SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Este slide foi deixado em
 branco propositalmente.

Wifi liberada aproveitem! XD
Criando um Ambiente
Corporativo   $eguro
João V. R. Maia
        @jvrmaia

Maycon Maia Vitali
   @mayconmaia
AGENDA

● Quem são esses caras!?
● BackTrack 5: Visão geral
● O que é um teste de intrusão?
● Quem trabalha com isso?
● Festa! o/
João Victor Rocon Maia

Graduando em Engenharia de
Computação na UFES.
Usuário linux desde 2004.
Bolsista do Laboratório de
Pesquisa em Redes e
Multimídias (LPRM) - UFES.
Maycon Maia Vitali

- Bacharel em Ciência da Computação
- Mestrando em Informática
- Pesquisador Independente
em Segurança
- Pesquisador do Laboratório de
Pesquisas em Redes
Multimídia (LPRM) - UFES
Visão geral!
O que é um teste de intrusão?
Quem trabalha com isso?

Muita gente tanto na legalidade quanto no "submundo" (leia-se
IRC).

Mais famoso: Kevin Mitinik
Festa! o/

Mais conteúdo relacionado

Destaque

El correo electrónico andrea padilla rojas. materia 108
El correo electrónico  andrea padilla rojas. materia 108El correo electrónico  andrea padilla rojas. materia 108
El correo electrónico andrea padilla rojas. materia 108Andrea2611
 
Como el sastre casó a su hija- Cuento de África
Como el sastre casó a su hija- Cuento de ÁfricaComo el sastre casó a su hija- Cuento de África
Como el sastre casó a su hija- Cuento de Áfricaamg0728
 
Manual de usuario ser 2013
Manual de usuario ser 2013Manual de usuario ser 2013
Manual de usuario ser 2013Roberto Pérez
 
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14Roberta Pacheco
 
Mídias Sociais e Estratégias
Mídias Sociais e EstratégiasMídias Sociais e Estratégias
Mídias Sociais e EstratégiasCínthia Demaria
 
Taller contabilidad
Taller contabilidadTaller contabilidad
Taller contabilidadtorrezg
 
Panorama Redes Sociais 2014 - Abril 2014
Panorama Redes Sociais 2014 - Abril 2014Panorama Redes Sociais 2014 - Abril 2014
Panorama Redes Sociais 2014 - Abril 2014Cínthia Demaria
 
P roceso de manufactura
P roceso de manufacturaP roceso de manufactura
P roceso de manufacturaRosbe27
 
El Soldado y el esplendor de la minería en Villanueva del Duque
 El Soldado y el esplendor de la minería en Villanueva del Duque El Soldado y el esplendor de la minería en Villanueva del Duque
El Soldado y el esplendor de la minería en Villanueva del DuqueSoipuerta Soy-puerta
 
03 articulo-google-calendar
03 articulo-google-calendar03 articulo-google-calendar
03 articulo-google-calendarRoa1996
 
Jesus e a rainha dos céus
Jesus e a rainha dos céusJesus e a rainha dos céus
Jesus e a rainha dos céusMarcelo Santos
 

Destaque (20)

El correo electrónico andrea padilla rojas. materia 108
El correo electrónico  andrea padilla rojas. materia 108El correo electrónico  andrea padilla rojas. materia 108
El correo electrónico andrea padilla rojas. materia 108
 
Esc
EscEsc
Esc
 
Como el sastre casó a su hija- Cuento de África
Como el sastre casó a su hija- Cuento de ÁfricaComo el sastre casó a su hija- Cuento de África
Como el sastre casó a su hija- Cuento de África
 
Proyecto Kids Satelital
Proyecto Kids SatelitalProyecto Kids Satelital
Proyecto Kids Satelital
 
Lectura Eficaz
Lectura EficazLectura Eficaz
Lectura Eficaz
 
Os Deolinda
Os DeolindaOs Deolinda
Os Deolinda
 
Manual de usuario ser 2013
Manual de usuario ser 2013Manual de usuario ser 2013
Manual de usuario ser 2013
 
O arroz com feijão do facebook
O arroz com feijão do facebookO arroz com feijão do facebook
O arroz com feijão do facebook
 
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14
Desafio da equidade evolução jurídico social-roberta pacheco_29.03.14
 
Mídias Sociais e Estratégias
Mídias Sociais e EstratégiasMídias Sociais e Estratégias
Mídias Sociais e Estratégias
 
Taller contabilidad
Taller contabilidadTaller contabilidad
Taller contabilidad
 
Data Link Control
Data Link ControlData Link Control
Data Link Control
 
Panorama Redes Sociais 2014 - Abril 2014
Panorama Redes Sociais 2014 - Abril 2014Panorama Redes Sociais 2014 - Abril 2014
Panorama Redes Sociais 2014 - Abril 2014
 
P roceso de manufactura
P roceso de manufacturaP roceso de manufactura
P roceso de manufactura
 
El Soldado y el esplendor de la minería en Villanueva del Duque
 El Soldado y el esplendor de la minería en Villanueva del Duque El Soldado y el esplendor de la minería en Villanueva del Duque
El Soldado y el esplendor de la minería en Villanueva del Duque
 
03 articulo-google-calendar
03 articulo-google-calendar03 articulo-google-calendar
03 articulo-google-calendar
 
Jesus e a rainha dos céus
Jesus e a rainha dos céusJesus e a rainha dos céus
Jesus e a rainha dos céus
 
El corazon
El corazonEl corazon
El corazon
 
Facebook
Facebook Facebook
Facebook
 
España
EspañaEspaña
España
 

Semelhante a Hands on com_back_track_5

[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagemJoão Bueno
 
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeCurrent Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeRoberto Soares
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Linux em Sistemas Embarcados
Linux em Sistemas EmbarcadosLinux em Sistemas Embarcados
Linux em Sistemas EmbarcadosFlávio Ribeiro
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareMarcus Botacin
 

Semelhante a Hands on com_back_track_5 (19)

Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and PracticeCurrent Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and Practice
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Modelo
ModeloModelo
Modelo
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Linux em Sistemas Embarcados
Linux em Sistemas EmbarcadosLinux em Sistemas Embarcados
Linux em Sistemas Embarcados
 
Integridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomwareIntegridade, confidencialidade, disponibilidade, ransomware
Integridade, confidencialidade, disponibilidade, ransomware
 

Hands on com_back_track_5

  • 1. Este slide foi deixado em branco propositalmente. Wifi liberada aproveitem! XD
  • 3. João V. R. Maia @jvrmaia Maycon Maia Vitali @mayconmaia
  • 4. AGENDA ● Quem são esses caras!? ● BackTrack 5: Visão geral ● O que é um teste de intrusão? ● Quem trabalha com isso? ● Festa! o/
  • 5. João Victor Rocon Maia Graduando em Engenharia de Computação na UFES. Usuário linux desde 2004. Bolsista do Laboratório de Pesquisa em Redes e Multimídias (LPRM) - UFES.
  • 6. Maycon Maia Vitali - Bacharel em Ciência da Computação - Mestrando em Informática - Pesquisador Independente em Segurança - Pesquisador do Laboratório de Pesquisas em Redes Multimídia (LPRM) - UFES
  • 8. O que é um teste de intrusão?
  • 9. Quem trabalha com isso? Muita gente tanto na legalidade quanto no "submundo" (leia-se IRC). Mais famoso: Kevin Mitinik