SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Dario Caraponale - Diretor Comercial
SEJA UM HACKER
PROFISSIONAL
Agenda
 Abertura
 Exigências PCI
 Hacker Ético
 Formação profissional e certificações
 Perguntas
O que é PCI
 O PCI SSC (Payment Card Industry Security Standards
Council) é uma organização que une os principais players
internacionais do mercado de meios eletrônicos de
pagamento, incluindo:
 MasterCard;
 Visa;
 American Express;
 Discover Card;
 JCB.
 A organização foi reforçada por incidentes de segurança em
massa;
 Seu objetivo é criar padrões de operação e segurança, para
proteger os dados de cartão de pagamento contra
roubo/fraude, desde 2004;
O que é PCI
 O PCI DSS foi o primeiro padrão publicado pelo conselho e
visa a proteção dos números de cartão, código de segurança
(CVC2) e trilhas em todos os níveis da cadeia de
pagamentos:
 •Adquirentes (Redecard, Visanet, Amex);
 •Estabelecimentos Comerciais;
 •Bancos Emissores;
 •Processadoras;
 •As próprias Bandeiras;
 •O PCI-DSS foi baseado na ISO 27001/2 e em boas práticas
de segurança da informação do mercado;
 •Além do DSS, o PCI publicou outras normas de segurança
para a indústria de cartões, focando a segurança de
aplicações e segurança de hardware
As 12 Exigências do PCI DSS
Elegibilidade para o PCI
Principais Itens para não
conformidade:
 Redes wireless abertas
 •Desconhecimento do risco
 •Guarda de informações sem criptografia
 •Transmissão de informações sem criptografia
 •Descarte de mídias eletrônicas ou não
 •Ausência de Segregação de Funções
 •Falhas no controle de acesso/Identidades
 •Controles internos ineficientes
 •Ausência de Auditorias TI/Negócio
 •Falta de planos de continuidade/contingência
Exigência 11
 Teste regularmente os sistemas e
processos de segurança.
 As vulnerabilidades são continuamente
descobertas por hackers e pesquisadores e
introduzidas por novos softwares. Os sistemas,
processos e softwares customizados devem ser
testados freqüentemente para garantir que a
segurança está sendo mantida ao longo do
tempo e através das mudanças nos softwares.
Exigência 11
Profissão Hacker Ético
 O Termo hacker até hoje é usado para identificar
indivíduos com conhecimentos profundos em
desenvolvimento ou modificação de software e
hardware.
 Por muito tempo este termos ficou marginalizado
como termo identificador de indivíduos que
acreditavam na informação livre e para tanto usavam
de suas habilidades em acessar sistemas e promover
tal disseminação da informação.
 Hoje já existem treinamentos e certificações que
garante o conhecimento e procedimentos usados por
um hacker para atingir o objetivo de certificar-se que
um sistema é seguro.
 Como o advento do PCI se faz necessário a atividade
legal de Hacker
Comprovadamente Hacker?
 Quais as formas de apresentar-se como sendo
um hacker profissional?
 Que tipo de habilidades devo ter para ter certeza
que sou um hacker ético e profissional?
 Que tipo de ferramentas posso usar para
execução dos trabalhos?
 Que tipo de relatório / laudo deve-se entregar ao
termino de um trabalho?
 Como posso ter certeza que o objetivo foi
cumprido e o sistema NÃO foi comprometido, e
se foi devemos retorná-lo ao seu estado original
 ??????
Habilidades
 Hacking Laws
 Footprinting
 Google Hacking
 Scanning
 Enumeration
 System Hacking
 Trojans and Backdoors
 Viruses and Worms
 Sniffers
 Social Engineering
 Phishing
 Hacking Email Accounts
 Denial-of-Service
 Session Hijacking
 Hacking Web Servers
 Web Application Vulnerabilities
 Web-Based Password Cracking Techniques
 SQL Injection
 Hacking Wireless Networks
 Physical Security
 Linux Hacking
 Evading IDS, Firewalls and Detecting Honey Pots
 Buffer Overflows
 Cryptography
 Penetration Testing
 Covert Hacking
 Writing Virus Codes
 Assembly Language Tutorial
 Exploit WritingModule 31: Smashing the Stack for Fun and
Profit
 Windows Based Buffer Overflow Exploit Writing
 Reverse Engineering
 MAC OS X Hacking
 Hacking Routers, cable Modems and Firewalls
 Hacking Mobile Phones, PDA and Handheld Devices
 Bluetooth Hacking
 VoIP Hacking
 RFID Hacking
 Spamming
 Hacking USB Devices
 Hacking Database Servers
 Cyber Warfare- Hacking, Al-Qaida and Terrorism
 Internet Content Filtering Techniques
 Privacy on the Internet
 Securing Laptop Computers
 Spying Technologies
 Corporate Espionage- Hacking Using Insiders
 Creating Security Policies
 Software Piracy and Warez
 Hacking and Cheating Online Games
 Hacking RSS and Atom
 Hacking Web Browsers (Firefox, IE)
 Proxy Server Technologies
 Data Loss Prevention
 Hacking Global Positioning System (GPS)
 Computer Forensics and Incident Handling
 Credit Card Frauds
 How to Steal Passwords
 Firewall Technologies
 Threats and Countermeasures
 Botnets
 Economic Espionage
 Patch Management
 Security Convergence
 Identifying the Terrorist
Formação e certificação
 C|EH – Certified Ethical Hacker
 Certificação reconhecida mundialmente fornecida
pela EC-CONCIL
 EC-CONCIL já certificou mais de 22.000
profissionais no mundo e treinou mais de 60.000
indivíduos
 EC-CONCIL é a autora do treinamento e
certificação mais famosa do mundo – Computer
Hacking Forensic Investigator – C|HFI
Algumas ferramentas (open)
 Uma boa ferramenta de SCAN de Portas
 NMAP; NetStumbler
 Ferramentas de analise de vulnerabilidades
 NESSUS; NeXpose; Nikto
 Ferramenta de apoio a PEN TEST
(Framework)
 Metasploit
 NetStumbler (wireless )
S3-Strong Security School
 2010 – Lançamento da S3
 Parceria com a (ISC)2
 Seminário preparatório para certificação CISSP
 Testes de Certificação CISSP
 Parceria com a EC-Council
 Vários curso e certificações internacionais:
 Certified Ethical Hacker – C|EH
 Computer Hacking Forensic Investigator – C|HFI
 Disaster Recovery Profesional
Dario Caraponale - Diretor Comercial
OBRIGADO
INFO@STRONGSECURITY.CO
M.BR

