proteção de um conjunto de dados, buscando
preservá-los de acordo com a importância que possuem para uma
instituição ou indivíduo em especial. Tal conceito não fica restrito,
apenas a sistemas de computação, questões de informações eletrônicas
ou sistemas de armazenamento de dados. O conceito de segurança da
informação se aplica a todo e qualquer aspecto que diga respeito à
proteção de dados, o que abrange o vazamento de informações,
espionagem e quebra de sigilo de dados. ”
Tipos de Ferramentas
Tipos de Ferramentas
● Ferramentas de segurança de hosts
“ São voltadas para análise, correção, implementação de novos
controles em sistemas computacionais. Como exemplo temos
ferramentas como o crack, para verificação de senhas.”
Tipos de Ferramentas
● Ferramentas de segurança de rede
“ Estão direcionadas para a verificação e implementação de controles
sobre o tráfego de uma rede. O exemplo mais conhecido são os filtros
de pacotes. ”
Tipos de Ferramentas
● Outras categorias
Verificação da integridade
e vulnerabilidade
Autenticação
Algumas Ferramentas
Ferramentas
● Diante dos sistemas operacionais se encontra diversos tipos de
ferramentas, podendo ser usadas para Windows ou Linux ou ambas
Ferramentas de segurança para
Windows
Ferramentas para Windows
● Comodo Firewall Pro - proteção de firewall em mão dupla, além de
ser altamente configurável
● NoScript - impede a execução scripts que sejam prejudiciais
● SendShield – verifica documentos que possam possuir informações
que podem comprometer sua privacidade ou dados
● McAfee - Avast - AVG - Panda - Avira - Kaspersky
● Kismet - Analizador de redes sem fio
Ferramentas para Windows
● Hijack This - Proteje de sites que tentam roubar a página inicial do
seu navegador.
● SpywareBlaster - utilitário anti-spyware
● Ethereal - uma ferramenta pública de análise de protocolos
● OpenSSH: Um modo seguro de aceder remotamente a
computadores
Ferramentas de segurança para
Linux
Ferramentas para Linux
● Além de possuir um ambiente mais seguro,
disponibiliza algumas distribuições voltadas para
segurança.
● Código open source
Ferramentas para Linux
● Iptables - ferramenta para fabricação de firewalls
● Squid - web proxy, autenticação, controle de acesso
● Nessus – verifica se existem vulnerabilidade no sistemas
● Nmap – ferramenta para mapeamento de redes
● Snort - um sistema de detecção de intrusos
● Netfilter - é um filtro de datagramas poderoso que faz parte do
núcleo Linux padrão.
Ferramentas para Linux
● OpenVAS - para detecção de vulnerabilidades de sistemas computacionais
Ferramentas para Linux
● Edian - dispositivo de segurança baseado em Linux completo com anti-malware, firewall,
filtragem da Web, VPN, filtragem de spam.
Ferramentas para Linux
● Clear Os – firewall projetado para pequenas organizações
Características de fácil configuração
Ferramentas para Linux
● Sophos - versão firewall essencial para as empresas
Versão gratuita do software
Como versões pagas do software
Distribuições desenvolvidas especialmente para
segurança: BackBox, Matriux, BackTrack e Kali
Distribuições Linux
BackBox
● Uma distribuição baseada no Ubuntu, desenvolvido para executar
testes de penetração e realizar avaliações de segurança.
● Projetado para ser rápido, fácil de usar e fornecer um ambiente
desktop completo graças ao seu repositório de software próprio,
sempre atualizado para as últimas versões estáveis
BackBox
● Interface
BackBox
● Ferramentas
Madriux
● Uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas,
poderosas e open source que podem ser usadas para os mais diversos fins:
➢ Testes de penetração
➢ Para hackers éticos
➢ Para adminstração de sistemas e rede
➢ Análise de vulnerabilidades
● É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa
ser usado normalmente como seu sistema desktop padrão, Matriux possui essa
flexibilidade.
site oficial: http://www.matriux.com/
Madriux
● Interface
BackTrack
● Distribuição com foco em testes de seguranças e testes de
penetração (pen tests), muito apreciada por hackers e analistas de
segurança, podendo ser iniciado diretamente pelo CD (sem
necessidade de instalar em disco), mídia removível (pendrive),
máquinas virtuais ou direto no disco rígido.
site oficial: http://www.backtrack-linux.org/
Interface
Back Track
Kali
● Uma avançada distribuição Linux especializada em Testes de
Intrusão e Auditoria de Segurança. Ela é uma reconstrução
completa do Backtrack Linux, que incorpora totalmente os padrões
de desenvolvimento do Debian.
Kali
● Uma infraestrutura completamente nova, todas as ferramentas
foram revistas e empacotadas. Além disso, contém mais de 300
ferramentas de testes de intrusão, onde algumas que não
funcionavam foram eliminadas e outras trocadas por outras
ferramentas com funcionalidades semelhantes.
Interface
Kali
Conclusão
● Diante dos diversos tipos de ataques e ameaças atualmente,
existem inúmeras ferramentas de segurança para isto, portanto
devesse analizar cada caso e fazer a escolha certa da ferramentas
Demostração do
BackTrack(Kali)
Referencias
❏ https://www.rnp.br/newsgen/9711/seguranca.html#ng-introducao
❏ http://www.gamevicio.com/i/noticias/29/29462-dez-ferramentas-de-seguranca-
indispensaveis-para-pcs-com-windows/
❏ http://www.vivaolinux.com.br/dica/Conheca-o-BackBox-Linux-Mais-uma-distribuicao-para-
penetration-tests
❏ http://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para.
html
❏ http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de.
html
❏ http://www.linuxdescomplicado.com.br/2013/07/kali-linux-o-sucessor-do-backtrack.html

