Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Conceitos e Técnicas de Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Ameaças Digitais...
Do que você ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Medidas de Segurança...
E do que...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você já ouviu falar de...
Norma ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mas já deve ter ouvido falar de....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você se sente seguro?
Número de ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você ainda se sente seguro?
Esta...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você continua se sentindo seguro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se senti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se senti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se senti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se senti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você realmente continua se senti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E se depois de tudo isso...
Você...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Você é...
Chuck Norris!
Michel A...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Nós E...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Não se enganem senhores...
Uma g...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Harden...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Harden...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Introdução ao Conceito de Harden...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Normas de Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gestão da Segurança da Informaçã...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Exis...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Porém nos surge uma dúvida!
Exis...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vamos fazer uma pequena análise....
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sid...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Primeiro...
Ele não pode ter sid...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desli...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segundo...
Deve permanecer desli...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terceiro...
Deve estar protegido...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar p...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
E por último...
Ele deve estar p...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não exi...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não exi...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não exi...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Sendo assim...
Conclusão
Não exi...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Mesmo assim...
Podemos tirar os ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Análise dos 3 fatores...
Como po...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Bal...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Equilíbrio entre os fatores.
Bal...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
O que é Superfície de Ataque?
É ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança em Camadas.
É atraves ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de H...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de H...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de H...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de H...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Características do Processo de H...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Ca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Ca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Ca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Ca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Categorias/Tipos de Hardening
Ca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brinca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brinca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brinca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Lápis e papel na mão... a brinca...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema G...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema G...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Entendo a Estrutura do Sistema G...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Vulnerabilidades Comuns e Técnic...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Tópicos Fundamentais em Hardenin...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Sistema de Arquivos...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Arquivos com Suid Bit ativos.
Co...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimen...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimen...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimen...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimen...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Segurança no Terminal
Procedimen...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Pro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Pro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Pro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Pro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Pro...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios
Uti...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - L...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - L...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Gerenciamento de Privilégios - L...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferr...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferr...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Procura por senhas fracas
A Ferr...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Check-list nos Serviços do Siste...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Hardening de Serviço - Um Exempl...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Outras Medidas de Fortalecimento...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Existe algum assistente para Har...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferram...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferram...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferram...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Para Finalizar...
Algumas Ferram...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Terminando...
Algumas sugestões ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns consel...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Esses foram apenas alguns consel...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Isso é tudo pessoal !!!
Michel A...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Cuide bem dos seus sistemas !!!
...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Se Você Está me Ouvindo...
Você ...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Materiais e Refer...
Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças
Agradecimentos
Grato Pela Atençã...
Próximos SlideShares
Carregando em…5
×

Hardening: Concepts and Techniques

549 visualizações

Publicada em

In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services.

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
549
No SlideShare
0
A partir de incorporações
0
Número de incorporações
108
Ações
Compartilhamentos
0
Downloads
15
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Hardening: Concepts and Techniques

