SlideShare uma empresa Scribd logo
1 de 16
7 Segredos sobre o PenTest e Software Livre
que Todos deveriam Saber
Alcyon Junior
WHOAMI
Alcyon Junior, evangelizador do software livre, é Chief
Information Security Officer (CISO) no SEBRAE,
Consultor, Instrutor e Palestrante credenciado na EXIN,
Professor na Universidade de Brasília (UnB) e Centro
Universitário IESB e mantenedor do Portal TIC
http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de
computador. Especialista em Redes de Computador pela CISCO e MBA
em Governança de TI. Mestre em Gestão do Conhecimento e da
Tecnologia da Informação com ênfase em Segurança Cibernética pela
Universidade Católica de Brasília. Doutorando em Engenharia Elétrica
com ênfase em Segurança da Informação e Comunicações na
Universidade de Brasília (UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF),
Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation
Certificate in IT Service Management (ITILF), Cisco Networking Academy
Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server
Professional (LPIC-1).
O mundo hoje!!!
PenTest
PenTest = Penetratrion Test
Penetration Test = Teste de Penetração
O Software Livre
Os 07 Segredos
1 – Segurança da Informação
Segurança é um ESTADO!!!
Em um momento você pode estar
SEGURO, em outros ….. NÃO!!
2 - Cracker X Hacker
1
2
3
4
5
Cracker Hacker
3 - Coleta de Informações
Essa etapa é uma atividade coordenada e
cuidadosamente planejada!!!
Antes de iniciar qualquer tentativa de invasão,
devemos coletar o máximo de informações a
respeito da empresa/pessoa atacada.
Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação
disponível na internet.
4 - Os Alvos
E-mail
Usernames
Empregador/Empresa
Intereses
Círculo de relacionamento/amizades
5 - Quais informações?
Domínios
IP/CIDR
Serviços
Senhas
Hostnames
GeoInformação
Versão de Softwares
6 - Várias Ferramentas
Shodan
GHDB
The Havarster
MetaGoofil
Foca
Maltego
Crepy
7 - Como usar?
Demonstração!!!
E então?!?
Não há como fugir a exposição ...
Devemos aprender como mitigar esta exposição
...
Deve ser um preocupação de todos, esta
técnica deve ser utilizada pelo CISO, SysAdmin
para verificar o nível de exposição.
Obrigado
Email - alcyon@portaltic.com
PortalTIC – http://portaltic.com
Facebook – Alcyon Junior
Twitter e Identi.ca - @alcyjones
LinkedIN - http://br.linkedin.com/in/alcyon
Google Plus - http://gplus.to/alcyjones
Me Adiciona - http://meadiciona.com/alcyon
AboutMe – http://about.me/alcyon.junior

Mais conteúdo relacionado

Mais procurados

Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurançadanilopv
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 

Mais procurados (20)

Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Segurança
SegurançaSegurança
Segurança
 
16 17
16  1716  17
16 17
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
 
Internet
InternetInternet
Internet
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 

Semelhante a 7 segredos sobre o PenTest e software livre - VI Engitec

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 

Semelhante a 7 segredos sobre o PenTest e software livre - VI Engitec (20)

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 

7 segredos sobre o PenTest e software livre - VI Engitec

  • 1. 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber Alcyon Junior
  • 2. WHOAMI Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer (CISO) no SEBRAE, Consultor, Instrutor e Palestrante credenciado na EXIN, Professor na Universidade de Brasília (UnB) e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com. Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília (UnB) Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
  • 4. PenTest PenTest = Penetratrion Test Penetration Test = Teste de Penetração
  • 7. 1 – Segurança da Informação Segurança é um ESTADO!!! Em um momento você pode estar SEGURO, em outros ….. NÃO!!
  • 8. 2 - Cracker X Hacker 1 2 3 4 5 Cracker Hacker
  • 9. 3 - Coleta de Informações Essa etapa é uma atividade coordenada e cuidadosamente planejada!!! Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa/pessoa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet.
  • 10. 4 - Os Alvos E-mail Usernames Empregador/Empresa Intereses Círculo de relacionamento/amizades
  • 11. 5 - Quais informações? Domínios IP/CIDR Serviços Senhas Hostnames GeoInformação Versão de Softwares
  • 12. 6 - Várias Ferramentas Shodan GHDB The Havarster MetaGoofil Foca Maltego Crepy
  • 13. 7 - Como usar? Demonstração!!!
  • 14. E então?!? Não há como fugir a exposição ... Devemos aprender como mitigar esta exposição ... Deve ser um preocupação de todos, esta técnica deve ser utilizada pelo CISO, SysAdmin para verificar o nível de exposição.
  • 15.
  • 16. Obrigado Email - alcyon@portaltic.com PortalTIC – http://portaltic.com Facebook – Alcyon Junior Twitter e Identi.ca - @alcyjones LinkedIN - http://br.linkedin.com/in/alcyon Google Plus - http://gplus.to/alcyjones Me Adiciona - http://meadiciona.com/alcyon AboutMe – http://about.me/alcyon.junior