Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/




                     Backtrack 4 Final – Distro
                       Penetration Testing
                         Palestra -"Falando sobre Pentesting"
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-eventos/24-
04-2010-FLISOL-CampinasSP-Backtrack-4-Falando-em-
Pentesting-%28Teste-de-Invasao%29/

http://www.backtrack-linux.org/forums/duvidas-gerais/27137-24-
04-2010-flisol-campinas-sp-backtrack-4-falando-em-pentesting-
teste-de-invas%E3o.html




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Site Oficial Brasileiro
                      http://www.backtrack.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Forum Oficial Brasileiro
     http://www.backtrack-linux.org/forums/backtrack-
                   portuguese-forums/




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:



                   http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?

  - Cursos de Extensão (previsto Agosto 2010)
    www.unimep.br

  - Cursos In Company (para empresas) e
    Consultoria
    www.nsec.com.br


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?


  - Cursos Livres ( para qualquer lugar do Brasil)
    www.nsec.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Agenda:
- O que um Pentesting
- Backtrack 4 Final
- Uso nas Empresas
- Futuro
- Conclusão




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que um Pentesting?
É o ” Teste da Caneta ” ? Você errou.
É a ” Caneta de Testes” ? Negativo.

Ok. É a equipe de Controle de Qualidade de uma
fábrica de canetas ? Piorou..rss


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
Pentesting ou Penetration-
test é o método usado para
testar e descobrir
vulnerabilidades numa rede
(servidores, cameras de
segurança, voip,
equipamentos e outros) na
possibilidade de ver como
está e até que ponto podem
ser exploradas ou corrigidas.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Pentesting + Dr. House =




Mais saúde e segurança para seus
         ”Paci-clientes”
Fase do Processo
                                  Para se fazer um teste de penetração é
                                  necessário passar diversas fases:
                                        Fase 1 – Enumeração (Reconhecimento
                                        dos ativos digitais)
                                        Fase 2 – Scanning (Varreduras)
                                        Fase 3 – Ataque (Intrusão)
                                        Fase 4 – Mantendo o Acesso
                                        Fase 5 – Limpando Evidências
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       70 % tempo de gasto em um processo de
       intrusão;
             conseguir o maior numero de informações:
                    organização ou pessoa alvo
                    servidores da organização




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       conseguir o maior numero de informações:
                    - roteadores e firewalls da organização
                    - funcionários da organização
                    - amigos e pessoas chaves
                    - e-mail e telefones
                    - outra informações




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
             É sempre mais fácil para o atacante conhecer o
             perfil tecnológico da empresa, mapear seus
             funcionários chave, como diretores, gerentes e
             administradores de sistemas/redes para então
             lançar mão de ataques de engenharia social




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             O atacante usa as informações descobertas na
             fase 1, para para examinar o alvo, conduzindo uma
             série de buscas, procurando obter as versões de
             sistemas operacionais e serviços que possam ser
             explorados




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             Sistemas operacionais utilizados e suas versões
             Serviços utilizados e suas versões
             Quantidade de hosts ativos, quando dentro da rede
             IDS/IPS e firewall’s, quando possível




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 3 – Ataque
             Nesta fase é onde a invasão
             realmente acontece. Vulnerabilidades
             descobertas durante as fases de
             Levantamento de Informações e
             Varreduras agora são exploradas
             para obter acesso ao sistema




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Esta fase seguinte diferenciam os ”Pen Testers”
             dos ”Crackers” também, pois um profissional
             autorizado não precisará instalar um RootKit ou
             uma Backdoor para manter acesso na máquina
             alvo.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Porém, é extremamente importante que o Pen
             Tester verifique se é possível inserir algum código
             malicioso na máquina, pois isso poderá ser feito em
             um ataque real. Uma vez que um atacante ganhou
             acesso ao sistema, normalmente ele deseja manter
             essa condição para futuros ataques ou
             explorações.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Ele pode ser feito apenas pra "pegar" informações
             e algumas vezes acontece de os próprios
             atacantes acabarem corrigindo as vulnerabilidades
             exploradas para não permitir que outras pessoas
             ganhem acesso à esse mesmo sistema, garantindo
             assim que ninguém removerá seus trojans,
             backdoors e rootkits.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo
       o Acesso
             Em conclusão, o atacante pode
             até ajudar, mas é muito mais
             prejudicial do que benéfico.
             Porém nem todos ataques
             prejudicam o sistema!