  1. 1. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Michel Alves dos Santos Centro de Pesquisa em Matemática Computacional Universidade Federal de Alagoas, Campus A. C. Simões Tabuleiro do Martins - Maceió - AL, CEP: 57072-970 {michel.mas, michel.santos.al}@gmail.com 30 de Agosto de 2012 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  2. 2. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Ameaças Digitais... Do que você recorda quando vem à mente o termo... Ameaça Digital Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  3. 3. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Ameaças Digitais... Do que você recorda quando vem à mente o termo... Ameaça Digital Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  4. 4. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Medidas de Segurança... E do que você recorda quando vem à mente o termo... Medidas de Segurança Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  5. 5. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Medidas de Segurança... E do que você recorda quando vem à mente o termo... Medidas de Segurança Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  6. 6. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  7. 7. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  8. 8. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  9. 9. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  10. 10. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você já ouviu falar de... Norma BS7799? ABNT NBR ISO/IEC 17799:2007? Segurança da Informação? Hardening? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  11. 11. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  12. 12. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  13. 13. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  14. 14. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  15. 15. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mas já deve ter ouvido falar de... Redes Zumbi Exploits/Exploitation Tools Falhas de Segurança Cavalos de Tróia E mesmo ouvindo falar disso... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  16. 16. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  17. 17. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  18. 18. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você se sente seguro? Número de incidentes vem aumentando a cada ano! Maioria dos ataques não são reportados ou publicados! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  19. 19. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você ainda se sente seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  20. 20. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você continua se sentindo seguro? Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  21. 21. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você continua se sentindo seguro? O número de incidentes mais que dobrou em relação ao mesmo período do ano passado! Estatísticas segundo o CERT.br Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  22. 22. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  23. 23. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  24. 24. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  25. 25. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  26. 26. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você realmente continua se sentindo seguro? Número de ataques na internet cresceu 93% em 2010 O número de ataques registrado no ano passado cresceu 93% em relação ao ano anterior, informou a empresa Symantec nesta terça-feira (05/04/2011). Quem foram os responsáveis por esse crescimento? Redes sociais e encurtadores de links! Notícia vinculada nos portais: TECHWORLD, UOL, R7, DigNow, entre outros. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  27. 27. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  28. 28. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E se depois de tudo isso... Você continuar se sentindo seguro! Só existe uma única explicação! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  29. 29. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Você é... Chuck Norris! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  30. 30. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Nós Estamos em Guerra! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  31. 31. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  32. 32. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  33. 33. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  34. 34. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  35. 35. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  36. 36. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  37. 37. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  38. 38. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  39. 39. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  40. 40. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Não se enganem senhores... Uma guerra que não será ganha! Porém poderá ser equilibrada; E como podemos começar a ajudar nessa guerra? Pegando em armas... E essas armas são: conhecimento e consciência. Por isso vamos esclarecer o conceito de Hardening! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  41. 41. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  42. 42. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  43. 43. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Introdução ao Conceito de Hardening Hardening É um processo de mapeamento de ameaças, atenuação de riscos e execução de atividades corretivas, com foco na infra-estrutura e com o principal objetivo de preparar o ambiente alvo para enfrentar determinadas tentativas de ataque ou violação dos protocolos de segurança da informação. Certo, mas o que isso tem haver com a tal norma BS7799 e a ABNT NBR ISO/IEC 17799:2007? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  44. 44. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  45. 45. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  46. 46. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  47. 47. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  48. 48. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  49. 49. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  50. 50. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  51. 51. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  52. 52. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  53. 53. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  54. 54. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Normas de Segurança da Informação !!! TUDO !!! Pois esses padrões ou normas são um apanhado das melhores práticas, processos, estratégias e mecanismos de Gestão da Segurança da Informação que garantem a “inviolabilidade” e a integridade de um ambiente. Normas BS7799 ISO/IEC 17799 ISO/IEC 27000-series ABNT NBR ISO/IEC 17799:2007-27002 Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  55. 55. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gestão da Segurança da Informação - NBR 17799 Onde o Hardening se localiza dentro do modelo de Gestão da Segurança da Informação? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  56. 56. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  57. 57. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Porém nos surge uma dúvida! Existem Sistemas Invioláveis? Que Sejam Realmente 100% Seguros? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  58. 58. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vamos fazer uma pequena análise... O que caracteriza um sistema 100% seguro ? Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  59. 59. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  60. 60. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Primeiro... Ele não pode ter sido projetado por seres humanos! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  61. 61. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  62. 62. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segundo... Deve permanecer desligado e incomunicável! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  63. 63. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terceiro... Deve estar protegido por uma caixa de cimento e chumbo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  64. 64. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  65. 65. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças E por último... Ele deve estar perdido no meio do Espaço Sideral! De preferência, o mais próximo possível de Pandora! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  66. 66. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  67. 67. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  68. 68. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  69. 69. