Curso Ethical Hacking - Overview

4.921 visualizações

Publicada em

Curso ministrado pelo Prof. Msc. Marcelo Lau

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.921
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2.693
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Curso Ethical Hacking - Overview

  1. 1. © 2011 Marcelo LauCurso o Ethical Hacking Overview Prof. Marcelo Lau
  2. 2. © 2011 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
  3. 3. © 2011 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  4. 4. © 2011 Marcelo LauHacking na ficção  DURO DE MATAR 4.0  Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra- estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. 4
  5. 5. © 2011 Marcelo LauHacking na vida real 5
  6. 6. © 2011 Marcelo LauIntrodução e conceitos Exploit  Uma forma definida por meio de ferramenta ou metodologia, visando a quebra da segurança de um sistema de TI através de uma vulnerabilidade. Ethical Hacking  Metodologia para simular ataques maliciosos sem causar danos. Ethical Hacker  Profissional de Segurança que aplica seus conhecimentos e habilidades em “hackeamento” de sistemas com propósitos defensivos e éticos. 6
  7. 7. © 2011 Marcelo LauIntrodução e conceitos Classes de Hackers:  White Hats.  Black Hats.  Gray Hats. Script Kiddies. Classes de Ethical Hackers:  Black Hats reformados.  White Hats.  Empresas de Consultoria. Ethical Hacking 7
  8. 8. © 2011 Marcelo LauPsicologia Hacker O que motiva um hacker?  Aspecto Pessoal.  Aspecto Moral.  Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. 8
  9. 9. © 2011 Marcelo LauPsicologia Hacker White Hats possuem uma conduta de descobrir vulnerabilidades, informar aos responsáveis e liberam a informação para o público. Black Hats descobrem uma vulnerabilidade, a validam testando em sistemas e roubando informações, e depois notificam ao público da existência do problema. Script Kiddies se informam de uma vulnerabilidade e usam ferramentas para explorá-la, sem aquisição do conhecimento. 9
  10. 10. © 2011 Marcelo LauIntrodução e conceitos Premissa da análise de vulnerabilidade:  Se um hacker realmente quiser entrar no seu sistema e possuir o expertise necessário, ele/ela irá alcançar o seu objetivo.  A única coisa que podemos fazer é dificultar ao máximo o seu trabalho. Ethical Hacking 10
  11. 11. © 2011 Marcelo LauIntrodução e conceitos Abordagens em testes de Segurança:  Black Box:  Com nenhum conhecimento da infra-estrutura que será testada.  White Box:  Com um conhecimento completo da infra-estrutura da rede que será testada.  Gray Box:  Também conhecido como teste interno  Examina a extensão dos acessos das pessoas que possuem acesso à rede da organização. Ethical Hacking 11
  12. 12. © 2011 Marcelo LauConteúdo completo da formação Introdução e Conceitos. Reconhecimento e Coleta de Informações. Testes em Bancos de Dados, Servidores e Aplicações Web. Testes em Dispositivos Wireless e de rede. Programação de Ferramentas de Segurança. Invasão. Certificações e Metodologias sobre Ethical Hacking. Análise e Relatório de Vulnerabilidade. 12
  13. 13. © 2011 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13

×