Weitere ähnliche Inhalte
Ähnlich wie Curso Ethical Hacking - Overview (20)
Mehr von Data Security (20)
Curso Ethical Hacking - Overview
- 1. © 2011 Marcelo Lau
Curso o
Ethical Hacking
Overview
Prof. Marcelo Lau
- 2. © 2011 Marcelo Lau
Estrutura do curso
Carga horária: 40 horas.
5 aulas (8 horas) com 2 intervalos de 15 minutos e
1 intervalo de 1 hora (almoço).
Necessária Frequência Mínima de 80%.
2
- 3. © 2011 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Diretor Executivo da Data Security.
Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
Prevenção à Fraude.
Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.
Foi professor no MBA de Segurança da Informação da FATEC/SP
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
vários países do mundo.
3
- 4. © 2011 Marcelo Lau
Hacking na ficção
DURO DE MATAR 4.0
Detetive John McClane (Bruce Willis)
se confronta com uma nova espécie
de terrorismo. Tendo como cenário
o mundo digital atual, a infra-
estrutura nacional de computação
que controla todas as
telecomunicações, os transportes e
a energia é levada a uma
interrupção devastadora. A mente
por trás da trama levou em conta
todos os ângulos. O que ele não
levou em conta é que McClane, um
policial da antiga que sabe algumas
coisas sobre como frustrar planos
terroristas.
4
- 6. © 2011 Marcelo Lau
Introdução e conceitos
Exploit
Uma forma definida por meio de
ferramenta ou metodologia,
visando a quebra da segurança
de um sistema de TI através de
uma vulnerabilidade.
Ethical Hacking
Metodologia para simular
ataques maliciosos sem causar
danos.
Ethical Hacker
Profissional de Segurança que
aplica seus conhecimentos e
habilidades em “hackeamento”
de sistemas com propósitos
defensivos e éticos.
6
- 7. © 2011 Marcelo Lau
Introdução e conceitos
Classes de Hackers:
White Hats.
Black Hats.
Gray Hats.
Script Kiddies.
Classes de Ethical
Hackers:
Black Hats reformados.
White Hats.
Empresas de Consultoria.
Ethical Hacking 7
- 8. © 2011 Marcelo Lau
Psicologia Hacker
O que motiva um hacker?
Aspecto Pessoal.
Aspecto Moral.
Aspecto Financeiro.
White Hats (Com foco no
conhecimento): “Invadir para aprender,
e não aprender para invadir.”
Black Hats( Com foco no subproduto
do conhecimento): O Poder é a
motivação principal, poder advindo das
informações e acessos que possuem
e /ou obtém.
8
- 9. © 2011 Marcelo Lau
Psicologia Hacker
White Hats possuem uma conduta de
descobrir vulnerabilidades, informar
aos responsáveis e liberam a
informação para o público.
Black Hats descobrem uma
vulnerabilidade, a validam testando em
sistemas e roubando informações, e
depois notificam ao público da
existência do problema.
Script Kiddies se informam de uma
vulnerabilidade e usam ferramentas
para explorá-la, sem aquisição do
conhecimento.
9
- 10. © 2011 Marcelo Lau
Introdução e conceitos
Premissa da análise de
vulnerabilidade:
Se um hacker realmente
quiser entrar no seu
sistema e possuir o
expertise necessário,
ele/ela irá alcançar o seu
objetivo.
A única coisa que
podemos fazer é
dificultar ao máximo o
seu trabalho.
Ethical Hacking 10
- 11. © 2011 Marcelo Lau
Introdução e conceitos
Abordagens em testes de
Segurança:
Black Box:
Com nenhum conhecimento da
infra-estrutura que será
testada.
White Box:
Com um conhecimento
completo da infra-estrutura da
rede que será testada.
Gray Box:
Também conhecido como teste
interno
Examina a extensão dos
acessos das pessoas que
possuem acesso à rede da
organização.
Ethical Hacking 11
- 12. © 2011 Marcelo Lau
Conteúdo completo da formação
Introdução e Conceitos.
Reconhecimento e Coleta de
Informações.
Testes em Bancos de Dados,
Servidores e Aplicações Web.
Testes em Dispositivos Wireless e
de rede.
Programação de Ferramentas de
Segurança.
Invasão.
Certificações e Metodologias
sobre Ethical Hacking.
Análise e Relatório de
Vulnerabilidade.
12
- 13. © 2011 Marcelo Lau
Referências adicionais para estudo
Bibliografia Data Security (http://www.datasecurity.com.br) em:
Análise de vulnerabilidade.
Forense Computacional.
Biometria.
Segurança em Sistemas Operacionais
Ameaças aos sistemas computacionais,
E muito mais...
13