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Sendo assim... Conclusão Não existem sistemas 100% seguros! Pois segurança é um contrato de risco! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  70. 70. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  71. 71. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  72. 72. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Mesmo assim... Podemos tirar os sistemas do estado de caos primordial e levá-lo a um estado... digamos, mais “seguro”! Porém, antes de tudo, devemos analisar 3 fatores essenciais inseridos no contexto da Gestão da Segurança da Informação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  73. 73. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  74. 74. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  75. 75. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  76. 76. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  77. 77. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  78. 78. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  79. 79. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Análise dos 3 fatores... Como posso ter um sistema com a máxima eficiência no que tange o modelo de Gestão da Segurança da Informação? Os 3 fatores básicos: Segurança; Flexibilidade; Risco. Escolha um e abandone dois! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  80. 80. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  81. 81. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Equilíbrio entre os fatores. Balanceamento entre os fatores que devemos levar em consideração! Através da ponderação desses 3 fatores minimizamos nossa superfície de ataque! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  82. 82. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  83. 83. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  84. 84. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  85. 85. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças O que é Superfície de Ataque? É uma medida de rigidez e penetrabilidade em sistemas ou perímetros. Quanto menor a superfície de ataque de um sistema, mais robusto será o mesmo! Conhecer nossa superfície de ataque é o primeiro passo quando estamos pensando em segurança em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  86. 86. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança em Camadas. É atraves das características do processo de Hardening que podemos avaliar, delimitar e mensurar o quão íntegra é a nossa segurança quando disposta em camadas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  87. 87. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  88. 88. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  89. 89. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  90. 90. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  91. 91. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Características do Processo de Hardening Algumas Características Fortalecimento do Sistema; Ajustes Finos; Procedimentos de segurança pré e pós-instalação. Mas, primeiramente, devemos estimar onde aplicar as técnicas do processo de Hardening, por isso o dividimos em categorias... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  92. 92. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  93. 93. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  94. 94. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  95. 95. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  96. 96. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Categorias/Tipos de Hardening Categorias de Hardening Hardening de Sistema; Hardening de Serviço; ‘Hardening de Processo’. De posse das informações expostas até o momento iremos analisar a aplicação das técnicas de Hardening de maneira contextualizada! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  97. 97. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  98. 98. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  99. 99. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  100. 100. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Lápis e papel na mão... a brincadeira vai começar! O que nós iremos abordar nesse pequeno bate papo? Hardening de Sistema Hardening de Serviço Usando como ambiente alvo o Sistema Operacional GNU/Linux e os serviços disponíveis ao mesmo! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  101. 101. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  102. 102. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  103. 103. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Entendo a Estrutura do Sistema GNU/Linux. Como é composto o Sistema GNU/Linux? Escolha uma distribuição que se adeque ao seu perfil. http://www.distrowatch.com/top.php http://www.linux.org/dist Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  104. 104. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  105. 105. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  106. 106. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  107. 107. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  108. 108. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  109. 109. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  110. 110. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  111. 111. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Vulnerabilidades Comuns e Técnicas de Exploitation. As vulnerabilidades mais comuns em GNU/Linux Root kits Service Exploits User Privilege Escalation Man-in-the-middle Attacks Virus, Trojans e Worms Zero-day vulnerabilities A periculosidade da maioria dessas ameaças pode ser drasticamente diminuída através das técnicas que serão apresentadas a seguir! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  112. 112. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  113. 113. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  114. 114. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  115. 115. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  116. 116. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  117. 117. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  118. 118. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Tópicos Fundamentais em Hardening de Sistema. Hardening de Sistema Segurança no Sistema de Arquivos; Arquivos com Suid Bit ativos; Segurança no Terminal; Gerenciamento de Privilégios; Procura por senhas fracas; Check-list nos Serviços do Sistema. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  119. 119. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  120. 120. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento Em relação a Segurança do Sistema de Arquivos as boas práticas aconselham a particionar o disco colocando os principais diretórios (/boot, /home, /var e outros) nessas partições. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  121. 121. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  122. 122. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  123. 123. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  124. 124. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  125. 125. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  126. 126. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Particionamento E o diretório /tmp, tem alguma importância? O diretório /tmp é essencial para a maioria das atividades do sistema! Compactação/Descompactação; Instalação de Pacotes; Compilação. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  127. 127. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  128. 128. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  129. 129. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Sistema de Arquivos. Opções de Montagem Algumas opções de montagem podem trazer maior segurança. /dev/hda5 /tmp ext3 defaults,noexec 0 2 /dev/hda6 /home ext3 defaults,nosuid 0 2 As opções de montagem devem ser escolhidas de forma criteriosa pois ao mesmo tempo que elevam a segurança do sistema também diminuem drasticamente a flexibilidade. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  130. 130. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  131. 131. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  132. 132. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  133. 133. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  134. 134. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  135. 135. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Arquivos com Suid Bit ativos. Como devemos proceder? Listar todos os arquivos com esses bits ativos; Tirar as permissões de suid bit dos arquivos no sistema; Colocar permissão de suid bit somente nos arquivos que realmente são necessários. Comandos para essa tarefa: # find / ( -perm -4000 -o -perm -2000 ) -type f -print # chmod -s <file> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  136. 136. