SlideShare uma empresa Scribd logo
1 de 18
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
02 de abril de 2018
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Tornando-se um Ethical Hacker
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Meus sistemas estão seguros ?
Fonte: http://www.zone-h.org/archive/special=1
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Meus dados estão seguros ?
Fonte: https://pastebin.com/search?q=unifei
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Minhas senhas estão seguras ?
Fonte: https://haveibeenpwned.com/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://registro.br/2/whois#lresp
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://unifei.edu.br/tecnologia-informacao/sistemas-e-site/sigaa/diretoria-de-tecnologia-da-informacao/equipe/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://www.unifei.edu.br/files/11-12-2013%20-%20POSIC_CGTI_CEPEAd.pdf
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Como obtenho informações ?
Fonte: https://www.google.com.br/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Varredura de portas e serviços
Fonte: https://nmap.org/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Descoberta de sistemas
Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/login.php
Tornando-se um Ethical Hacker
Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/asdasdas
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.tenable.com/products/nessus-home
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.kali.org/
© 2017 Marcelo Lau
Como aprofundar os testes
Tornando-se um Ethical Hacker
Fonte: https://www.exploit-db.com/
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Conhecimento do Ethical Hacker
Fonte: https://www.datasecurity.com.br/cursos/eth/
Tornando-se um Ethical Hacker
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Tornando-se um Ethical Hacker

Mais conteúdo relacionado

Mais procurados

Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 

Mais procurados (8)

Ransomware
RansomwareRansomware
Ransomware
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet16 dicas práticas de segurança na internet
16 dicas práticas de segurança na internet
 
3 assinatura e-mail rsa - com assinatura
3   assinatura e-mail rsa - com assinatura3   assinatura e-mail rsa - com assinatura
3 assinatura e-mail rsa - com assinatura
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 

Semelhante a Tornando se um ethical hacker

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense ComputacionalGrupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoGrupo Treinar
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 

Semelhante a Tornando se um ethical hacker (20)

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 

Tornando se um ethical hacker

  • 1. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau 02 de abril de 2018 Tornando-se um Ethical Hacker
  • 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Tornando-se um Ethical Hacker Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2017 Marcelo Lau Meus sistemas estão seguros ? Fonte: http://www.zone-h.org/archive/special=1 Tornando-se um Ethical Hacker
  • 4. © 2017 Marcelo Lau Meus dados estão seguros ? Fonte: https://pastebin.com/search?q=unifei Tornando-se um Ethical Hacker
  • 5. © 2017 Marcelo Lau Minhas senhas estão seguras ? Fonte: https://haveibeenpwned.com/ Tornando-se um Ethical Hacker
  • 6. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://registro.br/2/whois#lresp Tornando-se um Ethical Hacker
  • 7. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://unifei.edu.br/tecnologia-informacao/sistemas-e-site/sigaa/diretoria-de-tecnologia-da-informacao/equipe/ Tornando-se um Ethical Hacker
  • 8. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://www.unifei.edu.br/files/11-12-2013%20-%20POSIC_CGTI_CEPEAd.pdf Tornando-se um Ethical Hacker
  • 9. © 2017 Marcelo Lau Como obtenho informações ? Fonte: https://www.google.com.br/ Tornando-se um Ethical Hacker
  • 10. © 2017 Marcelo Lau Varredura de portas e serviços Fonte: https://nmap.org/ Tornando-se um Ethical Hacker
  • 11. © 2017 Marcelo Lau Descoberta de sistemas Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/login.php Tornando-se um Ethical Hacker Fonte: https://adm-net-a.unifei.edu.br/scripts/php/sistemas/asdasdas
  • 12. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.tenable.com/products/nessus-home
  • 13. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.kali.org/
  • 14. © 2017 Marcelo Lau Como aprofundar os testes Tornando-se um Ethical Hacker Fonte: https://www.exploit-db.com/
  • 15. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 16. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 17. © 2017 Marcelo Lau Conhecimento do Ethical Hacker Fonte: https://www.datasecurity.com.br/cursos/eth/ Tornando-se um Ethical Hacker
  • 18. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Tornando-se um Ethical Hacker