SlideShare uma empresa Scribd logo
1 de 28
O SUBMUNDO DOS HACKERS: 
Ataques & Defesas 
www.cleorbete.com
ATENÇÃO 
Para atingir os propósitos desejados, o 
leitor desses slides deve pesquisar, no 
Google (ou outra ferramenta de busca), 
sobre os termos e tecnologias aqui 
citados. 
www.cleorbete.com
Espécies de hackers 
- White hat (Ethical hacker) 
- Black hat (Cracker) 
- Grey hat (Mercenary) 
www.cleorbete.com
ATAQUES & 
DEFESAS 
www.cleorbete.com
Ataque: MitM – Man in the 
middle 
www.cleorbete.com
Defesa: Uso de VPN 
(www.cyberghostvpn.com) 
www.cleorbete.com
Ataque: Rogue access point 
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless 
intrusion prevention system 
www.cleorbete.com
Ataque: Waterhole attack 
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless 
intrusion prevention system 
www.cleorbete.com
Ataque: Quebra de senhas 
www.cleorbete.com
Defesa: Gerenciadores de senhas 
www.cleorbete.com
Ataque: Arquivo contaminado 
www.cleorbete.com
Defesa: www.virustotal.com 
www.cleorbete.com
Ataque: Browser/App 
exploitation 
www.cleorbete.com
Sandbox (www.sandboxie.com) 
www.cleorbete.com
Ataque: Vazamento de dados 
www.cleorbete.com
Defesa: DLP – Data Leaking 
Prevention System 
www.cleorbete.com
Ataque: Arqueologia digital 
www.cleorbete.com
Defesa: Correta sanitização de 
dados/dispositivos 
www.cleorbete.com
Ataque: Dumpster diving 
www.cleorbete.com
Defesa: Descarte correto de 
dados e dispositivos 
www.cleorbete.com
Ataque: Hoax/Spam 
www.cleorbete.com
Defesa: E-mail falso/temporário 
www.cleorbete.com
Ataque: Engenharia social 
www.cleorbete.com
Defesa: Bom senso, 
Conscientização, Conhecimento 
www.cleorbete.com
Outras formas de defesa 
- Antivírus 
- Firewall 
- Criptografia 
- Esteganografia 
- Segurança física 
- Política de Segurança da Informação 
- Bom senso, conscientização e 
conhecimento 
www.cleorbete.com
MUITO OBRIGADO! 
Cleórbete Santos 
www.cleorbete.com 
www.facebook.com/cleorbete 
cleorbete@gmail.com

Mais conteúdo relacionado

Mais procurados

Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hackernilsonsq
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 

Mais procurados (20)

Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadoresSegurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadores
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Xss
XssXss
Xss
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hacker
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 

Destaque

Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisFelipe Weizenmann
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosSpartan Digital
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares MaioNelson Sousa
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywaresMario Kleber
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 

Destaque (9)

Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Trabalho lai
Trabalho laiTrabalho lai
Trabalho lai
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywares
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 

O submundo dos hackers: ataques e defesas