O SUBMUNDO DOS HACKERS: 
Ataques & Defesas 
www.cleorbete.com
ATENÇÃO 
Para atingir os propósitos desejados, o 
leitor desses slides deve pesquisar, no 
Google (ou outra ferramenta de ...
Espécies de hackers 
- White hat (Ethical hacker) 
- Black hat (Cracker) 
- Grey hat (Mercenary) 
www.cleorbete.com
ATAQUES & 
DEFESAS 
www.cleorbete.com
Ataque: MitM – Man in the 
middle 
www.cleorbete.com
Defesa: Uso de VPN 
(www.cyberghostvpn.com) 
www.cleorbete.com
Ataque: Rogue access point 
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless 
intrusion prevention system 
www.cleorbete.com
Ataque: Waterhole attack 
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless 
intrusion prevention system 
www.cleorbete.com
Ataque: Quebra de senhas 
www.cleorbete.com
Defesa: Gerenciadores de senhas 
www.cleorbete.com
Ataque: Arquivo contaminado 
www.cleorbete.com
Defesa: www.virustotal.com 
www.cleorbete.com
Ataque: Browser/App 
exploitation 
www.cleorbete.com
Sandbox (www.sandboxie.com) 
www.cleorbete.com
Ataque: Vazamento de dados 
www.cleorbete.com
Defesa: DLP – Data Leaking 
Prevention System 
www.cleorbete.com
Ataque: Arqueologia digital 
www.cleorbete.com
Defesa: Correta sanitização de 
dados/dispositivos 
www.cleorbete.com
Ataque: Dumpster diving 
www.cleorbete.com
Defesa: Descarte correto de 
dados e dispositivos 
www.cleorbete.com
Ataque: Hoax/Spam 
www.cleorbete.com
Defesa: E-mail falso/temporário 
www.cleorbete.com
Ataque: Engenharia social 
www.cleorbete.com
Defesa: Bom senso, 
Conscientização, Conhecimento 
www.cleorbete.com
Outras formas de defesa 
- Antivírus 
- Firewall 
- Criptografia 
- Esteganografia 
- Segurança física 
- Política de Segu...
MUITO OBRIGADO! 
Cleórbete Santos 
www.cleorbete.com 
www.facebook.com/cleorbete 
cleorbete@gmail.com
Próximos SlideShares
Carregando em…5
×

O submundo dos hackers: ataques e defesas

1.468 visualizações

Publicada em

Slides utilizados durante minha palestra no I CONBRADE - Congresso Brasileiro de Direito Eletrônico, que aconteceu no dia 21 de novembro de 2014 na OAB-TO em Palmas-TO.

Publicada em: Tecnologia
0 comentários
4 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.468
No SlideShare
0
A partir de incorporações
0
Número de incorporações
11
Ações
Compartilhamentos
0
Downloads
76
Comentários
0
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

O submundo dos hackers: ataques e defesas

  1. 1. O SUBMUNDO DOS HACKERS: Ataques & Defesas www.cleorbete.com
  2. 2. ATENÇÃO Para atingir os propósitos desejados, o leitor desses slides deve pesquisar, no Google (ou outra ferramenta de busca), sobre os termos e tecnologias aqui citados. www.cleorbete.com
  3. 3. Espécies de hackers - White hat (Ethical hacker) - Black hat (Cracker) - Grey hat (Mercenary) www.cleorbete.com
  4. 4. ATAQUES & DEFESAS www.cleorbete.com
  5. 5. Ataque: MitM – Man in the middle www.cleorbete.com
  6. 6. Defesa: Uso de VPN (www.cyberghostvpn.com) www.cleorbete.com
  7. 7. Ataque: Rogue access point www.cleorbete.com
  8. 8. Defesa: Sensatez & WIPS - Wireless intrusion prevention system www.cleorbete.com
  9. 9. Ataque: Waterhole attack www.cleorbete.com
  10. 10. Defesa: Sensatez & WIPS - Wireless intrusion prevention system www.cleorbete.com
  11. 11. Ataque: Quebra de senhas www.cleorbete.com
  12. 12. Defesa: Gerenciadores de senhas www.cleorbete.com
  13. 13. Ataque: Arquivo contaminado www.cleorbete.com
  14. 14. Defesa: www.virustotal.com www.cleorbete.com
  15. 15. Ataque: Browser/App exploitation www.cleorbete.com
  16. 16. Sandbox (www.sandboxie.com) www.cleorbete.com
  17. 17. Ataque: Vazamento de dados www.cleorbete.com
  18. 18. Defesa: DLP – Data Leaking Prevention System www.cleorbete.com
  19. 19. Ataque: Arqueologia digital www.cleorbete.com
  20. 20. Defesa: Correta sanitização de dados/dispositivos www.cleorbete.com
  21. 21. Ataque: Dumpster diving www.cleorbete.com
  22. 22. Defesa: Descarte correto de dados e dispositivos www.cleorbete.com
  23. 23. Ataque: Hoax/Spam www.cleorbete.com
  24. 24. Defesa: E-mail falso/temporário www.cleorbete.com
  25. 25. Ataque: Engenharia social www.cleorbete.com
  26. 26. Defesa: Bom senso, Conscientização, Conhecimento www.cleorbete.com
  27. 27. Outras formas de defesa - Antivírus - Firewall - Criptografia - Esteganografia - Segurança física - Política de Segurança da Informação - Bom senso, conscientização e conhecimento www.cleorbete.com
  28. 28. MUITO OBRIGADO! Cleórbete Santos www.cleorbete.com www.facebook.com/cleorbete cleorbete@gmail.com

×