Weitere ähnliche Inhalte

Was ist angesagt?

Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 

Was ist angesagt? (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 

Andere mochten auch

Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Apresentação Cyberpunk
Apresentação CyberpunkApresentação Cyberpunk
Apresentação CyberpunkOrlando Simões
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesLuis Nassif
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programminghybr1s
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasuresguestc27cd9
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Alonso Caballero
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsDr. Emin İslam Tatlı
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsTokyo University of Science
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasuresMuqeed Abdul
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresAung Thu Rha Hein
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010Michael Sahota
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!BridgingIT GmbH
 

Andere mochten auch (20)

Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Apresenta cyber (2)
Apresenta cyber (2)Apresenta cyber (2)
Apresenta cyber (2)
 
Apresentação Cyberpunk
Apresentação CyberpunkApresentação Cyberpunk
Apresentação Cyberpunk
 
Formulario 3C
Formulario 3CFormulario 3C
Formulario 3C
 
Brigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga GomesBrigadeiro Engº VenâNcio Alvarenga Gomes
Brigadeiro Engº VenâNcio Alvarenga Gomes
 
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...
 
Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.Digital Astroturfing: Definition, typology, and countermeasures.
Digital Astroturfing: Definition, typology, and countermeasures.
 
Return oriented programming
Return oriented programmingReturn oriented programming
Return oriented programming
 
Iis Security Programming Countermeasures
Iis Security Programming CountermeasuresIis Security Programming Countermeasures
Iis Security Programming Countermeasures
 
Designing Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows ThreatsDesigning Countermeasures For Tomorrows Threats
Designing Countermeasures For Tomorrows Threats
 
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
Webinar Gratuito: "Herramientas Graficas en Kali Linux 2.0"
 
Google Hacking for Cryptographic Secrets
Google Hacking for Cryptographic SecretsGoogle Hacking for Cryptographic Secrets
Google Hacking for Cryptographic Secrets
 
Irregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData ProcessorsIrregularity Countermeasures in Massively Parallel BigData Processors
Irregularity Countermeasures in Massively Parallel BigData Processors
 
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...
 