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             É nessa fase em que o atacante buscará remover
             todas as informações sobre as suas tentativas de
             ataque, protegendo assim o seu acesso no sistema,
             a fim de evitar que seja detectado, além de se
             envolver em problemas legais.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             Todo Pen Tester tem autorização para realizar o
             ataque sobre o alvo e devido a esse motivo, não
             precisa ocultar seus rastros. Cabe ao Pen Tester
             nessa etapa, verificar os mecanismos responsáveis
             pela gravação de registros e verificar se seria
             possível em um ataque real haver a ocultação do
             ataque.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
       Tipos de Pentesting:
             Blind (o mais usado)
             Double Blind
             Gray Box
             Double Gray Box
             Tandem ou White Box
             Reversal
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil
             www.backtrack.com.br
             Kit para arrecadar fundos para compra de
             servidores, voips, gateways, swtichs, router,
             câmeras de segurança, access points, firewalls e
             outros equipamentos, para pentests. No futuro
             teremos um servidor para pentest virtuais remotos
             para que os membros usem seus conhecimentos
             em um ambiente proprício.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil (cont.)
             www.backtrack.com.br


             Manutenção do site, forum, custos de produção de
             kits, vídeo, artigos em geral, representação em
             eventos, palestras, cursos, energia, internet, email
             e outros.


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Conhecer a situação real de um sistema e
             melhorá-lo.
             Demonstrar os riscos existentes.
             Justificar a obtenção de mais recursos econômicos.

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Verificar que os mecanismos de segurança se
             encontrem funcionando corretamente.
             Por regulamentos e/ou obrigação.
             Como um seguro para poder cobrir-se ante
             auditorias.
             Para poderem dormir à noite. ;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que o cliente espera do
Pentesting?
       A experiência demonstra que a maioria das vezes,
       as empresas que pedem Pentesting estão em um
       certo grau de amadurecimento em relação à
       segurança digital.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
       ”Você vai esperar o pior acontecer, para se
       preparar depois? Será que vai dar tempo?
       Por que, não podemos testar realmente,
       antes de acontecer e sugerirmos algumas
       soluções para o problema?” Mauro Risonho de
       Paula Assumpção - firebits
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    - Usando o LiveDVD BackTrack 4;




   ●




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:




                    http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DEMONSTRAÇÃO




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DÚVIDAS E PERGUNTAS EM:

                      Forum Oficial Brasileiro
      http://www.backtrack-linux.org/forums/backtrack-
                    portuguese-forums/

              ●    LÁ HÁ AS RESPOSTAS!!!;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366



                                                    Participem do Projeto
                                                      Backtrack Brasil
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em


