SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Bruno Monteiro
Gionni Lúcio
Renato Martins
Wemerson Costa
Prof. João Bosco
Segurança da Informação
 Conhecendo o Ethical Hacker
 Certificação
 Ramo de atuação
Conteúdo do Seminário
 Eventos
 Requisitos
 Mercado de trabalho
Ethical Hackers, o que são?
O hacker ético identifica fraquezas e vulnerabilidades em sistemas computacionais de tal
forma a torná-los menos suscetíveis de invasão por hackers maliciosos. Tudo isso respaldado com
autorização da empresa-alvo. Assim o fazem cuidando de não violar a lei, ou roubar dados,
utilizando as mesmas ferramentas que os hackers criminosos utilizam.
Hackers Éticos
Testes
Atualmente, os hackers éticos possuem enfrentam grandes desafios para tornar os
sistemas de informação mais seguros. Para isso, alguns testes são realizados:
Hackers Éticos
 Análise de vulnerabilidades nos sistemas para correção;
 Utilizar técnicas de engenharia social para testar pessoas;
 Análise de tráfego da rede;
Testes
Hackers Éticos
 Obtenção de escalação de privilégios;
 Ataques DDoS;
 Criação de Políticas de Segurança;
 Detecção de invasões;
CEH (Certificação para Hackers Éticos)
O CEH é umas das principais certificações internacionais voltada a profissionais da área
de segurança da informação, com ênfase em profissionais que demandem conhecimentos na área
de auditorias teste de invasão.
Certificate Ethical Hacker
Certificate Ethical Hacker
Certificações
Outras certificações
 CompTIA Security+
 MCSO – Modulo Certified Security Officer
 CCSP – Cisco Certified Security Professional – Segurança em Redes Ciscos
 CISM – Certified Information Security Manager
 CISA – Certified Information Systems Auditor
 SSCP – Systems Security Certified Practitioner
 CISSP – Certified Information Systems Security Professional
Segmentos
Podemos considerar Ethical Hackers, os seguintes profissionais:
Ramo de atuação
 Analista de Segurança;
 Pentester Profissional;
 Analista de Redes (em muitos casos);
 Especialistas de segurança da informação no geral;
Teste de penetração
É o processo que permite melhorar a segurança contra ataques de pessoas mal
intencionadas. Os PENTESTERS realizam analises em sistemas e computadores com intuito de
minimizar ou anular grande parte do impacto causado por um ataque real.
Pentest
Back-box
Neste tipo de teste, o PENTESTER não tem informação alguma sobre o ambiente, não
recebe informações sobre sua estrutura e nem quais os equipamentos usados para proteger a
rede. O intuito desse teste é buscar a maior aproximação da realidade do dia a dia de uma
empresa, que passa por essas tentativas de acesso constantemente, e por isso, devem confirmar
que as suas regras de segurança e controles estão funcionando da forma como devem.
Ethical Hacker - Pentest
Gray-box
No tipo Gray-Box, o profissional recebe algumas informações sobre a empresa, ou sua
estrutura, bem como a equipe que trabalha para manter a segurança. A execução desse tipo de
teste é mais fácil que a Back-box, porém não menos efetiva, esse tipo de teste é mais voltado para
empresas que precisam de um resultado imediato de um PENTEST, mas nunca sem perder a
importância inicial do pentest.
.
Ethical Hacker - Pentest
White-box
No modo de pentest White-Box, o pentester tem toda a informação possível sobre a
estrutura e equipe da empresa, possibilitando um pré-estudo e um "Search" nos primeiros
momentos vulnerabilidades e possíveis falhas na estrutura da empresa. esse tipo de teste é o mais
fácil de ser executado, pois possibilita pular uma série de outras atividades que devem ser
executadas pelos outros tipos de pentest, como o ganho de acesso a informação e escalação de
privilégios.
Ethical Hacker - Pentest
Conhecimento
Listaremos alguns conhecimentos essenciais para ser um Ethical Hacker:
Requisitos
 Capacidade de trabalhar em estreita colaboração com as equipes de desenvolvimento para
garantir a codificação segura;
 Capacidade de realizar análise verificando vulnerabilidade em infraestrutura e fazer testes de
penetração;
 Compreensão das tecnologias de virtualização e de nuvem;
 Capacidade de construir testes automatizados para se alinhar com a integração contínua;
Requisitos
 Produtos Open Source (Linux, Postgres, Ngnix, PHP, Ruby, Python);
 Ferramentas de teste de segurança, (Nessus, rkhunter, Fail2Ban, BURP, pepino, Netsparker);
 Projeto de Segurança de Aplicações (OWASP) Open Web;
Conhecimento
E o mercado para Ethical Hackers, está bom?
Extremamente bom! O mercado de TI global continua a crescer apesar da crise
econômica atual. A empresa de pesquisa Gartner estima que os gastos com TI em todo o mundo
empresarial cresceu 5,9 por cento entre 2014 e 2015 e arrecadou um total de US $ 2,7 trilhões.
Se alguma vez houve um tempo para entrar na área de segurança de TI, agora é a hora:
Segundo o Bureau of Labor Statistics (BLS) espera que o setor cresça 37% até 2022, e de acordo
com um levantamento do Instituto Ponemon, a demanda por talento não supera a oferta que 40%
das posições de segurança. O salário não é ruim: o analista de segurança da informação média
em os EUA faz mais de $ 90.000 por ano.
Mercado de Trabalho
Contratações de Hackers
https://hackerslist.com/
No Brasil
O Mercado de Segurança como um todo está em constante crescimento. No Brasil, um
Ethical Hacker está ganhando em média R$ 5.000,00 mensais.
Remuneração
Exterior
No exterior, a remuneração em dólar está em média de US $ 50.000,00 a 120.000,00
anualmente.

