SlideShare uma empresa Scribd logo
1 de 21
Introdução ao Ethical Hacking Prof. Marcelo Lau
Palestrante ,[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Hacking na ficção ,[object Object],[object Object],Ethical Hacking
Hacking na vida real Ethical Hacking
Ethical Hacking na formação profissional Ethical Hacking •     Introdução e Conceitos:     •    Hacking na Ficção e Vida Real;     •    Psicologia Hacker;     •    Elementos da Segurança;     •    Requisitos e Habilidades de um Ethical Hacker;     •    Mandamentos de um Ethical Hacker. •     Reconhecimento e Coleta de Informações:     •    Tipos de Reconhecimento;     •    Fases do Reconhecimento;     •    Alcance e Relevância;     •    Metodologia para Reconhecimento;     •    Coleta de Inteligência.  . •     Enumeração e Varreduras em diversas frentes:     •    Limitação dos Testes;     •    Processo de Varredura;     •    Tipos de Enumeração;     •    Identificação de Alvos;     •    Varredura de Portas;     •    Fingerprinting sobre sistema operacional e aplicativos;     •    Testes em Banco de Dados;     •    Análises e vulnerabilidades em aplicações, serviços e redes sem fio;     •    Ferramentas de Exploração;     •    Evasão de IDS;     •    Senhas Padrão e Quebras de Senhas em Dispositivos e Sistemas.
Ethical Hacking na formação profissional Ethical Hacking •      Noções de programação de Ferramentas de Segurança:     •    Necessidades de uma boa codificação;     •    Passos para uma programação eficiente;     •    Linguagens de Programação; •     Backdoors e Trojans:     •    Tipos de Trojans;     •    Funções Principais dos Trojans;     •    Backdoors. •     Certificações e Metodologias:     •    Certificações do mercado nacional e internacional;     •    Metodologia OSSTMM;     •    Metodologia ISSAF. •     Análise e Relatório de Vulnerabilidade:     •    Estudo de Caso;     •    Relatório de Vulnerabilidade.
Ethical Hacking na vida acadêmica Ethical Hacking
Alguns conceitos de Ethical Hacking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Psicologia Hacker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Base de Vulnerabilidades - CVE ,[object Object],Ethical Hacking
Sites do  Underground ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Ferramentas - Backtrack ,[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Metodologia para Reconhecimento ,[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Registro.br Ethical Hacking
Netcraft Ethical Hacking
Varredura ,[object Object],[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Enumeração ,[object Object],[object Object],[object Object],Ethical Hacking
Port Scans ,[object Object],Ethical Hacking
Fingerprinting ,[object Object],[object Object],[object Object],[object Object],Ethical Hacking
Metodologia OSSTMM ,[object Object],Ethical Hacking
Referências adicionais para estudo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gratuito Ethical Hacking

Mais conteúdo relacionado

Mais procurados

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 

Mais procurados (20)

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Saia do 7x0 com testes de segurança
Saia do 7x0 com testes de segurançaSaia do 7x0 com testes de segurança
Saia do 7x0 com testes de segurança
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Destaque

Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
Intellecta
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 

Destaque (10)

Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da Informação
 
Programando Android - Aula 1
Programando Android - Aula 1Programando Android - Aula 1
Programando Android - Aula 1
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Conhecimentos pedagógicos- 500 questões comentadas
  Conhecimentos pedagógicos- 500 questões comentadas  Conhecimentos pedagógicos- 500 questões comentadas
Conhecimentos pedagógicos- 500 questões comentadas
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 

Semelhante a Ethical Hacking

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 

Semelhante a Ethical Hacking (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 

Mais de Data Security

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Ethical Hacking

  • 1. Introdução ao Ethical Hacking Prof. Marcelo Lau
  • 2.
  • 3.
  • 4. Hacking na vida real Ethical Hacking
  • 5. Ethical Hacking na formação profissional Ethical Hacking •    Introdução e Conceitos:     •    Hacking na Ficção e Vida Real;     •    Psicologia Hacker;     •    Elementos da Segurança;     •    Requisitos e Habilidades de um Ethical Hacker;     •    Mandamentos de um Ethical Hacker. •    Reconhecimento e Coleta de Informações:     •    Tipos de Reconhecimento;     •    Fases do Reconhecimento;     •    Alcance e Relevância;     •    Metodologia para Reconhecimento;     •    Coleta de Inteligência.  . •    Enumeração e Varreduras em diversas frentes:     •    Limitação dos Testes;     •    Processo de Varredura;     •    Tipos de Enumeração;     •    Identificação de Alvos;     •    Varredura de Portas;     •    Fingerprinting sobre sistema operacional e aplicativos;     •    Testes em Banco de Dados;     •    Análises e vulnerabilidades em aplicações, serviços e redes sem fio;     •    Ferramentas de Exploração;     •    Evasão de IDS;     •    Senhas Padrão e Quebras de Senhas em Dispositivos e Sistemas.
  • 6. Ethical Hacking na formação profissional Ethical Hacking •     Noções de programação de Ferramentas de Segurança:     •    Necessidades de uma boa codificação;     •    Passos para uma programação eficiente;     •    Linguagens de Programação; •    Backdoors e Trojans:     •    Tipos de Trojans;     •    Funções Principais dos Trojans;     •    Backdoors. •    Certificações e Metodologias:     •    Certificações do mercado nacional e internacional;     •    Metodologia OSSTMM;     •    Metodologia ISSAF. •    Análise e Relatório de Vulnerabilidade:     •    Estudo de Caso;     •    Relatório de Vulnerabilidade.
  • 7. Ethical Hacking na vida acadêmica Ethical Hacking
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.

Notas do Editor

  1. * 16/7/96 * ##
  2. * 16/7/96 * ##