                                                    www.backtrack.com.br
http://creativecommons.org/licenses/by-nc-nd/2.0/

Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting

  • 1.
    Este arquivo estálicenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/ Backtrack 4 Final – Distro Penetration Testing Palestra -"Falando sobre Pentesting"
  • 2.
  • 3.
    Mauro Risonho dePaula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 4.
    Site Oficial Brasileiro http://www.backtrack.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 5.
    Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 6.
    Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 7.
    Quer se tornarum Pentester ? - Cursos de Extensão (previsto Agosto 2010) www.unimep.br - Cursos In Company (para empresas) e Consultoria www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 8.
    Quer se tornarum Pentester ? - Cursos Livres ( para qualquer lugar do Brasil) www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 9.
    Agenda: - O queum Pentesting - Backtrack 4 Final - Uso nas Empresas - Futuro - Conclusão Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 10.
    O que umPentesting? É o ” Teste da Caneta ” ? Você errou. É a ” Caneta de Testes” ? Negativo. Ok. É a equipe de Controle de Qualidade de uma fábrica de canetas ? Piorou..rss Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 11.
    O que éPentesting Pentesting ou Penetration- test é o método usado para testar e descobrir vulnerabilidades numa rede (servidores, cameras de segurança, voip, equipamentos e outros) na possibilidade de ver como está e até que ponto podem ser exploradas ou corrigidas. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 12.
    Pentesting + Dr.House = Mais saúde e segurança para seus ”Paci-clientes”
  • 13.
    Fase do Processo Para se fazer um teste de penetração é necessário passar diversas fases: Fase 1 – Enumeração (Reconhecimento dos ativos digitais) Fase 2 – Scanning (Varreduras) Fase 3 – Ataque (Intrusão) Fase 4 – Mantendo o Acesso Fase 5 – Limpando Evidências Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 14.
    Fase 1 –Enumeração 70 % tempo de gasto em um processo de intrusão; conseguir o maior numero de informações: organização ou pessoa alvo servidores da organização Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 15.
    Fase 1 –Enumeração conseguir o maior numero de informações: - roteadores e firewalls da organização - funcionários da organização - amigos e pessoas chaves - e-mail e telefones - outra informações Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 16.
    Fase 1 –Enumeração É sempre mais fácil para o atacante conhecer o perfil tecnológico da empresa, mapear seus funcionários chave, como diretores, gerentes e administradores de sistemas/redes para então lançar mão de ataques de engenharia social Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 17.
    Fase 2 –Scanning O atacante usa as informações descobertas na fase 1, para para examinar o alvo, conduzindo uma série de buscas, procurando obter as versões de sistemas operacionais e serviços que possam ser explorados Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 18.
    Fase 2 –Scanning Sistemas operacionais utilizados e suas versões Serviços utilizados e suas versões Quantidade de hosts ativos, quando dentro da rede IDS/IPS e firewall’s, quando possível Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 19.
    Fase 3 –Ataque Nesta fase é onde a invasão realmente acontece. Vulnerabilidades descobertas durante as fases de Levantamento de Informações e Varreduras agora são exploradas para obter acesso ao sistema Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 20.
    Fase 4 –Mantendo o Acesso Esta fase seguinte diferenciam os ”Pen Testers” dos ”Crackers” também, pois um profissional autorizado não precisará instalar um RootKit ou uma Backdoor para manter acesso na máquina alvo. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 21.
    Fase 4 –Mantendo o Acesso Porém, é extremamente importante que o Pen Tester verifique se é possível inserir algum código malicioso na máquina, pois isso poderá ser feito em um ataque real. Uma vez que um atacante ganhou acesso ao sistema, normalmente ele deseja manter essa condição para futuros ataques ou explorações. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 22.
    Fase 4 –Mantendo o Acesso Ele pode ser feito apenas pra "pegar" informações e algumas vezes acontece de os próprios atacantes acabarem corrigindo as vulnerabilidades exploradas para não permitir que outras pessoas ganhem acesso à esse mesmo sistema, garantindo assim que ninguém removerá seus trojans, backdoors e rootkits. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 23.
    Fase 4 –Mantendo o Acesso Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico. Porém nem todos ataques prejudicam o sistema! Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 24.
    Fase 5 –Limpando Evidências É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, além de se envolver em problemas legais. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 25.
    Fase 5 –Limpando Evidências Todo Pen Tester tem autorização para realizar o ataque sobre o alvo e devido a esse motivo, não precisa ocultar seus rastros. Cabe ao Pen Tester nessa etapa, verificar os mecanismos responsáveis pela gravação de registros e verificar se seria possível em um ataque real haver a ocultação do ataque. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 26.
    O que éPentesting Tipos de Pentesting: Blind (o mais usado) Double Blind Gray Box Double Gray Box Tandem ou White Box Reversal Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 27.
    Backtrack 4 noBrasil O site oficialmente no Brasil www.backtrack.com.br Kit para arrecadar fundos para compra de servidores, voips, gateways, swtichs, router, câmeras de segurança, access points, firewalls e outros equipamentos, para pentests. No futuro teremos um servidor para pentest virtuais remotos para que os membros usem seus conhecimentos em um ambiente proprício. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 28.
    Backtrack 4 noBrasil O site oficialmente no Brasil (cont.) www.backtrack.com.br Manutenção do site, forum, custos de produção de kits, vídeo, artigos em geral, representação em eventos, palestras, cursos, energia, internet, email e outros. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 29.
    Justificando o usode Pentesting Por que uma organização decide realizar um Pentesting? Conhecer a situação real de um sistema e melhorá-lo. Demonstrar os riscos existentes. Justificar a obtenção de mais recursos econômicos. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 30.
    Justificando o usode Pentesting Por que uma organização decide realizar um Pentesting? Verificar que os mecanismos de segurança se encontrem funcionando corretamente. Por regulamentos e/ou obrigação. Como um seguro para poder cobrir-se ante auditorias. Para poderem dormir à noite. ;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 31.
    O que ocliente espera do Pentesting? A experiência demonstra que a maioria das vezes, as empresas que pedem Pentesting estão em um certo grau de amadurecimento em relação à segurança digital. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 32.
    Eis a Questão: Oque o cliente deve se perguntar para maior segurança digital ? ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que, não podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 33.
    - Usando o LiveDVD BackTrack 4; ● Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 34.
    Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 35.
    DEMONSTRAÇÃO Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 36.
    DÚVIDAS E PERGUNTAS EM: Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ ● LÁ HÁ AS RESPOSTAS!!!;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 37.
    Mauro Risonho dePaula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Participem do Projeto Backtrack Brasil Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em www.backtrack.com.br http://creativecommons.org/licenses/by-nc-nd/2.0/