SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Ferramentas de
Segurança
Autor: Alefe Variani
Conteúdo
● Introdução
● Tipos de Ferramentas
● Motivos para utilizar e como utilizar essas
Ferramentas
● Algumas Ferramentas
● Demostração de Ferramentas
● Conclusão
● Referencias
Introdução
Introdução
Ferramentas de segurança:
● Busca a implementação de um ambientes seguros
● Manter seguras informações privadas
● Evitar ameças e ataques de terceiros
Introdução
● Conceito
“ relacionada com a proteção de um conjunto de dados, buscando
preservá-los de acordo com a importância que possuem para uma
instituição ou indivíduo em especial. Tal conceito não fica restrito,
apenas a sistemas de computação, questões de informações eletrônicas
ou sistemas de armazenamento de dados. O conceito de segurança da
informação se aplica a todo e qualquer aspecto que diga respeito à
proteção de dados, o que abrange o vazamento de informações,
espionagem e quebra de sigilo de dados. ”
Tipos de Ferramentas
Tipos de Ferramentas
● Ferramentas de segurança de hosts
“ São voltadas para análise, correção, implementação de novos
controles em sistemas computacionais. Como exemplo temos
ferramentas como o crack, para verificação de senhas.”
Tipos de Ferramentas
● Ferramentas de segurança de rede
“ Estão direcionadas para a verificação e implementação de controles
sobre o tráfego de uma rede. O exemplo mais conhecido são os filtros
de pacotes. ”
Tipos de Ferramentas
● Outras categorias
Verificação da integridade
e vulnerabilidade
Autenticação
Algumas Ferramentas
Ferramentas
● Diante dos sistemas operacionais se encontra diversos tipos de
ferramentas, podendo ser usadas para Windows ou Linux ou ambas
Ferramentas de segurança para
Windows
Ferramentas para Windows
● Comodo Firewall Pro - proteção de firewall em mão dupla, além de
ser altamente configurável
● NoScript - impede a execução scripts que sejam prejudiciais
● SendShield – verifica documentos que possam possuir informações
que podem comprometer sua privacidade ou dados
● McAfee - Avast - AVG - Panda - Avira - Kaspersky
● Kismet - Analizador de redes sem fio
Ferramentas para Windows
● Hijack This - Proteje de sites que tentam roubar a página inicial do
seu navegador.
● SpywareBlaster - utilitário anti-spyware
● Ethereal - uma ferramenta pública de análise de protocolos
● OpenSSH: Um modo seguro de aceder remotamente a
computadores
Ferramentas de segurança para
Linux
Ferramentas para Linux
● Além de possuir um ambiente mais seguro,
disponibiliza algumas distribuições voltadas para
segurança.
● Código open source
Ferramentas para Linux
● Iptables - ferramenta para fabricação de firewalls
● Squid - web proxy, autenticação, controle de acesso
● Nessus – verifica se existem vulnerabilidade no sistemas
● Nmap – ferramenta para mapeamento de redes
● Snort - um sistema de detecção de intrusos
● Netfilter - é um filtro de datagramas poderoso que faz parte do
núcleo Linux padrão.
Ferramentas para Linux
● OpenVAS - para detecção de vulnerabilidades de sistemas computacionais
Ferramentas para Linux
● Edian - dispositivo de segurança baseado em Linux completo com anti-malware, firewall,
filtragem da Web, VPN, filtragem de spam.
Ferramentas para Linux
● Clear Os – firewall projetado para pequenas organizações
Características de fácil configuração
Ferramentas para Linux
● Sophos - versão firewall essencial para as empresas
Versão gratuita do software
Como versões pagas do software
Distribuições desenvolvidas especialmente para
segurança: BackBox, Matriux, BackTrack e Kali
Distribuições Linux
BackBox
● Uma distribuição baseada no Ubuntu, desenvolvido para executar
testes de penetração e realizar avaliações de segurança.
● Projetado para ser rápido, fácil de usar e fornecer um ambiente
desktop completo graças ao seu repositório de software próprio,
sempre atualizado para as últimas versões estáveis
BackBox
● Interface
BackBox
● Ferramentas
Madriux
● Uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas,
poderosas e open source que podem ser usadas para os mais diversos fins:
➢ Testes de penetração
➢ Para hackers éticos
➢ Para adminstração de sistemas e rede
➢ Análise de vulnerabilidades
● É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa
ser usado normalmente como seu sistema desktop padrão, Matriux possui essa
flexibilidade.
site oficial: http://www.matriux.com/
Madriux
● Interface
BackTrack
● Distribuição com foco em testes de seguranças e testes de
penetração (pen tests), muito apreciada por hackers e analistas de
segurança, podendo ser iniciado diretamente pelo CD (sem
necessidade de instalar em disco), mídia removível (pendrive),
máquinas virtuais ou direto no disco rígido.
site oficial: http://www.backtrack-linux.org/
Interface
Back Track
Kali
● Uma avançada distribuição Linux especializada em Testes de
Intrusão e Auditoria de Segurança. Ela é uma reconstrução
completa do Backtrack Linux, que incorpora totalmente os padrões
de desenvolvimento do Debian.
Kali
● Uma infraestrutura completamente nova, todas as ferramentas
foram revistas e empacotadas. Além disso, contém mais de 300
ferramentas de testes de intrusão, onde algumas que não
funcionavam foram eliminadas e outras trocadas por outras
ferramentas com funcionalidades semelhantes.
Interface
Kali
Conclusão
● Diante dos diversos tipos de ataques e ameaças atualmente,
existem inúmeras ferramentas de segurança para isto, portanto
devesse analizar cada caso e fazer a escolha certa da ferramentas
Demostração do
BackTrack(Kali)
Referencias
❏ https://www.rnp.br/newsgen/9711/seguranca.html#ng-introducao
❏ http://www.gamevicio.com/i/noticias/29/29462-dez-ferramentas-de-seguranca-
indispensaveis-para-pcs-com-windows/
❏ http://www.vivaolinux.com.br/dica/Conheca-o-BackBox-Linux-Mais-uma-distribuicao-para-
penetration-tests
❏ http://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para.
html
❏ http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de.
html
❏ http://www.linuxdescomplicado.com.br/2013/07/kali-linux-o-sucessor-do-backtrack.html