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  137. 137. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  138. 138. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  139. 139. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  140. 140. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Segurança no Terminal Procedimentos para segurança no terminal. Desabilitar o uso de CTRL+ALT+DEL; Limitar uso de terminais texto; Usar a variável TMOUT; Usar o programa vlock. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  141. 141. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  142. 142. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  143. 143. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  144. 144. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  145. 145. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Procedimentos que devem ser levados em consideração. Bloquear login do usuário root; Determinar datas de expiração para contas; Remover shells de usuários que não precisam. Observe que os serviços hplip, gdm e mysql não possuem shells válidas. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  146. 146. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  147. 147. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  148. 148. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  149. 149. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  150. 150. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  151. 151. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios Utilização do PAM - Funções para Hardening. Limitar horários de login remotos e locais; Limitar quantidade de “login’s” por usuário; Definir tamanho mínimo de senhas; Limitar quais usuários poderão ter acesso de root. Limitar comandos como o temido fork bomb shell. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  152. 152. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  153. 153. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  154. 154. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Gerenciamento de Privilégios - Limitação de Comandos O Comando da Morte # :(){ :|:& };: Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  155. 155. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  156. 156. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  157. 157. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Procura por senhas fracas A Ferramenta John The Ripper. Programa de brute force local que pode ser utilizado por administradores para validar a força das senhas dos usuários de um sistema. !!!MUITO CUIDADO!!! A ferramenta John The Ripper pode ser usada contra você! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  158. 158. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  159. 159. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  160. 160. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  161. 161. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  162. 162. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  163. 163. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema Será que todos os serviços instalados por padrão são necessários? Algumas ferramentas podem ser utilizadas para a checagem de serviços. netstat nmap hping lsof Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  164. 164. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  165. 165. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  166. 166. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Check-list nos Serviços do Sistema - Exemplos # lsof -i -n -R -g # netstat -tanulp # nmap -A -p 1-65535 <host> Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  167. 167. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  168. 168. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  169. 169. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  170. 170. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  171. 171. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  172. 172. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  173. 173. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  174. 174. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  175. 175. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  176. 176. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH Hardening de Serviço Proibir o login como super-usuário; Utilizar apenas a versão 2 do protocolo; Alterar a porta padrão(22) para outra qualquer; Usar restrições de login: inatividade, PAM, etc; Liberar acesso apenas para usuários específicos; Aplicar verificação DNS; Permitir login apenas de certos hosts; Bloquear as demais conexões; Audite toda e qualquer atividade do serviço. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  177. 177. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Hardening de Serviço - Um Exemplo Usando SSH # Proibir login como root PermitRootLogin no # Usar apenas o protocolo versão 2 Protocol 2 # Alterar a porta padrão para 444 Port 444 # Restringir o endereco de escuta ListenAddress #(endereço ip) # Restrições de login LoginGraceTime 1m UsePAM yes AllowUsers (Userssh1) (Userssh2) PrintMotd no UseDNS yes Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  178. 178. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  179. 179. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  180. 180. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  181. 181. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  182. 182. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  183. 183. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  184. 184. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Outras Medidas de Fortalecimento de Sistemas Exemplos de Outros Métodos de Hardening Aplicação de patches ao kernel: Exec Shield, Pax, etc. Desabilitação de serviços e componentes desnecessários. Instalação de IPS’s, IDS’s, Filtros de Conteúdo e Firewalls. Auditoria de vulnerabilidades: Nessus, SARA, NMAP, etc. Substituição de serviços clear-text: telnet, ftp, smtp, etc. Uso de hardening scripts: JASS, Apache/PHP Hardener, SASTK, etc. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  185. 185. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Existe algum assistente para Hardening no Linux? Bastille(http://bastille-linux.sourceforge.net) Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  186. 186. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  187. 187. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  188. 188. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  189. 189. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Para Finalizar... Algumas Ferramentas de Auditoria Rápida id, w, who, last, lastlog, etc. uptime, top, ps, etc. Hackers experientes instalarão trojans na maioria dessas ferramentas! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  190. 190. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  191. 191. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  192. 192. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Terminando... Algumas sugestões de leitura descontraída! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  193. 193. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Esses foram apenas alguns conselhos... Para que seu sistema que hoje provavelmente é assim ... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  194. 194. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Esses foram apenas alguns conselhos... ...amanhã esteja assim... Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  195. 195. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Isso é tudo pessoal !!! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  196. 196. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Cuide bem dos seus sistemas !!! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  197. 197. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  198. 198. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Se Você Está me Ouvindo... Você é da Resistência! Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  199. 199. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Agradecimentos Materiais e Referências Willian Corrêa - www.imasters.com.br; Cesar Augusto Domingos - www.4linux.com.br; Juniper Networks - www.juniper.net; André Luiz Facina - www.dicas-l.com.br; James Turnbull - Livro: Hardening Linux; Charalambous Glafkos - Securing & Hardening Linux Steve Grubb - Hardening Red Hat Enterprise Linux; Azzam Mourad - Security Hardening of Open Source Software. Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI
  200. 200. Conceitos e Técnicas de Hardening Blindando Sistemas e Ambientes Contra Possíveis Ameaças Agradecimentos Grato Pela Atenção! Michel Alves dos Santos - michel.mas@gmail.com Michel Alves dos Santos - Universidade Federal de Alagoas Simpósio Alagoano de Segurança da Informação - SIASI

×