© 2011 Marcelo LauCurso o      Ethical Hacking      Overview     Prof. Marcelo Lau
© 2011 Marcelo LauEstrutura do curso   Carga horária: 40 horas.       5 aulas (8 horas) com 2 intervalos de 15 minutos e...
© 2011 Marcelo LauInstrutor    Prof. Msc. Marcelo Lau    E-mail: marcelo.lau@datasecurity.com.br   Diretor Executivo da D...
© 2011 Marcelo LauHacking na ficção                       DURO DE MATAR 4.0                       Detetive John McClane ...
© 2011 Marcelo LauHacking na vida real                                            5
© 2011 Marcelo LauIntrodução e conceitos   Exploit       Uma forma definida por meio de        ferramenta ou metodologia...
© 2011 Marcelo LauIntrodução e conceitos   Classes de Hackers:       White Hats.       Black Hats.       Gray Hats.  ...
© 2011 Marcelo LauPsicologia Hacker   O que motiva um hacker?       Aspecto Pessoal.       Aspecto Moral.       Aspect...
© 2011 Marcelo LauPsicologia Hacker   White Hats possuem uma conduta de    descobrir vulnerabilidades, informar    aos re...
© 2011 Marcelo LauIntrodução e conceitos   Premissa da análise de    vulnerabilidade:       Se um hacker realmente      ...
© 2011 Marcelo LauIntrodução e conceitos   Abordagens em testes de    Segurança:       Black Box:            Com nenhum...
© 2011 Marcelo LauConteúdo completo da formação   Introdução e Conceitos.   Reconhecimento e Coleta de    Informações. ...
© 2011 Marcelo LauReferências adicionais para estudo   Bibliografia Data Security (http://www.datasecurity.com.br) em:   ...
Próximos SlideShares
Carregando em…5
×

Curso Ethical Hacking - Overview

4.989 visualizações

Publicada em

Curso ministrado pelo Prof. Msc. Marcelo Lau

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.989
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2.693
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Curso Ethical Hacking - Overview

  1. 1. © 2011 Marcelo LauCurso o Ethical Hacking Overview Prof. Marcelo Lau
  2. 2. © 2011 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
  3. 3. © 2011 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  4. 4. © 2011 Marcelo LauHacking na ficção  DURO DE MATAR 4.0  Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra- estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. 4
  5. 5. © 2011 Marcelo LauHacking na vida real 5
  6. 6. © 2011 Marcelo LauIntrodução e conceitos Exploit  Uma forma definida por meio de ferramenta ou metodologia, visando a quebra da segurança de um sistema de TI através de uma vulnerabilidade. Ethical Hacking  Metodologia para simular ataques maliciosos sem causar danos. Ethical Hacker  Profissional de Segurança que aplica seus conhecimentos e habilidades em “hackeamento” de sistemas com propósitos defensivos e éticos. 6
  7. 7. © 2011 Marcelo LauIntrodução e conceitos Classes de Hackers:  White Hats.  Black Hats.  Gray Hats. Script Kiddies. Classes de Ethical Hackers:  Black Hats reformados.  White Hats.  Empresas de Consultoria. Ethical Hacking 7
  8. 8. © 2011 Marcelo LauPsicologia Hacker O que motiva um hacker?  Aspecto Pessoal.  Aspecto Moral.  Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. 8
  9. 9. © 2011 Marcelo LauPsicologia Hacker White Hats possuem uma conduta de descobrir vulnerabilidades, informar aos responsáveis e liberam a informação para o público. Black Hats descobrem uma vulnerabilidade, a validam testando em sistemas e roubando informações, e depois notificam ao público da existência do problema. Script Kiddies se informam de uma vulnerabilidade e usam ferramentas para explorá-la, sem aquisição do conhecimento. 9
  10. 10. © 2011 Marcelo LauIntrodução e conceitos Premissa da análise de vulnerabilidade:  Se um hacker realmente quiser entrar no seu sistema e possuir o expertise necessário, ele/ela irá alcançar o seu objetivo.  A única coisa que podemos fazer é dificultar ao máximo o seu trabalho. Ethical Hacking 10
  11. 11. © 2011 Marcelo LauIntrodução e conceitos Abordagens em testes de Segurança:  Black Box:  Com nenhum conhecimento da infra-estrutura que será testada.  White Box:  Com um conhecimento completo da infra-estrutura da rede que será testada.  Gray Box:  Também conhecido como teste interno  Examina a extensão dos acessos das pessoas que possuem acesso à rede da organização. Ethical Hacking 11
  12. 12. © 2011 Marcelo LauConteúdo completo da formação Introdução e Conceitos. Reconhecimento e Coleta de Informações. Testes em Bancos de Dados, Servidores e Aplicações Web. Testes em Dispositivos Wireless e de rede. Programação de Ferramentas de Segurança. Invasão. Certificações e Metodologias sobre Ethical Hacking. Análise e Relatório de Vulnerabilidade. 12
  13. 13. © 2011 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13

×