SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
60%     Roubo
 de informações
após demissão
ESTA NÃO É
UMA PALESTRA DE TI
    COMUM.
NADA DE
ELAS TAMBÉM
SÃO   IMPORTANTES.
COM FREQUÊNCIA
VÍTIMAS DE



    ENGENHARIA
      SOCIAL
ENGENHARIA SOCIAL


Ato de manipular uma pessoa
para tomar uma ação
que pode ou não
ser de interesse do “alvo”.
QUEM USA?
HALL DA FAMA
MUITA   FAMA.
KEVIN MITNICK
OBJETIVO DO ATACANTE


CONSEGUIR  ACESSO.
  DO JEITO FÁCIL.
(Técnica)
DUMPSTER
SHOULDER




           http://flic.kr/p/6jTfiN
SEGURANÇA
  FÍSICA
PESSOAS ORGULHOSAS
 DE SEUS EMPREGOS.
MUITO   ORGULHOSAS.
CRACHÁS|FAVORITOS
CRACHÁS|FAVORITOS
CRACHÁS|FAVORITOS
QUER SER PALESTRANTE?
SEM PROBLEMAS!
FERRAMENTAS
GRAVADORES
 SECRETOS
1001 UTILIDADES.
http://www.secmaniac.com
DEFESAS
1.
COMPREENDA O
VALOR
DA INFORMAÇÃO
2.
TREINE
SEUS USUÁRIOS
3.
APRENDA
A IDENTIFICAR
ATAQUES
RECAPITULANDO
      COMPREENDA O
      VALOR DA INFORMAÇÃO



      TREINE SEUS USUÁRIOS



      APRENDA A
      IDENTIFICAR ATAQUES
QUER SABER

MAIS?
LIVROS
AGORA É COM

VOCÊS!
OBRIGADO!
contato@danielmarques.com.br
         danielcmarques

Mais conteúdo relacionado

Mais procurados

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
ap8bgp6
 

Mais procurados (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Insider threats and countermeasures
Insider threats and countermeasuresInsider threats and countermeasures
Insider threats and countermeasures
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
A vantagem Felicidade
A vantagem FelicidadeA vantagem Felicidade
A vantagem Felicidade
 
Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2Cybersecurity Awareness Posters - Set #2
Cybersecurity Awareness Posters - Set #2
 

Destaque

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Infosecurity2010
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
Bruno Alexandre
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
Tchelinux
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
ponto hacker
 
Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
Ares_Bruno
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
ponto hacker
 

Destaque (18)

10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
Sharon Conheady - Social engineering & social networks (4 novmber Jaarbeurs U...
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Social Engineering - Exploiting the Human Weakness
Social Engineering - Exploiting the Human WeaknessSocial Engineering - Exploiting the Human Weakness
Social Engineering - Exploiting the Human Weakness
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a Mente
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Mentalismo multiplo
Mentalismo multiploMentalismo multiplo
Mentalismo multiplo
 
Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 

Último

Último (9)

ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Entendendo a Engenharia Social