SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
Desmistificando a Segurança Ofensiva
$cat bio.txt
Renato Basante Borbolla
MBA de Segurança da Informação – Univ. Cruzeiro do Sul
Pós Graduação em Cybersecurity – Uniciv
Graduação em Segurança da Informação - Uninove
Defesa Cibernética em SOC (Security Operation Center)
e Pentest
Mais de 10 anos atuando com tecnologia da informação
Analista de Segurança Sênior (Red Team)
Cursos/Certificações:
Cer$fied Ethical Hacker (CEHv10)
Ethical Hacking Post Exploita$on (EHPX)
eLearnSecurity Web Applica$on Penetra$on Tester (eWPT)
Breaching Cloud (BHIS)
Cer$fied Red Team Expert (CRTE) @renatoborbolla
Agenda
Definições
Por onde começar ?
Recomendações
Grey Hat
Black Hat
White Hat
Hackers
Bug Bounty
Bug Bounty
Bug Bounty
Bug Bounty
@TomNomNom
Bug Bounty
http://youtu.be/Rw2jHmjauGs
https://twitter.com/jeff_foley
Penetration Test
Penetration Test
Parrot OS Security BackArch Linux
Penetration Test
Infraestrutura
Wireless
Mobile
Web Application
Hardware
Físico
IoT
Engenharia Social
Pentest
Penetration Test
Penetration Test
Reconhecimento
Enumeração
Exploração
Pós-Exploração
Teste de Segurança em Estação de Trabalho
Relatório
Fases
Penetration Test
Qual o escopo do Teste? (Qual o Objetivo?)
Que tipo de teste pode ser feito? (Físico, Engenharia Social, Aplicação, etc)
Quais Domínios, IPs, redes, aplicações?
Qual é a janela de Teste? (horário comercial, fora do expediente, dias específicos)
Definir ponto de contato (telefones, nomes, e-mails)
Termo de Autorização (por escrito)
Preparação
Penetration Test - Infra
Penetration Test - Infra
Penetration Test
https://www.exploit-db.com/
Penetration Test - Infra
https://github.com/BloodHoundAD/BloodHound
Penetration Test - Infra
Penetration Test – Mobile
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Penetration Test – Mobile/Web
https://portswigger.net/burp
Penetration Test –Web
requestmap.herokuapp.com
Red Team
Exercitar as pessoas, processos e tecnologias projetados para prevenir, detectar e responder a ações de adversários.
Red Team
Sun Tzu
Red Team
Frameworks
Red Team
ATT&CK – MITRE
Cyber Kill Chain – Lockheed Martin
Frameworks
Red Team • Cyber Kill Chain – Lockheed Mar=n
Red Team
https://www.thec2matrix.com
Red Team
https://www.thec2matrix.com
Red Team • ATT&CK – MITRE
Red Team
Red Team
hAps://aAack.mitre.org/groups/
Red Team
Purple Team
Purple Team
infosec wheel
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Atributos Necessários
üCuriosidade;
üDisciplina;
üCriatividade;
üAutodidatismo;
üFocado em resultados;
üGostar de Desafios;
üEspírito Colaborativo;
üTrabalhar em Equipe;
üOrganização;
üÉtica (Bom Senso);
üInglês.
Por onde começar?
Desenvolva Skills
Sistemas Operacionais
Desenvolva Skills
Redes de Computadores
Desenvolva Skills
Linguagem de Programação
Desenvolva Skills
Automatização de Tarefas
Desenvolva Skills
Cloud Computing
O Pentester
Oh Leônidas, nós vamos precisar estudar uns 300 dias no ano?
O Pentester
Leitura Recomendada
Cursos
Capture The Flags
Certificações
Lojas Hacking
Youtube
GoHacking – https://www.youtube.com/channel/UCMNqS_FmmC43a72Wwt-RzUQ
IppSec - https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
Jorge Orchiles - https://www.youtube.com/user/jorgeorchilles/featured
Papo Binário - https://www.youtube.com/channel/UCuQ8zW9VmVyml7KytSqJDzg
Stök - https://www.youtube.com/channel/UCQN2DsjnYH60SFBIA6IkNwg
TomNomNom - https://www.youtube.com/user/TomNomNomDotCom
Eventos
Roadsec
TweetDeck - Twitter
https://tweetdeck.twitter.com/
Obrigado.
@renatoborbolla

Mais conteúdo relacionado

Semelhante a Desmistificando a Segurança Ofensiva

APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010clebeer brandao
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010clebeer brandao
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?Marcel Caraciolo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.Rodrigo Senra
 

Semelhante a Desmistificando a Segurança Ofensiva (20)

APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Pentest
Pentest Pentest
Pentest
 
Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
 

Desmistificando a Segurança Ofensiva