CRIPTOGRAFIAS NA HISTÓRIA
- O QUE É E PRA QUE SERVE
- LINHA DO TEMPO
- HIEROGLIFOS (EGIPCIO E MAIA)
- ATBASH
- CIFRA DE CESAR
- CIFRA DE VIGENERE
- MÁQUINA ENIGMA
EXEMPLOS DE CRIPTOGRAFIA
- SIMÉTRICA
- ASSIMÉTRICA
- PROTOCOLOS TSL E SSL
- REDES SEM FIO: WEP, WPA E WPA2
- ASSINATURA DIGITAL E CRIPTOGRAFIA QUÂNTICA
HACKERS E CRACKERS
SEGURANÇA FISICA E VIRTUAL
- VIRUS
- INVASÕES
- CAVALOS DE TROIA
- ANTI SPAM E CAPTCHA
NORMAS E POLITICAS DE SEGURANÇA (-)
- ISO
- COBIT
- REGULAMENTAÇÕES ESPECÍFICAS
- ITIL
- POLÍTICAS DE SEGURANÇA
TÉCNICAS DE INVASÃO
- SPOOFING
- SNIFFER
- DOS E DDOS
- QUEBRA DE SENHAS
PGP
ENGENHARIA SOCIAL
- MÉTODOS
SOFTWARES PARA INVASÃO
- TROJAN
- TURKOJAN, TROJAN FIRST AID KIT E ANTI TROJAN ELITE
- BACKTRACK/KALI
MANIFESTO HACKER
HALL DA FAMA
- MARK ABENE
- SHIMOMURA
- KEVIN MITNICK
- SHIMOMURA X MITNICK
- ALBERT GONZALES
- KEVIN POULSEN
8. DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
9. As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
12. CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
13. CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C
= B
= F
= T
= A
= T
ALFABETO
14. CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
16. NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICA
MESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
CONFIABILIDADE
× DEMORADA
19. REDES SEM FIO
WEP
RC4 e chave compartilhada
128 bits, vários problemas
WPA
256 bits e alguns problemas herdados
WPA2
Sem força bruta
AES e CCMP
20. ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura
Custo de implantação elevado
25. ANTI SPAM
CAPTCHA
“Teste de Turing público completamente
automatizado para diferenciação entre
computadores e humanos"
Limitar acesso
RECONHECEDORES ÓPTICOS DE
CARACTERES
RESPOSTAS = DIGITALIZAÇÃO DE
CONTEÚDO
28. ITIL
Boas práticas na infraestrutura,
operação e manutenção
CCTA
Gestão com foco no cliente e na
qualidade
COBIT
Framework
ISACA
Independe das plataformas
48. BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E
INVASÃO
Coleta de Informações
Mapeamento de Rede
Identificação de
vulnerabilidade
Invasão
Análise de Rede - REAVER
26 de Maio de 2006!
50. 8 DE JANEIRO DE 1986
"THE MENTOR" (LOYD
BLANKENSHIP)
"Hackers" optam por hackear,
porque é uma maneira pela qual
eles aprendem.
São frustrados e entediados pelas
limitações das normas da sociedade.
56. Shimomura X Mitnick
INVASÃO DE COMPUTADORES,
CORPORAÇÕES, REDES
DESTRUIU A SEGURANÇA DE
ALGUNS DEPARTAMENTOS DO
GOVERNO AMERICANO
IP SPOOFING
57. Albert Gonzales
7-ELEVEN
INFORMANTE DO SERVIÇO
SECRETO DOS ESTADOS
UNIDOS
CONDENADO A 20 ANOS
DE PRISÃO
MAIS DE 75 MIL DÓLARES
58. Kevin Poulsen
1990: RÁDIO DE LOS ANGELES PARA GANHAR UM
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E
OBSTRUÇÃO DA JUSTIÇA
59. Kevin Poulsen
JORNALISTA DO SECURITY
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA
A PEDOFILIA NO MYSPACE
60. FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014