SlideShare uma empresa Scribd logo
Desmistificando a Segurança Ofensiva
$cat bio.txt
Renato Basante Borbolla
MBA de Segurança da Informação – Univ. Cruzeiro do Sul
Pós Graduação em Cybersecurity – Uniciv
Graduação em Segurança da Informação - Uninove
Defesa Cibernética em SOC (Security Operation Center)
e Pentest
Mais de 10 anos atuando com tecnologia da informação
Analista de Segurança Sênior (Red Team)
Cursos/Certificações:
Cer$fied Ethical Hacker (CEHv10)
Ethical Hacking Post Exploita$on (EHPX)
eLearnSecurity Web Applica$on Penetra$on Tester (eWPT)
Breaching Cloud (BHIS)
Cer$fied Red Team Expert (CRTE) @renatoborbolla
Agenda
Definições
Por onde começar ?
Recomendações
Grey Hat
Black Hat
White Hat
Hackers
Bug Bounty
Bug Bounty
Bug Bounty
Bug Bounty
@TomNomNom
Bug Bounty
http://youtu.be/Rw2jHmjauGs
https://twitter.com/jeff_foley
Penetration Test
Penetration Test
Parrot OS Security BackArch Linux
Penetration Test
Infraestrutura
Wireless
Mobile
Web Application
Hardware
Físico
IoT
Engenharia Social
Pentest
Penetration Test
Penetration Test
Reconhecimento
Enumeração
Exploração
Pós-Exploração
Teste de Segurança em Estação de Trabalho
Relatório
Fases
Penetration Test
Qual o escopo do Teste? (Qual o Objetivo?)
Que tipo de teste pode ser feito? (Físico, Engenharia Social, Aplicação, etc)
Quais Domínios, IPs, redes, aplicações?
Qual é a janela de Teste? (horário comercial, fora do expediente, dias específicos)
Definir ponto de contato (telefones, nomes, e-mails)
Termo de Autorização (por escrito)
Preparação
Penetration Test - Infra
Penetration Test - Infra
Penetration Test
https://www.exploit-db.com/
Penetration Test - Infra
https://github.com/BloodHoundAD/BloodHound
Penetration Test - Infra
Penetration Test – Mobile
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Penetration Test – Mobile/Web
https://portswigger.net/burp
Penetration Test –Web
requestmap.herokuapp.com
Red Team
Exercitar as pessoas, processos e tecnologias projetados para prevenir, detectar e responder a ações de adversários.
Red Team
Sun Tzu
Red Team
Frameworks
Red Team
ATT&CK – MITRE
Cyber Kill Chain – Lockheed Martin
Frameworks
Red Team • Cyber Kill Chain – Lockheed Mar=n
Red Team
https://www.thec2matrix.com
Red Team
https://www.thec2matrix.com
Red Team • ATT&CK – MITRE
Red Team
Red Team
hAps://aAack.mitre.org/groups/
Red Team
Purple Team
Purple Team
infosec wheel
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Atributos Necessários
üCuriosidade;
üDisciplina;
üCriatividade;
üAutodidatismo;
üFocado em resultados;
üGostar de Desafios;
üEspírito Colaborativo;
üTrabalhar em Equipe;
üOrganização;
üÉtica (Bom Senso);
üInglês.
Por onde começar?
Desenvolva Skills
Sistemas Operacionais
Desenvolva Skills
Redes de Computadores
Desenvolva Skills
Linguagem de Programação
Desenvolva Skills
Automatização de Tarefas
Desenvolva Skills
Cloud Computing
O Pentester
Oh Leônidas, nós vamos precisar estudar uns 300 dias no ano?
O Pentester
Leitura Recomendada
Cursos
Capture The Flags
Certificações
Lojas Hacking
Youtube
GoHacking – https://www.youtube.com/channel/UCMNqS_FmmC43a72Wwt-RzUQ
IppSec - https://www.youtube.com/channel/UCa6eh7gCkpPo5XXUDfygQQA
Jorge Orchiles - https://www.youtube.com/user/jorgeorchilles/featured
Papo Binário - https://www.youtube.com/channel/UCuQ8zW9VmVyml7KytSqJDzg
Stök - https://www.youtube.com/channel/UCQN2DsjnYH60SFBIA6IkNwg
TomNomNom - https://www.youtube.com/user/TomNomNomDotCom
Eventos
Roadsec
TweetDeck - Twitter
https://tweetdeck.twitter.com/
Obrigado.
@renatoborbolla

Mais conteúdo relacionado

Semelhante a Desmistificando a Segurança Ofensiva

APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
Leivan Carvalho
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
clebeer brandao
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
clebeer brandao
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Alisson Fuckner
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
Mauro Risonho de Paula Assumpcao
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
Paulo Renato Lopes Seixas
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
cheeshirecat
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
Jhonathan Davi
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
Marcos Flávio Araújo Assunção
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
Paulo Renato Lopes Seixas
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
Carlos Eduardo Motta de Castro
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
Kleitor Franklint Correa Araujo
 
Pentest
Pentest Pentest
Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?
Marcel Caraciolo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
Cleórbete Santos
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
Alcyon Ferreira de Souza Junior, MSc
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
Tiago Natel de Moura
 
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Rodrigo Senra
 

Semelhante a Desmistificando a Segurança Ofensiva (20)

APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 
Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010Modos De OperaçãO Snort Campusparty2010
Modos De OperaçãO Snort Campusparty2010
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Pentest
Pentest Pentest
Pentest
 
Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?Python e 10 motivos por que devo conhece-la ?
Python e 10 motivos por que devo conhece-la ?
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.Python: Cabe no seu bolso, no seu micro, no seu cérebro.
Python: Cabe no seu bolso, no seu micro, no seu cérebro.
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Desmistificando a Segurança Ofensiva