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Tipos de Licença de Softwares
Tipos de Licença de SoftwaresTipos de Licença de Softwares
Tipos de Licença de SoftwaresLucas Castejon
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 

Was ist angesagt? (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Tipos de Licença de Softwares
Tipos de Licença de SoftwaresTipos de Licença de Softwares
Tipos de Licença de Softwares
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Andere mochten auch

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOjppr
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicojohaq
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoNatanael Simões
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
comercio electronico
comercio electronicocomercio electronico
comercio electronicoceci091293
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group P2Mint
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15jafelix22
 
Alguns Comandos para Linux Mint
Alguns Comandos para Linux MintAlguns Comandos para Linux Mint
Alguns Comandos para Linux MintIgor Domingos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 

Andere mochten auch (20)

Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Apresentação Software Livre
Apresentação Software LivreApresentação Software Livre
Apresentação Software Livre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Open Source
Open SourceOpen Source
Open Source
 
Redes de comunicação
Redes de comunicaçãoRedes de comunicação
Redes de comunicação
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15
 
Alguns Comandos para Linux Mint
Alguns Comandos para Linux MintAlguns Comandos para Linux Mint
Alguns Comandos para Linux Mint
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Linux Mint - Visão Geral
Linux Mint - Visão GeralLinux Mint - Visão Geral
Linux Mint - Visão Geral
 
Linux mint
Linux mintLinux mint
Linux mint
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 

Ähnlich wie Ferramentas de Segurança para Análise e Testes

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

Ähnlich wie Ferramentas de Segurança para Análise e Testes (20)

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Matiux
MatiuxMatiux
Matiux
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Kali linux
Kali linux Kali linux
Kali linux
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 

Mehr von Alefe Variani

DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIDevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIAlefe Variani
 
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IDevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IAlefe Variani
 
Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Alefe Variani
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da ComputaçãoAlefe Variani
 
Conceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosConceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosAlefe Variani
 
Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Alefe Variani
 

Mehr von Alefe Variani (6)

DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia IIDevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
DevOps II - Ambientes padronizados e Monitoramento da Aplicação | Monografia II
 
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia IDevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
DevOps I - Ambientes padronizados e Monitoramento da Aplicação | Monografia I
 
Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!Zend Framework 2 é legal ! Mas como ele funciona ?!
Zend Framework 2 é legal ! Mas como ele funciona ?!
 
Teoria da Computação
Teoria da ComputaçãoTeoria da Computação
Teoria da Computação
 
Conceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de DadosConceitos Basicos em Banco de Dados
Conceitos Basicos em Banco de Dados
 
Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.
 

