Thiago Finardi é um professor e especialista em segurança da informação com várias certificações. Ele irá apresentar sobre testes de invasão éticos, também conhecidos como pentesting, que são realizados para encontrar vulnerabilidades e tornar sistemas mais seguros. O documento discute os tipos, fases e ferramentas de testes de invasão.
3. Thiago Finardi
• Graduado em Análise de Sistemas;
• Pós Graduado em Segurança da Informação;
• Docente do Senac Uruguaiana
• Microsoft Student Partner;
• Certificação Linux Professional Institute;
• Certificação Novell Data Center Specialist
• Academia do Hacker Ético IFRN
• Perito Forense Computacional
• Degustador de Cervejas Especiais
11. Teste de Invasão
• O teste de invasão corresponde à metodologia, ao
processo e aos procedimentos usados pelos pentesters,
de acordo com diretrizes específicas e aprovadas, na
tentativa de burlar as proteções de um sistema de
informação, incluindo anular os recursos de segurança
integrados do sistema. BROAD; BINDNER (2014, p. 19).
• Invadir para proteger!
12. Testes de Invasão
• São uma tentativa legal e autorizada de
localizar e explorar redes computacionais e
sistemas em rede de forma bem-sucedida,
com o intuito de tornar esses sistemas mais
seguros.
• O processo inclui sondar vulnerabilidades,
como oferecer ataques que funcionem
como prova de conceito para demonstrar
que eles são reais.
• Abordado pelo CEH (Certified Ethical
Hacking)
13. Tipos de Testes de Invasão
• Black Box – Teste realizado em um sistema
remoto sem nenhum conhecimento do alvo.
• Gray Box – Teste realizado entre
departamentos ou sub-redes de uma intranet
com conhecimento parcial da estrutura.
• White Box – Teste realizado em uma intranet
local, com total conhecimento do alvo.
17. O Ethical Hacker
• O Hacking Ético é uma atividade
profissional dotada de habilidades para
encontrar as vulnerabilidades e
fraquezas dos sistemas, utilizando os
mesmos conhecimentos, ferramentas e
metodologias empregadas por um
atacante malicioso.
• Um pentester profissional que ataca
os sistemas em nome do proprietário
do sistema ou da empresa
proprietária do sistema de
informação
18. O que testar?
• Controles de segurança físicos
• Sistemas
• Sites
• Redes (Ethernet, Wi-Fi, VOIP, Bluetooth, etc)
• Banco de dados
• Servidores
• Dispositivos, equipamentos
• Qualquer coisa que manipule informações
• Pessoas
32. O que é preciso para se tornar um Hacker?
• Conhecimento de redes e protocolos
• Conhecimento de Programação
• Dedicação
• Curiosidade
• Persistência
• Psicologia (persuasão)
• Planejamento
• Paciência
• Duvidar da teoria
• Pensar além do óbvio
33. Ferramentas
• Scanning
• Sniffers
• Clonador de sites
• Metasploits
• Backdors/rootkits/trojan
• Hijaking
• Entre vários outros
• Tudo disponível no Kali Linux