SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
SEJA UM HACKER
  PROFISSIONAL



Dario Caraponale - Diretor Comercial
Agenda

 Abertura
 Exigências PCI
    g         C
 Hacker Ético
 Formação profissional e certificações
 F      ã       fi i l       ifi õ
 Perguntas
O que é PCI

 O PCI SSC (Payment Card Industry Security Standards Council) é
 uma organização que une os principais players internacionais do
 mercado de meios eletrônicos d pagamento, i l i d
      d d     i    l ô i      de           incluindo:
   MasterCard;
   Visa;
   American Express;
   Discover Card;
   JCB.
 A organização foi reforçada por incidentes de segurança em
 massa;
 Seu objetivo é criar padrões de operação e segurança para
                                             segurança,
 proteger os dados de cartão de pagamento contra roubo/fraude,
 desde 2004;
O que é PCI

 O PCI DSS foi o primeiro padrão publicado pelo conselho e visa a
 proteção dos números de cartão, código de segurança (CVC2) e
 trilhas em todos os níveis da cadeia de pagamentos:
    lh        d       í     d    d    d
   •Adquirentes (Redecard, Visanet, Amex);
   •Estabelecimentos Comerciais;
                               ;
   •Bancos Emissores;
   •Processadoras;
   •As próprias Bandeiras;
 •O PCI-DSS foi baseado na ISO 27001/2 e em boas práticas de
 segurança da informação do mercado;
 •Além do DSS, o PCI publicou outras normas de segurança para a
  A
 indústria de cartões, focando a segurança de aplicações e
 segurança de hardware
As 12 Exigências do PCI DSS
Elegibilidade para o PCI
Principais Itens para não
conformidade:
 Redes i l
 R d wireless abertas
                  b t
 •Desconhecimento do risco
 •Guarda de i f
 •G d d informações sem criptografia
                        õ         i t   fi
 •Transmissão de informações sem criptografia
 •Descarte de mídias eletrônicas ou não
 •Ausência de Segregação de Funções
 •Falhas no controle de acesso/Identidades
 •Controles internos ineficientes
 •Ausência de Auditorias TI/Negócio
 •Falta de planos de continuidade/contingência
Exigência 11
 Teste regularmente os sistemas e processos de
 segurança.
   As vulnerabilidades são continuamente descobertas por
   hackers e pesquisadores e introduzidas por novos
   softwares. Os sistemas, processos e softwares
   customizados devem ser testados freqüentemente para
   garantir que a segurança está sendo mantida ao longo
   do tempo e através das mudanças nos softwares.
Exigência 11
Profissão Hacker Ético
 O Termo hacker até hoje é usado para identificar indivíduos
    T      h k      té h j        d       id tifi    i di íd
 com conhecimentos profundos em desenvolvimento ou
 modificação de software e hardware.
 Por muito tempo este termos ficou marginalizado como
 termo identificador de indivíduos que acreditavam na
 informação livre e para tanto usavam de suas habilidades
 em acessar sistemas e promover tal disseminação da
 informação.
 Hoje já existem treinamentos e certificações que garante o
                                       f
 conhecimento e procedimentos usados por um hacker para
 atingir o objetivo de certificar-se que um sistema é seguro.
     g       j                       q                  g
 Como o advento do PCI se faz necessário a atividade legal
 de Hacker
Comprovadamente Hacker?
 Quais formas d apresentar-se como sendo um
 Q i as f         de          t             d
 hacker profissional?
 Que tipo de habilidades devo ter para ter certeza que
 sou um hacker ético e profissional?
 Que tipo de ferramentas posso usar para execução dos
        p                  p         p          ç
 trabalhos?
 Que tipo de relatório / laudo deve-se entregar ao
 termino de um trabalho?
 t    i d       t b lh ?
 Como posso ter certeza que o objetivo foi cumprido e o
 sistema NÃO foi comprometido, e se foi devemos
                  comprometido
 retorná-lo ao seu estado original
 ??????
Habilidades
Hacking Laws
      g
                                                  Assembly L
                                                  A    bl Language T t i l
                                                                   Tutorial                                         Data Loss Prevention
Footprinting
                                                  Exploit WritingModule 31: Smashing the Stack for Fun and Profit   Hacking Global Positioning System (GPS)
Google Hacking
                                                  Windows Based Buffer Overflow Exploit Writing
                                                                                                                    Computer Forensics and Incident Handling
Scanning
                                                  Reverse Engineering
Enumeration                                                                                                         Credit Card Frauds
                                                  MAC OS X Hacking
Sy
System Hacking
             g                                                                                                      How to Steal Passwords
                                                  Hacking Routers, cable M d
                                                  H ki R             bl Modems and Fi
                                                                                 d Firewalls
                                                                                         ll
Trojans and Backdoors                                                                                               Firewall Technologies
                                                  Hacking Mobile Phones, PDA and Handheld Devices
Viruses and Worms                                                                                                   Threats and Countermeasures
                                                  Bluetooth Hacking
Sniffers
                                                  VoIP Hacking                                                      Botnets
Social Engineering
                                                  RFID Hacking                                                      Economic Espionage
Phishing
                                                  Spamming                                                          Patch Management
Hacking Email Accounts
                                                  Hacking USB Devices
                                                                                                                    Security Convergence
Denial-of-Service
                                                  Hacking Database Servers
Session Hijacking                                                                                                   Identifying the Terrorist
                                                  Cyber Warfare- Hacking, Al-Qaida and Terrorism
Hacking Web Servers
                                                  Internet Content Filtering Techniques
Web Application Vulnerabilities
                                                  Privacy on the Internet
Web-Based Password Cracking Techniques
                                                  Securing Laptop Computers
SQL Injection
                                                  Spying Technologies
Hacking Wireless Networks
                                                  Corporate Espionage- Hacking Using Insiders
Physical Security
                                                  Creating Security Policies
Linux H ki
Li    Hacking
                                                  Software Piracy and Warez
Evading IDS, Firewalls and Detecting Honey Pots
                                                  Hacking and Cheating Online Games
Buffer Overflows
                                                  Hacking RSS and Atom
Cryptography
                                                  Hacking Web Browsers (Firefox, IE)
Penetration Testing
                                                  Proxy Server Technologies
Covert H k
C      Hacking
Writing Virus Codes
Formação e certificação
 C|EH – Certified Ethical Hacker
   Certificação reconhecida mundialmente fornecida pela
   EC-CONCIL
   EC-CONCIL já certificou mais de 22.000 profissionais
   no mundo e treinou mais de 60.000 indivíduos
   EC-CONCIL é a autora do treinamento e certificação
   mais famosa do mundo – Computer Hacking Forensic
   Investigator – C|HFI
Algumas ferramentas (open)
 Uma boa ferramenta de SCAN de Portas
   NMAP; NetStumbler
 Ferramentas de analise de vulnerabilidades
   NESSUS; NeXpose; Nikto
 Ferramenta de apoio a PEN TEST (Framework)
   Metasploit
   M     l i
   NetStumbler (wireless )
S3-Strong Security School
 2010 – Lançamento da S3
   Parceria com a (ISC)2
     Seminário preparatório para certificação CISSP
     Testes de Certificação CISSP
   Parceria com a EC-Council
     Vários curso e certificações internacionais:
         Certified Ethical Hacker – C|EH
         Computer Hacking Forensic Investigator – C|HFI
         Disaster Reco er Profesional
                  Recovery
OBRIGADO
INFO@STRONGSECURITY.COM.BR