Security Site Surveys and Risk Assessments
Security Site Surveys and Risk AssessmentsSecurity Site Surveys and Risk Assessments
Security Site Surveys and Risk Assessments
 
Secure routing in wsn-attacks and countermeasures
Secure routing in  wsn-attacks and countermeasuresSecure routing in  wsn-attacks and countermeasures
Secure routing in wsn-attacks and countermeasures
 
Web application security: Threats & Countermeasures
Web application security: Threats & CountermeasuresWeb application security: Threats & Countermeasures
Web application security: Threats & Countermeasures
 
Root cause analysis apr 2010
Root cause analysis apr 2010Root cause analysis apr 2010
Root cause analysis apr 2010
 
Java ist doch schon sicher?!
Java ist doch schon sicher?!Java ist doch schon sicher?!
Java ist doch schon sicher?!
 

Ähnlich wie Tornar-se um hacker profissional e ético

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceE-Commerce Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão DigitalPaulo Addair
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2Leandro Rezende
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TIRoney Médice
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - AppsflyerLucas Modesto
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisRubens Guimarães - MTAC MVP
 

Ähnlich wie Tornar-se um hacker profissional e ético (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Apostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerceApostila - Aspectos Técnicos de Segurança para eCommerce
Apostila - Aspectos Técnicos de Segurança para eCommerce
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TI
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
Protect360 - Appsflyer
Protect360 - AppsflyerProtect360 - Appsflyer
Protect360 - Appsflyer
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Segurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas ProfissionaisSegurança no Desenvolvimento WEB - Técnicas Profissionais
Segurança no Desenvolvimento WEB - Técnicas Profissionais
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Tornar-se um hacker profissional e ético