More Related Content

What's hot

Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoMinistério Público da Paraíba
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IPLuiz Arthur
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesleilaredes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de RedesHelder Lopes
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 

What's hot (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Deep web
Deep webDeep web
Deep web
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 

Viewers also liked

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOjppr
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicojohaq
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoNatanael Simões
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicoceci091293
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group P2Mint
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15jafelix22
 
Alguns Comandos para Linux Mint
Alguns Comandos para Linux MintAlguns Comandos para Linux Mint
Alguns Comandos para Linux MintIgor Domingos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 

Viewers also liked (20)

Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Apresentação Software Livre
Apresentação Software LivreApresentação Software Livre
Apresentação Software Livre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Open Source
Open SourceOpen Source
Open Source
 
Redes de comunicação
Redes de comunicaçãoRedes de comunicação
Redes de comunicação
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15
 
Alguns Comandos para Linux Mint
Alguns Comandos para Linux MintAlguns Comandos para Linux Mint
Alguns Comandos para Linux Mint
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Linux Mint - Visão Geral
Linux Mint - Visão GeralLinux Mint - Visão Geral
Linux Mint - Visão Geral
 
Linux mint
Linux mintLinux mint
Linux mint
 

Similar to Ferramentas de Segurança

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

Similar to Ferramentas de Segurança (20)

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Matiux
MatiuxMatiux
Matiux
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Kali linux
Kali linux Kali linux
Kali linux
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 

More from Alefe Variani

DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIDevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIAlefe Variani
 
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IDevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IAlefe Variani
 
Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Alefe Variani
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da ComputaçãoAlefe Variani
 
Conceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosConceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosAlefe Variani
 
Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Alefe Variani
 

More from Alefe Variani (6)

DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIDevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
 
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IDevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
 
Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da Computação
 
Conceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosConceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de Dados
 
Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.
 