     Dario Caraponale - Diretor Comercial

Mais conteúdo relacionado

Mais procurados

Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 

Mais procurados (17)

Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
A.P
A.PA.P
A.P
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Aula import seg
Aula import segAula import seg
Aula import seg
 

Destaque

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Apresentação Cyberpunk
Apresentação CyberpunkApresentação Cyberpunk
Apresentação CyberpunkOrlando Simões
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasuresguestc27cd9
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsDr. Emin İslam Tatlı
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsTokyo University of Science
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasuresMuqeed Abdul
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresAung Thu Rha Hein
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010Michael Sahota
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 

Destaque (20)

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Apresentação Cyberpunk
Apresentação CyberpunkApresentação Cyberpunk
Apresentação Cyberpunk
 
Apresenta cyber (2)
Apresenta cyber (2)Apresenta cyber (2)
Apresenta cyber (2)
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasures
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows Threats
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic Secrets
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData Processors
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
 
Security Site Surveys and Risk Assessments
Security Site Surveys and Risk AssessmentsSecurity Site Surveys and Risk Assessments
Security Site Surveys and Risk Assessments
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasures
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & Countermeasures
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 

Semelhante a Seja um Hacker Profissional

Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
SilverBullet Security Conference 2011
SilverBullet Security Conference 2011SilverBullet Security Conference 2011
SilverBullet Security Conference 2011Rodrigo Antao
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012Marcio Cunha
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Sandro Suffert
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 

Semelhante a Seja um Hacker Profissional (20)

Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
SilverBullet Security Conference 2011
SilverBullet Security Conference 2011SilverBullet Security Conference 2011
SilverBullet Security Conference 2011
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 
Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016Desafios para a Cibersegurança em 2014 e 2016
Desafios para a Cibersegurança em 2014 e 2016
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 

