O documento descreve a importância dos profissionais conhecidos como Hackers Éticos ou Pentesters no mercado de segurança da informação. Apresenta as credenciais e experiência do autor Marcos Flávio como professor, consultor e especialista na área. Resume os principais tópicos abordados como as certificações, atividades, salários e oportunidades na profissão de Hacker Ético. Oferece um curso de treinamento em fundamentos de hacking ético a preço reduzido.
1. A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com
2. Marcos Flávio Araújo Assunção
Formação:
Mestre em Sistemas de Informação pela Universidade Fumec
Especialista em Redes de Computadores pela ESAB
Especialista em Docência para o ensino profissional pelo Senac Minas
Graduado em Engenharia de Software pelo Centro Universitário UMA
Atuação:
Professor universitário no Centro Universitário UNA
Orientador de curso no Senac Minas
Consultor e palestrante em segurança de redes e ensino profissionalizante
3. Marcos Flávio Araújo Assunção
Certificações
CEH
CCNA
Cisco ITQ
Publicações:
Guia do Hacker Brasileiro
Desafio Linux Hacker
Segredos do Hacker Ético
(5 edições)
Honeypots e Honeynets
Wireless Hacking
Projetos:
Valhala Honeypot
17. O que faz um
profissional Hacker
Ético / Pentester ?
18. Penetration Test (Teste de Invasão)
Consiste em utilizar
técnicas de Hackers em
testes de stress da
segurança de redes e
sistemas
É a principal ferramenta
de um Hacker Ético
CEH, LPT, Ethical Hacking
Foundation, OCSP, GWAPT,
GPEN, etc.
25. Black Box
Teste realizado em um sistema remoto, sem
nenhum conhecimento do alvo. O invasor deve
partir da estaca zero, sem informações sobre
endereços IPs públicos, sistemas operacionais
utilizados, tipos de roteadores e firewalls, etc.
Esse teste visa demonstrar a visão de um
atacante de fora da intranet da empresa.
26. Gray Box
Teste realizado entre departamentos ou sub-redes de uma
intranet, com conhecimento parcial da estrutura. O objetivo
desse teste é demonstrar até que ponto um funcionário
consegue chegar caso ele decida tentar acessar um sistema
de outro departamento ao qual ele não tem acesso legítimo.
Nesse tipo de PenTest, temos conhecimento parcial da rede,
como a faixa de endereços IPs utilizada na sub-rede de
origem, o endereço IP do gateway e do servidor DNS, etc.
27. White Box
Teste realizado em uma intranet local, com total
conhecimento do alvo. Nesse teste, temos o conhecimento
total de como a rede opera, sabemos todos os dispositivos,
endereços e sistemas operacionais utilizados. A visão de um
teste White Box é a de um administrador de rede. Essa
metodologia de testagem é utilizada quando desejamos
conhecer até onde um administrador poderá ir caso deseje
acessar dados ou obter informações, tais como conversar de
MSN, senhas de usuários, e-mails alheios, etc.
28. Níveis de um Pentester / Ethical Hacker
Nível 1 – Júnior – Tool based Penetration Tester:
Esse profissional é aquele que somente conhece as ferramentas básicas para
o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.
Muitas vezes aprenderam as técnicas em treinamentos específicos.
Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e
GWapt
Nível 2 – Pleno – Coding based Penetration Tester:
Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para
a realização dos penetration tests, mas ainda está limitado ao teste de
vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções
existentes, como criar novos módulos para o Metasploit. Necessita de
conhecimentos pelo menos em algoritmos e linguagens básicas de programação.
Temos nesse nível o OSCP.
Nível 3 – Sênior – Vulnerability Researcher:
Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento
mais avançado preferem debugar o funcionamento de softwares e protocolos
em busca de falhas do tipo 0-day, e muitos são contratados por empresas com
essa finalidade. Ainda não existe uma certificação de peso neste nível.
41. Cross Site Request Forgery (CSRF)
Exemplo: Maria está logada no site do banco e a URL da transação é:
http://banco.com/transf?conta=MARIA&quantia=100
Um ataque pode criar um link que altera o valor da transação:
<a href=http://banco.com/transf?conta=MARIA$quantia=100000>
Ou uma imagem “falsa”:
<img src=http://banco.com/transf?conta=MARIA$quantia=100000>
43. Treinamento em Fundamentos de Ethical Hacking
• 21 horas de vídeos
• 175 aulas
• Acesso ilimitado e eterno
• Certificado internacional
• Conteúdo aborda a maioria
das certificações de PenTest
• 50% de desconto: pague apenas 100
reais pelo curso.
Acesse para aproveitar a promoção:
www.marcosflavio.com.br