Mais conteúdo relacionado

Mais procurados

CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylanceaassenato
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)TI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 

Mais procurados (20)

CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
Sophos Cloud Advanced
Sophos Cloud AdvancedSophos Cloud Advanced
Sophos Cloud Advanced
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Nsc work
Nsc workNsc work
Nsc work
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 

Semelhante a Ethical Hackers - Conhecendo os testes e certificações

Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 

Semelhante a Ethical Hackers - Conhecendo os testes e certificações (20)

Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 

Ethical Hackers - Conhecendo os testes e certificações

  • 1. Bruno Monteiro Gionni Lúcio Renato Martins Wemerson Costa Prof. João Bosco Segurança da Informação
  • 2.  Conhecendo o Ethical Hacker  Certificação  Ramo de atuação Conteúdo do Seminário  Eventos  Requisitos  Mercado de trabalho
  • 3. Ethical Hackers, o que são? O hacker ético identifica fraquezas e vulnerabilidades em sistemas computacionais de tal forma a torná-los menos suscetíveis de invasão por hackers maliciosos. Tudo isso respaldado com autorização da empresa-alvo. Assim o fazem cuidando de não violar a lei, ou roubar dados, utilizando as mesmas ferramentas que os hackers criminosos utilizam. Hackers Éticos
  • 4. Testes Atualmente, os hackers éticos possuem enfrentam grandes desafios para tornar os sistemas de informação mais seguros. Para isso, alguns testes são realizados: Hackers Éticos  Análise de vulnerabilidades nos sistemas para correção;  Utilizar técnicas de engenharia social para testar pessoas;  Análise de tráfego da rede;
  • 5. Testes Hackers Éticos  Obtenção de escalação de privilégios;  Ataques DDoS;  Criação de Políticas de Segurança;  Detecção de invasões;
  • 6. CEH (Certificação para Hackers Éticos) O CEH é umas das principais certificações internacionais voltada a profissionais da área de segurança da informação, com ênfase em profissionais que demandem conhecimentos na área de auditorias teste de invasão. Certificate Ethical Hacker
  • 8. Certificações Outras certificações  CompTIA Security+  MCSO – Modulo Certified Security Officer  CCSP – Cisco Certified Security Professional – Segurança em Redes Ciscos  CISM – Certified Information Security Manager  CISA – Certified Information Systems Auditor  SSCP – Systems Security Certified Practitioner  CISSP – Certified Information Systems Security Professional
  • 9. Segmentos Podemos considerar Ethical Hackers, os seguintes profissionais: Ramo de atuação  Analista de Segurança;  Pentester Profissional;  Analista de Redes (em muitos casos);  Especialistas de segurança da informação no geral;
  • 10. Teste de penetração É o processo que permite melhorar a segurança contra ataques de pessoas mal intencionadas. Os PENTESTERS realizam analises em sistemas e computadores com intuito de minimizar ou anular grande parte do impacto causado por um ataque real. Pentest