Mais de Campus Party Brasil

Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineCampus Party Brasil
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Campus Party Brasil
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesCampus Party Brasil
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solarCampus Party Brasil
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custoCampus Party Brasil
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresCampus Party Brasil
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusivaCampus Party Brasil
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXCampus Party Brasil
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusivaCampus Party Brasil
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreCampus Party Brasil
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito ImpressoCampus Party Brasil
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasCampus Party Brasil
 

Mais de Campus Party Brasil (20)

Wordpress
WordpressWordpress
Wordpress
 
Buracos negros
Buracos negrosBuracos negros
Buracos negros
 
Programação para Atari 2600
Programação para Atari 2600Programação para Atari 2600
Programação para Atari 2600
 
Desenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App EngineDesenvolvimento de aplicações para o Google App Engine
Desenvolvimento de aplicações para o Google App Engine
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?Como ganhar dinheiro no mundo mobile?
Como ganhar dinheiro no mundo mobile?
 
Tempestades solares: mitos e verdades
Tempestades solares: mitos e verdadesTempestades solares: mitos e verdades
Tempestades solares: mitos e verdades
 
A busca por planetas além do sistema solar
A busca por planetas além do sistema solarA busca por planetas além do sistema solar
A busca por planetas além do sistema solar
 
Passeio virtual pelo LHC
Passeio virtual pelo LHCPasseio virtual pelo LHC
Passeio virtual pelo LHC
 
Construção de uma luneta a baixo custo
Construção de uma luneta a baixo custoConstrução de uma luneta a baixo custo
Construção de uma luneta a baixo custo
 
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livresHardware livre Arduino: eletrônica e robótica com hardware e software livres
Hardware livre Arduino: eletrônica e robótica com hardware e software livres
 
Robótica e educação inclusiva
Robótica e educação inclusivaRobótica e educação inclusiva
Robótica e educação inclusiva
 
Fazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectXFazendo do jeito certo: criando jogos sofisticados com DirectX
Fazendo do jeito certo: criando jogos sofisticados com DirectX
 
Blue Via
Blue ViaBlue Via
Blue Via
 
Linux para iniciantes
Linux para iniciantesLinux para iniciantes
Linux para iniciantes
 
Robótica e educação inclusiva
	Robótica e educação inclusiva	Robótica e educação inclusiva
Robótica e educação inclusiva
 
Gestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software LivreGestão e monitoramento de redes e dispositivos com Software Livre
Gestão e monitoramento de redes e dispositivos com Software Livre
 
Confecção de Circuito Impresso
Confecção de Circuito ImpressoConfecção de Circuito Impresso
Confecção de Circuito Impresso
 
Vida de Programador
Vida de Programador Vida de Programador
Vida de Programador
 
Virtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendenciasVirtualização, cloud computig e suas tendencias
Virtualização, cloud computig e suas tendencias
 

