Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Segurança em Redes Corporativas
1. Higor Diego
higordiegoti@gmail.com
Falar muito de sí mesmo, pode ser um jeito de
esconder aquilo que realmente é. A principal
mentira é a que contamos a nós mesmos.
“
Friedrich Nietzsche
“
2. ● SecWifi
● Sócio e Diretor Técnico
● Teste de invasão em redes, Sistema e Aplicação
● Administrador de Servidores Linux | Windows
3. ● Pilares de Segurança
● Controle de Acesso
● Explorando Vulnerabilidade da Rede
● Segurança de Redes
Introdução
4.
5.
6.
7. Microsoft – 24% Desprotegido
Oracle – Atualizações de Segurança
Android – Virus triplica a cada ano
Vulnerabilidade – Rede de Metro – São Paulo
Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s
Android – Controlar um Avião
Vulnerabilidade – Servidor da Amazon
8. Confidencialidade
Garantir que a informação seja acessada por pessoas autorizadas.
Disponibilidade
Integridade
Garantir que a informação esteja disponível quando seja necessário
Tratar-se da preservação do dados da sua forma íntegra.
14. ● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula
– Departamento de Defesa dos Estados Unidos
– Confidencialidade de Informações.
15. ● 1977 | Kenneth J. Biba
Integridade da Informação
16. ● 1987 | David Clark e David Wilson
– Autenticação: A identidade de todos os usuários devem ter
um usuário e uma senha.
– Auditoria: Modificações deve estar logado para gravar cada
programa executado e por quem, de uma maneira que não
pode ser subvertido.
– Transações bem-formados: Os usuários manipulam dados
apenas em constrangido maneiras. Apenas acessos
legítimos são permitidos.
– Separação de tarefas: O sistema associa a cada usuário um
conjunto válido de programas que podem funcionar e evita
não autorizada modificações integridade.
17. ● MAC – Controle de Acesso Mandatório
● DAC – Controle de Acesso Discrecionário
18. ● Ataque TCP SYN (SYN Flood)
● Man in the middle
● TdoS
● PortScan
● Brutal Force
19.
20. ● Hping3
– Teste de Firewall
– Teste de Redes, Protocolos diferentes
– Traceroute Avançado
– Remote OS Fingerprinting
● Site Para download: http://www.hping.org/
26. ● Como se Defender ?
ArpON (ARP Handler Inspection) 2.6
Spoofing
DNS Spoofing
WEB Spoofing
Session Hijacking
SSL/TLS Hijacking
27.
28. ● Nmap Security Scanner
– Varreduras de Portas, detecção de serviços,
versões e SO, Mapeamento de redes, etc..
– Ferramenta livre e código aberto
– Criado por Gordon “Floyodor” Lyon
– Projeto ativo e mantido pela comunidade
– Site: http://nmap.org/