Ferramentas de Segurança para Análise e Testes

  • 2. Conteúdo ● Introdução ● Tipos de Ferramentas ● Motivos para utilizar e como utilizar essas Ferramentas ● Algumas Ferramentas ● Demostração de Ferramentas ● Conclusão ● Referencias
  • 4. Introdução Ferramentas de segurança: ● Busca a implementação de um ambientes seguros ● Manter seguras informações privadas ● Evitar ameças e ataques de terceiros
  • 5. Introdução ● Conceito “ relacionada com a proteção de um conjunto de dados, buscando preservá-los de acordo com a importância que possuem para uma instituição ou indivíduo em especial. Tal conceito não fica restrito, apenas a sistemas de computação, questões de informações eletrônicas ou sistemas de armazenamento de dados. O conceito de segurança da informação se aplica a todo e qualquer aspecto que diga respeito à proteção de dados, o que abrange o vazamento de informações, espionagem e quebra de sigilo de dados. ”
  • 7. Tipos de Ferramentas ● Ferramentas de segurança de hosts “ São voltadas para análise, correção, implementação de novos controles em sistemas computacionais. Como exemplo temos ferramentas como o crack, para verificação de senhas.”
  • 8. Tipos de Ferramentas ● Ferramentas de segurança de rede “ Estão direcionadas para a verificação e implementação de controles sobre o tráfego de uma rede. O exemplo mais conhecido são os filtros de pacotes. ”
  • 9. Tipos de Ferramentas ● Outras categorias Verificação da integridade e vulnerabilidade Autenticação
  • 11. Ferramentas ● Diante dos sistemas operacionais se encontra diversos tipos de ferramentas, podendo ser usadas para Windows ou Linux ou ambas
  • 13. Ferramentas para Windows ● Comodo Firewall Pro - proteção de firewall em mão dupla, além de ser altamente configurável ● NoScript - impede a execução scripts que sejam prejudiciais ● SendShield – verifica documentos que possam possuir informações que podem comprometer sua privacidade ou dados ● McAfee - Avast - AVG - Panda - Avira - Kaspersky ● Kismet - Analizador de redes sem fio
  • 14. Ferramentas para Windows ● Hijack This - Proteje de sites que tentam roubar a página inicial do seu navegador. ● SpywareBlaster - utilitário anti-spyware ● Ethereal - uma ferramenta pública de análise de protocolos ● OpenSSH: Um modo seguro de aceder remotamente a computadores
  • 16. Ferramentas para Linux ● Além de possuir um ambiente mais seguro, disponibiliza algumas distribuições voltadas para segurança. ● Código open source
  • 17. Ferramentas para Linux ● Iptables - ferramenta para fabricação de firewalls ● Squid - web proxy, autenticação, controle de acesso ● Nessus – verifica se existem vulnerabilidade no sistemas ● Nmap – ferramenta para mapeamento de redes ● Snort - um sistema de detecção de intrusos ● Netfilter - é um filtro de datagramas poderoso que faz parte do núcleo Linux padrão.
  • 18. Ferramentas para Linux ● OpenVAS - para detecção de vulnerabilidades de sistemas computacionais
  • 19. Ferramentas para Linux ● Edian - dispositivo de segurança baseado em Linux completo com anti-malware, firewall, filtragem da Web, VPN, filtragem de spam.
  • 20. Ferramentas para Linux ● Clear Os – firewall projetado para pequenas organizações Características de fácil configuração
  • 21. Ferramentas para Linux ● Sophos - versão firewall essencial para as empresas Versão gratuita do software Como versões pagas do software
  • 22. Distribuições desenvolvidas especialmente para segurança: BackBox, Matriux, BackTrack e Kali Distribuições Linux
  • 23. BackBox ● Uma distribuição baseada no Ubuntu, desenvolvido para executar testes de penetração e realizar avaliações de segurança. ● Projetado para ser rápido, fácil de usar e fornecer um ambiente desktop completo graças ao seu repositório de software próprio, sempre atualizado para as últimas versões estáveis
  • 26. Madriux ● Uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderosas e open source que podem ser usadas para os mais diversos fins: ➢ Testes de penetração ➢ Para hackers éticos ➢ Para adminstração de sistemas e rede ➢ Análise de vulnerabilidades ● É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade. site oficial: http://www.matriux.com/
  • 28. BackTrack ● Distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. site oficial: http://www.backtrack-linux.org/
  • 30.
  • 31. Kali ● Uma avançada distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança. Ela é uma reconstrução completa do Backtrack Linux, que incorpora totalmente os padrões de desenvolvimento do Debian.
  • 32. Kali ● Uma infraestrutura completamente nova, todas as ferramentas foram revistas e empacotadas. Além disso, contém mais de 300 ferramentas de testes de intrusão, onde algumas que não funcionavam foram eliminadas e outras trocadas por outras ferramentas com funcionalidades semelhantes.
  • 34.
  • 35. Conclusão ● Diante dos diversos tipos de ataques e ameaças atualmente, existem inúmeras ferramentas de segurança para isto, portanto devesse analizar cada caso e fazer a escolha certa da ferramentas
  • 37. Referencias ❏ https://www.rnp.br/newsgen/9711/seguranca.html#ng-introducao ❏ http://www.gamevicio.com/i/noticias/29/29462-dez-ferramentas-de-seguranca- indispensaveis-para-pcs-com-windows/ ❏ http://www.vivaolinux.com.br/dica/Conheca-o-BackBox-Linux-Mais-uma-distribuicao-para- penetration-tests ❏ http://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para. html ❏ http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de. html ❏ http://www.linuxdescomplicado.com.br/2013/07/kali-linux-o-sucessor-do-backtrack.html