eINTELLECTA

        11 3257 3003



http://www.intellecta.com.br
Ethical Hacker
Ethical Hacker
Edson Borelli – Graduando do Curso de sistemas de
Informação (Mackenzie), Membro do Laboratório de
Segurança e Sustentabilidade (LABSS), Analista de
Segurança sênior, amante de àrea a mais de 10 anos.




Rodrigo Vetere - Graduando do Curso de sistemas
de Informação (Mackenzie), Membro do Laboratório
de Segurança e Sustentabilidade (LABSS), Analista de
Segurança......
eINTELLECTA

                                        11 3257 3003


       Conteúdo
•   Introdução
•   Segurança da Informação
•   Hacker
•   Cyber Ativismo
•   Matérias
•   Pesquisa



                   http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                                          11 3257 3003




O que seria Segurança da
Informação?????!??




                     http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




      Backups
http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA


    Segurança da Informação                  11 3257 3003




•       A segurança da informação está
        relacionada com proteção de um
        conjunto de dados, no sentido de
        preservar o valor que possuem para
        um indivíduo ou uma organização.




                        http://www.intellecta.com.br/cursos
eINTELLECTA


    Segurança da Informação                11 3257 3003




•       São características básicas da
        segurança da informação os
        atributos de confidencialidade,
        integridade, disponibilidade
        e autenticidade.



                      http://www.intellecta.com.br/cursos
eINTELLECTA


           Segurança da Informação                             11 3257 3003




• padrões internacionais (ISO/IEC 17799:2005)
  são os seguintes:
                         Integridade
                     Disponibilidade
                   Confidencialidade
propriedade que que garante que a informação esteja sempre
    propriedade garante que a informação manipulada mantenha
                     Irretratabilidade
  propriedade que limita o acesso a informação tão somente às
todas as características originais estabelecidas pelo proprietário da
entidades legítimas, ou seja, àquelas autorizadas peloaproprietário
 propriedade que garantelegítimo, ou seja, por aqueles autoria em
   disponível para o uso a impossibilidade de negar usuários
  informação, incluindo controle deanteriormente feita do seu
                            transação mudanças e garantia
            relação a umada informação.
           autorizados pelo proprietário da informação.
       ciclo de vida (nascimento,manutenção e destruição).




                                          http://www.intellecta.com.br/cursos
eINTELLECTA

                          11 3257 3003




H4ck3r




     http://www.intellecta.com.br/cursos
eINTELLECTA

                                                                    11 3257 3003



                    Tipos de hackers

                                Carder
                              Crackers
                            EthicalKiddies
                             Script Hacker
                                Lamer
                               Phreaker
 Comespecialistade crackers.usarnosde um de crédito. Sabetentando invadir
 ÉOs profundos Com um alto grau macetes do pentest,sabemprofissionais
  Sub-categoria aprendem a com algum programa, nãonenhum conseguir
     Dificilmente conhecimentos cartões alvo certo, vãoesses e respeito,
     o maldosos. em fraudes Não têm conhecimento e             como não tem
 Maníacos cartões válidosEssasitesmaneira ideal deAqueles compras, chat
          de por telefonia. usam coisas dosutllizam descreverInternet. nos
                             em é a que os sistemas das de os phreakers.
   listasque vêmqual a vulnerabilidade funcionam. (sitescompanhias. Tem
 condição de aprenderpodemas ferramentas a sua "marca"que destruí-los
  tudo checam na frente   como apenas deixar encontradas naou chegam
    invadem sistemas e equipamentos
  Utilizam programas e te invadir, sou que fazem com acaba desistindo pois
                       números falsos queacima dos mas que pessoas utilizar
                                           melhor" treinam possam
chats anunciando "vou segurança bem opassam pela verificação e mesmo
    pago, etc.), gerar em
           um conhecimento digital da informação,usuários comuns.ao uso
    Trazem soluções              completamente.
                            telefones gratuitamente. arquivo ZIP.
            roubar conseguecartões verdadeiros.um bons mesmo!)
               não e clonar descompactar nem (são
correto do tecnologia. Infelizmente a imprensa confundiu os termos e toda
           notícia referente a baderneiros digitais se refere à hacker.




                                              http://www.intellecta.com.br/cursos
eINTELLECTA

                            Ameaças                                  11 3257 3003


                               Cavalo de Troia
 é um malware (programa malicioso) que age como a lenda do cavalo de Troia,
   entrando no computador e liberando uma porta para uma possível invasão

                                   Worm
em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto
  um vírus infecta um programa e necessita deste programa hospedeiro para se
   propagar, o Worm é um programa completo e não precisa de outro para se
                                  propagar.

                                   Rootkits
são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu
                código seja encontrado por qualquer antivírus.




                                                http://www.intellecta.com.br/cursos
eINTELLECTA

                               Ameaças                                  11 3257 3003

                                     Keylogger
(que significa registrador do teclado em inglês) é um programa de computador do
          tipo spyware cuja finalidade é registrar tudo o que é digitado.