  • 11. Back-box Neste tipo de teste, o PENTESTER não tem informação alguma sobre o ambiente, não recebe informações sobre sua estrutura e nem quais os equipamentos usados para proteger a rede. O intuito desse teste é buscar a maior aproximação da realidade do dia a dia de uma empresa, que passa por essas tentativas de acesso constantemente, e por isso, devem confirmar que as suas regras de segurança e controles estão funcionando da forma como devem. Ethical Hacker - Pentest
  • 12. Gray-box No tipo Gray-Box, o profissional recebe algumas informações sobre a empresa, ou sua estrutura, bem como a equipe que trabalha para manter a segurança. A execução desse tipo de teste é mais fácil que a Back-box, porém não menos efetiva, esse tipo de teste é mais voltado para empresas que precisam de um resultado imediato de um PENTEST, mas nunca sem perder a importância inicial do pentest. . Ethical Hacker - Pentest
  • 13. White-box No modo de pentest White-Box, o pentester tem toda a informação possível sobre a estrutura e equipe da empresa, possibilitando um pré-estudo e um "Search" nos primeiros momentos vulnerabilidades e possíveis falhas na estrutura da empresa. esse tipo de teste é o mais fácil de ser executado, pois possibilita pular uma série de outras atividades que devem ser executadas pelos outros tipos de pentest, como o ganho de acesso a informação e escalação de privilégios. Ethical Hacker - Pentest
  • 14. Conhecimento Listaremos alguns conhecimentos essenciais para ser um Ethical Hacker: Requisitos  Capacidade de trabalhar em estreita colaboração com as equipes de desenvolvimento para garantir a codificação segura;  Capacidade de realizar análise verificando vulnerabilidade em infraestrutura e fazer testes de penetração;  Compreensão das tecnologias de virtualização e de nuvem;  Capacidade de construir testes automatizados para se alinhar com a integração contínua;
  • 15. Requisitos  Produtos Open Source (Linux, Postgres, Ngnix, PHP, Ruby, Python);  Ferramentas de teste de segurança, (Nessus, rkhunter, Fail2Ban, BURP, pepino, Netsparker);  Projeto de Segurança de Aplicações (OWASP) Open Web; Conhecimento
  • 16. E o mercado para Ethical Hackers, está bom? Extremamente bom! O mercado de TI global continua a crescer apesar da crise econômica atual. A empresa de pesquisa Gartner estima que os gastos com TI em todo o mundo empresarial cresceu 5,9 por cento entre 2014 e 2015 e arrecadou um total de US $ 2,7 trilhões. Se alguma vez houve um tempo para entrar na área de segurança de TI, agora é a hora: Segundo o Bureau of Labor Statistics (BLS) espera que o setor cresça 37% até 2022, e de acordo com um levantamento do Instituto Ponemon, a demanda por talento não supera a oferta que 40% das posições de segurança. O salário não é ruim: o analista de segurança da informação média em os EUA faz mais de $ 90.000 por ano. Mercado de Trabalho
  • 18. No Brasil O Mercado de Segurança como um todo está em constante crescimento. No Brasil, um Ethical Hacker está ganhando em média R$ 5.000,00 mensais. Remuneração Exterior No exterior, a remuneração em dólar está em média de US $ 50.000,00 a 120.000,00 anualmente.