hacker (ético) vscadtitulos.pr4.ufrj.br/palestras/marceloebruno.pdfdiferenças entre bem vs mal …...

Post on 24-Mar-2021

7 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Hacker (ético)

VS

Consultor com mais de 10 anos de experiência no mercado de T.I com

o foco em Cyber Security (Gestão de serviços e projetos, Governança

Corporativa, Análise de Risco e implantação de SGSI).

Formação:

– Graduação Superior em Redes de Computadores;

– Projetista de Sistemas de Telecomunicações;

– Projetista de Redes;

– Pós-Graduação em Segurança de Redes de Computadores;

– Especialista em Segurança de Redes de Computadores;

– Palestrante;

– Certificações.

Sobre os Facilitadores

Head de Segurança da Informação - Sinergia Consultoria e

Soluções Possui 18 anos de experiência em Tecnologia

(Governança, Riscos) .

Formação:

– Graduação em Gestão de TI.

– Especialista em Análise de Segurança de Websites.

– Especialista em Análise de Vulnerabilidades.

– Especialista em Soluções de Endpoint e DLP.

Palestrante.

Certificações:

Sobre os Facilitadores

Lamer;

Newbie;

Wannabie;

Fakes;

Carder;

Terminologias Hackers

Flooders;

Defacer;

Script Kiddies;

Pheaker;

Larva.

Hacker Crackers

Diferenças entre Bem vs Mal

Black Hat

Ethical

Hacking

“A pessoa que secretamente acessa sistemas de computadores com

objetivo de subtrair informações, causar danos, etc. : uma pessoa que

invada um sistema de computador.”

"Uma pessoa que invade um sistema computacional com o objetivo de

testar ou avaliar a segurança do mesmo, e não causar danos ou cometer

ações criminosas."

"CONTRATOS DE HACKING"

Um Hacker ético deve sempre possuir vínculo legal e contratual com seus

clientes, detalhando escopo, tipos de testes, descrição de funções,

responsabilidades, termos financeiros, limites de invasão ou acesso, emissão

de relatórios, dentre outras.

Hacking é uma ação praticada por um Hacker.

A prática do Hacking . . .

Tipos de Hackers

O que é

Análise de Vulnerabilidades;

Invasão sem autorização;

Scans Automatizados.

O que um PenTest não é

Níveis de Testes

Etapas do Hacker Ético

Etapas do BlackHat

Reconhecimento

Sondagem

Invasão

Ocutação

Identificação

do

Alvo

Ocultar

a

Identidade

Exploração das

Vulnerabilidades

Usando o

Metasploit

Por exemplo

Identificação

Das

Vulnerabilidades

Que oferecem

potencial de

Invasão

Código de Ética, até que ponto ser do bem?

Código de Ética da (EC-Council)

Agir dentro dos limites legais;

Agir com honestidade e integridade;

Defender o profissionalismo;

Manter a privacidade e confidencialidade.

Fonte: eccouncil.org

Exemplos de Tools a ser usada

Onde um PenTest trabalha?

Pentester interno;

Consultor para uma empresa;

Criar a própria empresa.

Legislação, é crime ou não é?

Quer testar seus conhecimentos?

URL : lab.pentestit.ru

Conclusão

Garantir a CIDA;

Defensividade vs Ofensividade;

Propriedade intelectual;

Operação do dia-a-dia;

Regulamentação;

Conformidade (PCI DSS);

Aumentar o lucro???

Dúvidas?

marcelo_fares@terra.com.br marcelofares /marcel0fares

bruno.bustamante@sinergiasolucoes.com /brunomarquesbustamantebbustamante

t.me/SinergiaSEGINFO

top related