                                   Spyware
 Programa que se instala sem o conhecimento do usuário e que tem o objetivo de
       enviar informações da máquina do usuário para outras máquinas.


                                     Phishing
Fraude em que se tenta enganar o usuário para que ele revele informações e senhas.
São construídos sites ou enviados e-mails parecendo ser de empresas ou instituições
                      renomadas para "fisgar" os internautas.




                                                   http://www.intellecta.com.br/cursos
eINTELLECTA


                      Ameaças                              11 3257 3003



                           SPAM
   E-mails indesejados enviados aos usuários, que vão desde
  propagandas de produtos e sites e mensagens de phishing a
publicidade de sites pornográficos e mensagens contendo vírus.

                            Dialer
 Programa instalado sem o conhecimento do usuário que usa o
 modem do computador para ligar para números de tele-sexo e
        similares, para que o usuário pague a conta.




                                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                          11 3257 3003
Ethical hackers
 Cursos / Certificações




                     http://www.intellecta.com.br/cursos
eINTELLECTA


                     Ethical hackers                                   11 3257 3003




                     Mercado de trabalho
•   Gestor em Segurança da Informação
•   Analista de Segurança (aprendiz até sênior)
•   Pentester!!!!!!
•   Consultoria em Segurança
•   Treinamentos
•   Palestras
•   Consultor forense
•   Perito Forense
•   ETC....
•   E........ PESQUISA!!!!!!!!!!!!!!!!!!!!!!!!



                                                  http://www.intellecta.com.br/cursos
eINTELLECTA


Cyber ativismo                  11 3257 3003




           http://www.intellecta.com.br/cursos
eINTELLECTA

                              11 3257 3003




Fonte: www.terra.com.br




         http://www.intellecta.com.br/cursos
eINTELLECTA

                                                  11 3257 3003
    Necessidade de profissional na
             sociedade
•          Atualização
•          Engenharia social : contribuições
           significativas em marketing
•          Maior Proteção
•          Maior preparo da sociedade para a
           modernização inevitável
•          Desenvolvimento de novas tecnologias
           bélicas
•          Inclusão social (inclusão digital)

                             http://www.intellecta.com.br/cursos
eINTELLECTA

                                           11 3257 3003

       Pesquisa
•   Ausência de projetos nacionais e
    internacionais na àrea
•   Poucos profissionais
•   Velocidade de modernização
•   Mudanças de conceitos frequentes




                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                           11 3257 3003


       Palestrantes



      Edson Borelli
     Rodrigo Vetere

           Dúvidas:
 oraculo@intellecta.com.br
Borellilaboratorio@gmail.com
 Rodrigovetere@gmail.com


                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                               11 3257 3003

       Agradecimento




                              ITMS
                           H4cK3r T34M
www.guiadohacker.com.br

                          http://www.intellecta.com.br/cursos
eINTELLECTA

                            11 3257 3003




Perguntas
????!!!???