Ferramentas de Segurança

  • 2. Conteúdo ● Introdução ● Tipos de Ferramentas ● Motivos para utilizar e como utilizar essas Ferramentas ● Algumas Ferramentas ● Demostração de Ferramentas ● Conclusão ● Referencias
  • 4. Introdução Ferramentas de segurança: ● Busca a implementação de um ambientes seguros ● Manter seguras informações privadas ● Evitar ameças e ataques de terceiros
  • 5. Introdução ● Conceito “ relacionada com a proteção de um conjunto de dados, buscando preservá-los de acordo com a importância que possuem para uma instituição ou indivíduo em especial. Tal conceito não fica restrito, apenas a sistemas de computação, questões de informações eletrônicas ou sistemas de armazenamento de dados. O conceito de segurança da informação se aplica a todo e qualquer aspecto que diga respeito à proteção de dados, o que abrange o vazamento de informações, espionagem e quebra de sigilo de dados. ”
  • 7. Tipos de Ferramentas ● Ferramentas de segurança de hosts “ São voltadas para análise, correção, implementação de novos controles em sistemas computacionais. Como exemplo temos ferramentas como o crack, para verificação de senhas.”
  • 8. Tipos de Ferramentas ● Ferramentas de segurança de rede “ Estão direcionadas para a verificação e implementação de controles sobre o tráfego de uma rede. O exemplo mais conhecido são os filtros de pacotes. ”
  • 9. Tipos de Ferramentas ● Outras categorias Verificação da integridade e vulnerabilidade Autenticação
  • 11. Ferramentas ● Diante dos sistemas operacionais se encontra diversos tipos de ferramentas, podendo ser usadas para Windows ou Linux ou ambas
  • 13. Ferramentas para Windows ● Comodo Firewall Pro - proteção de firewall em mão dupla, além de ser altamente configurável ● NoScript - impede a execução scripts que sejam prejudiciais ● SendShield – verifica documentos que possam possuir informações que podem comprometer sua privacidade ou dados ● McAfee - Avast - AVG - Panda - Avira - Kaspersky ● Kismet - Analizador de redes sem fio
  • 14. Ferramentas para Windows ● Hijack This - Proteje de sites que tentam roubar a página inicial do seu navegador. ● SpywareBlaster - utilitário anti-spyware ● Ethereal - uma ferramenta pública de análise de protocolos ● OpenSSH: Um modo seguro de aceder remotamente a computadores
  • 16. Ferramentas para Linux ● Além de possuir um ambiente mais seguro, disponibiliza algumas distribuições voltadas para segurança. ● Código open source
  • 17. Ferramentas para Linux ● Iptables - ferramenta para fabricação de firewalls ● Squid - web proxy, autenticação, controle de acesso ● Nessus – verifica se existem vulnerabilidade no sistemas ● Nmap – ferramenta para mapeamento de redes ● Snort - um sistema de detecção de intrusos ● Netfilter - é um filtro de datagramas poderoso que faz parte do núcleo Linux padrão.
  • 18. Ferramentas para Linux ● OpenVAS - para detecção de vulnerabilidades de sistemas computacionais
  • 19. Ferramentas para Linux ● Edian - dispositivo de segurança baseado em Linux completo com anti-malware, firewall, filtragem da Web, VPN, filtragem de spam.
  • 20. Ferramentas para Linux ● Clear Os – firewall projetado para pequenas organizações Características de fácil configuração
  • 21. Ferramentas para Linux ● Sophos - versão firewall essencial para as empresas Versão gratuita do software Como versões pagas do software
  • 22. Distribuições desenvolvidas especialmente para segurança: BackBox, Matriux, BackTrack e Kali Distribuições Linux
  • 23. BackBox ● Uma distribuição baseada no Ubuntu, desenvolvido para executar testes de penetração e realizar avaliações de segurança. ● Projetado para ser rápido, fácil de usar e fornecer um ambiente desktop completo graças ao seu repositório de software próprio, sempre atualizado para as últimas versões estáveis
  • 26. Madriux ● Uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderosas e open source que podem ser usadas para os mais diversos fins: ➢ Testes de penetração ➢ Para hackers éticos ➢ Para adminstração de sistemas e rede ➢ Análise de vulnerabilidades ● É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade. site oficial: http://www.matriux.com/
  • 28. BackTrack ● Distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. site oficial: http://www.backtrack-linux.org/
  • 30.
  • 31. Kali ● Uma avançada distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança. Ela é uma reconstrução completa do Backtrack Linux, que incorpora totalmente os padrões de desenvolvimento do Debian.
  • 32. Kali ● Uma infraestrutura completamente nova, todas as ferramentas foram revistas e empacotadas. Além disso, contém mais de 300 ferramentas de testes de intrusão, onde algumas que não funcionavam foram eliminadas e outras trocadas por outras ferramentas com funcionalidades semelhantes.
  • 34.
  • 35. Conclusão ● Diante dos diversos tipos de ataques e ameaças atualmente, existem inúmeras ferramentas de segurança para isto, portanto devesse analizar cada caso e fazer a escolha certa da ferramentas
  • 37. Referencias ❏ https://www.rnp.br/newsgen/9711/seguranca.html#ng-introducao ❏ http://www.gamevicio.com/i/noticias/29/29462-dez-ferramentas-de-seguranca- indispensaveis-para-pcs-com-windows/ ❏ http://www.vivaolinux.com.br/dica/Conheca-o-BackBox-Linux-Mais-uma-distribuicao-para- penetration-tests ❏ http://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para. html ❏ http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de. html ❏ http://www.linuxdescomplicado.com.br/2013/07/kali-linux-o-sucessor-do-backtrack.html