Seja um Hacker Profissional

  • 1. SEJA UM HACKER PROFISSIONAL Dario Caraponale - Diretor Comercial
  • 2. Agenda Abertura Exigências PCI g C Hacker Ético Formação profissional e certificações F ã fi i l ifi õ Perguntas
  • 3. O que é PCI O PCI SSC (Payment Card Industry Security Standards Council) é uma organização que une os principais players internacionais do mercado de meios eletrônicos d pagamento, i l i d d d i l ô i de incluindo: MasterCard; Visa; American Express; Discover Card; JCB. A organização foi reforçada por incidentes de segurança em massa; Seu objetivo é criar padrões de operação e segurança para segurança, proteger os dados de cartão de pagamento contra roubo/fraude, desde 2004;
  • 4. O que é PCI O PCI DSS foi o primeiro padrão publicado pelo conselho e visa a proteção dos números de cartão, código de segurança (CVC2) e trilhas em todos os níveis da cadeia de pagamentos: lh d í d d d •Adquirentes (Redecard, Visanet, Amex); •Estabelecimentos Comerciais; ; •Bancos Emissores; •Processadoras; •As próprias Bandeiras; •O PCI-DSS foi baseado na ISO 27001/2 e em boas práticas de segurança da informação do mercado; •Além do DSS, o PCI publicou outras normas de segurança para a A indústria de cartões, focando a segurança de aplicações e segurança de hardware
  • 5. As 12 Exigências do PCI DSS
  • 7. Principais Itens para não conformidade: Redes i l R d wireless abertas b t •Desconhecimento do risco •Guarda de i f •G d d informações sem criptografia õ i t fi •Transmissão de informações sem criptografia •Descarte de mídias eletrônicas ou não •Ausência de Segregação de Funções •Falhas no controle de acesso/Identidades •Controles internos ineficientes •Ausência de Auditorias TI/Negócio •Falta de planos de continuidade/contingência
  • 8. Exigência 11 Teste regularmente os sistemas e processos de segurança. As vulnerabilidades são continuamente descobertas por hackers e pesquisadores e introduzidas por novos softwares. Os sistemas, processos e softwares customizados devem ser testados freqüentemente para garantir que a segurança está sendo mantida ao longo do tempo e através das mudanças nos softwares.
  • 10. Profissão Hacker Ético O Termo hacker até hoje é usado para identificar indivíduos T h k té h j d id tifi i di íd com conhecimentos profundos em desenvolvimento ou modificação de software e hardware. Por muito tempo este termos ficou marginalizado como termo identificador de indivíduos que acreditavam na informação livre e para tanto usavam de suas habilidades em acessar sistemas e promover tal disseminação da informação. Hoje já existem treinamentos e certificações que garante o f conhecimento e procedimentos usados por um hacker para atingir o objetivo de certificar-se que um sistema é seguro. g j q g Como o advento do PCI se faz necessário a atividade legal de Hacker
  • 11. Comprovadamente Hacker? Quais formas d apresentar-se como sendo um Q i as f de t d hacker profissional? Que tipo de habilidades devo ter para ter certeza que sou um hacker ético e profissional? Que tipo de ferramentas posso usar para execução dos p p p ç trabalhos? Que tipo de relatório / laudo deve-se entregar ao termino de um trabalho? t i d t b lh ? Como posso ter certeza que o objetivo foi cumprido e o sistema NÃO foi comprometido, e se foi devemos comprometido retorná-lo ao seu estado original ??????
  • 12. Habilidades Hacking Laws g Assembly L A bl Language T t i l Tutorial Data Loss Prevention Footprinting Exploit WritingModule 31: Smashing the Stack for Fun and Profit Hacking Global Positioning System (GPS) Google Hacking Windows Based Buffer Overflow Exploit Writing Computer Forensics and Incident Handling Scanning Reverse Engineering Enumeration Credit Card Frauds MAC OS X Hacking Sy System Hacking g How to Steal Passwords Hacking Routers, cable M d H ki R bl Modems and Fi d Firewalls ll Trojans and Backdoors Firewall Technologies Hacking Mobile Phones, PDA and Handheld Devices Viruses and Worms Threats and Countermeasures Bluetooth Hacking Sniffers VoIP Hacking Botnets Social Engineering RFID Hacking Economic Espionage Phishing Spamming Patch Management Hacking Email Accounts Hacking USB Devices Security Convergence Denial-of-Service Hacking Database Servers Session Hijacking Identifying the Terrorist Cyber Warfare- Hacking, Al-Qaida and Terrorism Hacking Web Servers Internet Content Filtering Techniques Web Application Vulnerabilities Privacy on the Internet Web-Based Password Cracking Techniques Securing Laptop Computers SQL Injection Spying Technologies Hacking Wireless Networks Corporate Espionage- Hacking Using Insiders Physical Security Creating Security Policies Linux H ki Li Hacking Software Piracy and Warez Evading IDS, Firewalls and Detecting Honey Pots Hacking and Cheating Online Games Buffer Overflows Hacking RSS and Atom Cryptography Hacking Web Browsers (Firefox, IE) Penetration Testing Proxy Server Technologies Covert H k C Hacking Writing Virus Codes
  • 13. Formação e certificação C|EH – Certified Ethical Hacker Certificação reconhecida mundialmente fornecida pela EC-CONCIL EC-CONCIL já certificou mais de 22.000 profissionais no mundo e treinou mais de 60.000 indivíduos EC-CONCIL é a autora do treinamento e certificação mais famosa do mundo – Computer Hacking Forensic Investigator – C|HFI
  • 14. Algumas ferramentas (open) Uma boa ferramenta de SCAN de Portas NMAP; NetStumbler Ferramentas de analise de vulnerabilidades NESSUS; NeXpose; Nikto Ferramenta de apoio a PEN TEST (Framework) Metasploit M l i NetStumbler (wireless )
  • 15. S3-Strong Security School 2010 – Lançamento da S3 Parceria com a (ISC)2 Seminário preparatório para certificação CISSP Testes de Certificação CISSP Parceria com a EC-Council Vários curso e certificações internacionais: Certified Ethical Hacker – C|EH Computer Hacking Forensic Investigator – C|HFI Disaster Reco er Profesional Recovery
  • 16. OBRIGADO INFO@STRONGSECURITY.COM.BR Dario Caraponale - Diretor Comercial