  • 1. Dario Caraponale - Diretor Comercial SEJA UM HACKER PROFISSIONAL
  • 2. Agenda  Abertura  Exigências PCI  Hacker Ético  Formação profissional e certificações  Perguntas
  • 3. O que é PCI  O PCI SSC (Payment Card Industry Security Standards Council) é uma organização que une os principais players internacionais do mercado de meios eletrônicos de pagamento, incluindo:  MasterCard;  Visa;  American Express;  Discover Card;  JCB.  A organização foi reforçada por incidentes de segurança em massa;  Seu objetivo é criar padrões de operação e segurança, para proteger os dados de cartão de pagamento contra roubo/fraude, desde 2004;
  • 4. O que é PCI  O PCI DSS foi o primeiro padrão publicado pelo conselho e visa a proteção dos números de cartão, código de segurança (CVC2) e trilhas em todos os níveis da cadeia de pagamentos:  •Adquirentes (Redecard, Visanet, Amex);  •Estabelecimentos Comerciais;  •Bancos Emissores;  •Processadoras;  •As próprias Bandeiras;  •O PCI-DSS foi baseado na ISO 27001/2 e em boas práticas de segurança da informação do mercado;  •Além do DSS, o PCI publicou outras normas de segurança para a indústria de cartões, focando a segurança de aplicações e segurança de hardware
  • 5. As 12 Exigências do PCI DSS
  • 7. Principais Itens para não conformidade:  Redes wireless abertas  •Desconhecimento do risco  •Guarda de informações sem criptografia  •Transmissão de informações sem criptografia  •Descarte de mídias eletrônicas ou não  •Ausência de Segregação de Funções  •Falhas no controle de acesso/Identidades  •Controles internos ineficientes  •Ausência de Auditorias TI/Negócio  •Falta de planos de continuidade/contingência
  • 8. Exigência 11  Teste regularmente os sistemas e processos de segurança.  As vulnerabilidades são continuamente descobertas por hackers e pesquisadores e introduzidas por novos softwares. Os sistemas, processos e softwares customizados devem ser testados freqüentemente para garantir que a segurança está sendo mantida ao longo do tempo e através das mudanças nos softwares.
  • 10. Profissão Hacker Ético  O Termo hacker até hoje é usado para identificar indivíduos com conhecimentos profundos em desenvolvimento ou modificação de software e hardware.  Por muito tempo este termos ficou marginalizado como termo identificador de indivíduos que acreditavam na informação livre e para tanto usavam de suas habilidades em acessar sistemas e promover tal disseminação da informação.  Hoje já existem treinamentos e certificações que garante o conhecimento e procedimentos usados por um hacker para atingir o objetivo de certificar-se que um sistema é seguro.  Como o advento do PCI se faz necessário a atividade legal de Hacker
  • 11. Comprovadamente Hacker?  Quais as formas de apresentar-se como sendo um hacker profissional?  Que tipo de habilidades devo ter para ter certeza que sou um hacker ético e profissional?  Que tipo de ferramentas posso usar para execução dos trabalhos?  Que tipo de relatório / laudo deve-se entregar ao termino de um trabalho?  Como posso ter certeza que o objetivo foi cumprido e o sistema NÃO foi comprometido, e se foi devemos retorná-lo ao seu estado original  ??????
  • 12. Habilidades  Hacking Laws  Footprinting  Google Hacking  Scanning  Enumeration  System Hacking  Trojans and Backdoors  Viruses and Worms  Sniffers  Social Engineering  Phishing  Hacking Email Accounts  Denial-of-Service  Session Hijacking  Hacking Web Servers  Web Application Vulnerabilities  Web-Based Password Cracking Techniques  SQL Injection  Hacking Wireless Networks  Physical Security  Linux Hacking  Evading IDS, Firewalls and Detecting Honey Pots  Buffer Overflows  Cryptography  Penetration Testing  Covert Hacking  Writing Virus Codes  Assembly Language Tutorial  Exploit WritingModule 31: Smashing the Stack for Fun and Profit  Windows Based Buffer Overflow Exploit Writing  Reverse Engineering  MAC OS X Hacking  Hacking Routers, cable Modems and Firewalls  Hacking Mobile Phones, PDA and Handheld Devices  Bluetooth Hacking  VoIP Hacking  RFID Hacking  Spamming  Hacking USB Devices  Hacking Database Servers  Cyber Warfare- Hacking, Al-Qaida and Terrorism  Internet Content Filtering Techniques  Privacy on the Internet  Securing Laptop Computers  Spying Technologies  Corporate Espionage- Hacking Using Insiders  Creating Security Policies  Software Piracy and Warez  Hacking and Cheating Online Games  Hacking RSS and Atom  Hacking Web Browsers (Firefox, IE)  Proxy Server Technologies  Data Loss Prevention  Hacking Global Positioning System (GPS)  Computer Forensics and Incident Handling  Credit Card Frauds  How to Steal Passwords  Firewall Technologies  Threats and Countermeasures  Botnets  Economic Espionage  Patch Management  Security Convergence  Identifying the Terrorist
  • 13. Formação e certificação  C|EH – Certified Ethical Hacker  Certificação reconhecida mundialmente fornecida pela EC-CONCIL  EC-CONCIL já certificou mais de 22.000 profissionais no mundo e treinou mais de 60.000 indivíduos  EC-CONCIL é a autora do treinamento e certificação mais famosa do mundo – Computer Hacking Forensic Investigator – C|HFI
  • 14. Algumas ferramentas (open)  Uma boa ferramenta de SCAN de Portas  NMAP; NetStumbler  Ferramentas de analise de vulnerabilidades  NESSUS; NeXpose; Nikto  Ferramenta de apoio a PEN TEST (Framework)  Metasploit  NetStumbler (wireless )
  • 15. S3-Strong Security School  2010 – Lançamento da S3  Parceria com a (ISC)2  Seminário preparatório para certificação CISSP  Testes de Certificação CISSP  Parceria com a EC-Council  Vários curso e certificações internacionais:  Certified Ethical Hacker – C|EH  Computer Hacking Forensic Investigator – C|HFI  Disaster Recovery Profesional
  • 16. Dario Caraponale - Diretor Comercial OBRIGADO INFO@STRONGSECURITY.CO M.BR