       http://www.intellecta.com.br/cursos

Ethical hacker

  • 1.
    eINTELLECTA 11 3257 3003 http://www.intellecta.com.br
  • 2.
  • 3.
    Ethical Hacker Edson Borelli– Graduando do Curso de sistemas de Informação (Mackenzie), Membro do Laboratório de Segurança e Sustentabilidade (LABSS), Analista de Segurança sênior, amante de àrea a mais de 10 anos. Rodrigo Vetere - Graduando do Curso de sistemas de Informação (Mackenzie), Membro do Laboratório de Segurança e Sustentabilidade (LABSS), Analista de Segurança......
  • 4.
    eINTELLECTA 11 3257 3003 Conteúdo • Introdução • Segurança da Informação • Hacker • Cyber Ativismo • Matérias • Pesquisa http://www.intellecta.com.br/cursos
  • 5.
    eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 6.
    eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 7.
    eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 8.
    eINTELLECTA 11 3257 3003 O que seria Segurança da Informação?????!?? http://www.intellecta.com.br/cursos
  • 9.
    eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 10.
    eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 11.
    eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 12.
    eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 13.
    eINTELLECTA Segurança da Informação 11 3257 3003 • A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. http://www.intellecta.com.br/cursos
  • 14.
    eINTELLECTA Segurança da Informação 11 3257 3003 • São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. http://www.intellecta.com.br/cursos
  • 15.
    eINTELLECTA Segurança da Informação 11 3257 3003 • padrões internacionais (ISO/IEC 17799:2005) são os seguintes: Integridade Disponibilidade Confidencialidade propriedade que que garante que a informação esteja sempre propriedade garante que a informação manipulada mantenha Irretratabilidade propriedade que limita o acesso a informação tão somente às todas as características originais estabelecidas pelo proprietário da entidades legítimas, ou seja, àquelas autorizadas peloaproprietário propriedade que garantelegítimo, ou seja, por aqueles autoria em disponível para o uso a impossibilidade de negar usuários informação, incluindo controle deanteriormente feita do seu transação mudanças e garantia relação a umada informação. autorizados pelo proprietário da informação. ciclo de vida (nascimento,manutenção e destruição). http://www.intellecta.com.br/cursos
  • 16.
    eINTELLECTA 11 3257 3003 H4ck3r http://www.intellecta.com.br/cursos
  • 17.
    eINTELLECTA 11 3257 3003 Tipos de hackers Carder Crackers EthicalKiddies Script Hacker Lamer Phreaker Comespecialistade crackers.usarnosde um de crédito. Sabetentando invadir ÉOs profundos Com um alto grau macetes do pentest,sabemprofissionais Sub-categoria aprendem a com algum programa, nãonenhum conseguir Dificilmente conhecimentos cartões alvo certo, vãoesses e respeito, o maldosos. em fraudes Não têm conhecimento e como não tem Maníacos cartões válidosEssasitesmaneira ideal deAqueles compras, chat de por telefonia. usam coisas dosutllizam descreverInternet. nos em é a que os sistemas das de os phreakers. listasque vêmqual a vulnerabilidade funcionam. (sitescompanhias. Tem condição de aprenderpodemas ferramentas a sua "marca"que destruí-los tudo checam na frente como apenas deixar encontradas naou chegam invadem sistemas e equipamentos Utilizam programas e te invadir, sou que fazem com acaba desistindo pois números falsos queacima dos mas que pessoas utilizar melhor" treinam possam chats anunciando "vou segurança bem opassam pela verificação e mesmo pago, etc.), gerar em um conhecimento digital da informação,usuários comuns.ao uso Trazem soluções completamente. telefones gratuitamente. arquivo ZIP. roubar conseguecartões verdadeiros.um bons mesmo!) não e clonar descompactar nem (são correto do tecnologia. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker. http://www.intellecta.com.br/cursos
  • 18.
    eINTELLECTA Ameaças 11 3257 3003 Cavalo de Troia é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão Worm em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. http://www.intellecta.com.br/cursos
  • 19.
    eINTELLECTA Ameaças 11 3257 3003 Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado. Spyware Programa que se instala sem o conhecimento do usuário e que tem o objetivo de enviar informações da máquina do usuário para outras máquinas. Phishing Fraude em que se tenta enganar o usuário para que ele revele informações e senhas. São construídos sites ou enviados e-mails parecendo ser de empresas ou instituições renomadas para "fisgar" os internautas. http://www.intellecta.com.br/cursos
  • 20.
    eINTELLECTA Ameaças 11 3257 3003 SPAM E-mails indesejados enviados aos usuários, que vão desde propagandas de produtos e sites e mensagens de phishing a publicidade de sites pornográficos e mensagens contendo vírus. Dialer Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o usuário pague a conta. http://www.intellecta.com.br/cursos
  • 21.
    eINTELLECTA 11 3257 3003 Ethical hackers Cursos / Certificações http://www.intellecta.com.br/cursos
  • 22.
    eINTELLECTA Ethical hackers 11 3257 3003 Mercado de trabalho • Gestor em Segurança da Informação • Analista de Segurança (aprendiz até sênior) • Pentester!!!!!! • Consultoria em Segurança • Treinamentos • Palestras • Consultor forense • Perito Forense • ETC.... • E........ PESQUISA!!!!!!!!!!!!!!!!!!!!!!!! http://www.intellecta.com.br/cursos
  • 23.
    eINTELLECTA Cyber ativismo 11 3257 3003 http://www.intellecta.com.br/cursos
  • 26.
    eINTELLECTA 11 3257 3003 Fonte: www.terra.com.br http://www.intellecta.com.br/cursos
  • 28.
    eINTELLECTA 11 3257 3003 Necessidade de profissional na sociedade • Atualização • Engenharia social : contribuições significativas em marketing • Maior Proteção • Maior preparo da sociedade para a modernização inevitável • Desenvolvimento de novas tecnologias bélicas • Inclusão social (inclusão digital) http://www.intellecta.com.br/cursos
  • 29.
    eINTELLECTA 11 3257 3003 Pesquisa • Ausência de projetos nacionais e internacionais na àrea • Poucos profissionais • Velocidade de modernização • Mudanças de conceitos frequentes http://www.intellecta.com.br/cursos
  • 30.
    eINTELLECTA 11 3257 3003 Palestrantes Edson Borelli Rodrigo Vetere Dúvidas: oraculo@intellecta.com.br Borellilaboratorio@gmail.com Rodrigovetere@gmail.com http://www.intellecta.com.br/cursos
  • 31.
    eINTELLECTA 11 3257 3003 Agradecimento ITMS H4cK3r T34M www.guiadohacker.com.br http://www.intellecta.com.br/cursos
  • 32.
    eINTELLECTA 11 3257 3003 Perguntas ????!!!??? http://www.intellecta.com.br/cursos