SlideShare uma empresa Scribd logo
© 2011 Marcelo Lau




Curso o
      Ethical Hacking
      Overview
     Prof. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas) com 2 intervalos de 15 minutos e
        1 intervalo de 1 hora (almoço).


   Necessária Frequência Mínima de 80%.




                                                                        2
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                                                                                          3
© 2011 Marcelo Lau




Hacking na ficção
                       DURO DE MATAR 4.0
                       Detetive John McClane (Bruce Willis)
                        se confronta com uma nova espécie
                        de terrorismo. Tendo como cenário
                        o mundo digital atual, a infra-
                        estrutura nacional de computação
                        que       controla     todas     as
                        telecomunicações, os transportes e
                        a energia é levada a uma
                        interrupção devastadora. A mente
                        por trás da trama levou em conta
                        todos os ângulos. O que ele não
                        levou em conta é que McClane, um
                        policial da antiga que sabe algumas
                        coisas sobre como frustrar planos
                        terroristas.

                                                                         4
© 2011 Marcelo Lau




Hacking na vida real




                                            5
© 2011 Marcelo Lau




Introdução e conceitos
   Exploit
       Uma forma definida por meio de
        ferramenta ou metodologia,
        visando a quebra da segurança
        de um sistema de TI através de
        uma vulnerabilidade.


   Ethical Hacking
       Metodologia    para   simular
        ataques maliciosos sem causar
        danos.


   Ethical Hacker
       Profissional de Segurança que
        aplica seus conhecimentos e
        habilidades em “hackeamento”
        de sistemas com propósitos
        defensivos e éticos.

                                                              6
© 2011 Marcelo Lau




Introdução e conceitos
   Classes de Hackers:
       White Hats.
       Black Hats.
       Gray Hats.


   Script Kiddies.
   Classes     de      Ethical
    Hackers:

       Black Hats reformados.
       White Hats.
       Empresas de Consultoria.



                               Ethical Hacking                        7
© 2011 Marcelo Lau




Psicologia Hacker
   O que motiva um hacker?
       Aspecto Pessoal.
       Aspecto Moral.
       Aspecto Financeiro.


   White    Hats     (Com      foco   no
    conhecimento): “Invadir para aprender,
    e não aprender para invadir.”

   Black Hats( Com foco no subproduto
    do conhecimento): O Poder é a
    motivação principal, poder advindo das
    informações e acessos que possuem
    e /ou obtém.



                                                                  8
© 2011 Marcelo Lau




Psicologia Hacker
   White Hats possuem uma conduta de
    descobrir vulnerabilidades, informar
    aos responsáveis e liberam a
    informação para o público.

   Black      Hats     descobrem      uma
    vulnerabilidade, a validam testando em
    sistemas e roubando informações, e
    depois notificam ao público da
    existência do problema.

   Script Kiddies se informam de uma
    vulnerabilidade e usam ferramentas
    para explorá-la, sem aquisição do
    conhecimento.


                                                                  9
© 2011 Marcelo Lau




Introdução e conceitos
   Premissa da análise de
    vulnerabilidade:

       Se um hacker realmente
        quiser entrar no seu
        sistema e possuir o
        expertise      necessário,
        ele/ela irá alcançar o seu
        objetivo.

       A única coisa que
        podemos       fazer  é
        dificultar ao máximo o
        seu trabalho.


                                 Ethical Hacking                        10
© 2011 Marcelo Lau




Introdução e conceitos
   Abordagens em testes de
    Segurança:

       Black Box:
            Com nenhum conhecimento da
             infra-estrutura que   será
             testada.
       White Box:
            Com      um       conhecimento
             completo da infra-estrutura da
             rede que será testada.
       Gray Box:
            Também conhecido como teste
             interno
            Examina a extensão dos
             acessos das pessoas que
             possuem acesso à rede da
             organização.
                                      Ethical Hacking                        11
© 2011 Marcelo Lau




Conteúdo completo da formação
   Introdução e Conceitos.
   Reconhecimento e Coleta de
    Informações.
   Testes em Bancos de Dados,
    Servidores e Aplicações Web.
   Testes em Dispositivos Wireless e
    de rede.
   Programação de Ferramentas de
    Segurança.
   Invasão.
   Certificações    e    Metodologias
    sobre Ethical Hacking.
   Análise     e      Relatório    de
    Vulnerabilidade.
                                                              12
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                                                                                  13

Mais conteúdo relacionado

PDF
Curso Forense Computacional - Overview
PDF
Curso Estratégias e Inteligência em Segurança da Informação - Overview
PDF
Curso Security Officer Foundation - Overview
PDF
Curso Security Officer Advanced - Overview
PDF
Governança de segurança da informação - Overview
PDF
Segurança da informação
PPT
Segurança da Informação
PPTX
64441203 seguranca
Curso Forense Computacional - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Security Officer Foundation - Overview
Curso Security Officer Advanced - Overview
Governança de segurança da informação - Overview
Segurança da informação
Segurança da Informação
64441203 seguranca

Mais procurados (20)

PPSX
Seminario seguranca da informacao
PDF
Boas Práticas em Segurança da Informação
PDF
Conscientização sobre a Segurança da Informação
PDF
Seguranca da Informação - Introdução - Novo
PPTX
1º webminar sobre ransonware para gestores públicos
PDF
Segurança da informação - Forense Computacional
DOC
Apostila de princípios de segurança da informação alunos
PPTX
Aula 1 - Introdução a Segurança da Informação
PDF
Segurança da Informação e Políticas de Segurança
PPTX
Trabalho de Segurança da Informação
PPTX
Tecnologias da Informação: Mecanismos de Segurança
PDF
Palestra Sobre Segurança de Informações
PPTX
Introd seguranca da informacao assist adm
PPTX
Segurança da informação
PPTX
Segurança da informação
PDF
Introdução à Segurança da Informação
PDF
Seminário Segurança da Informação
PDF
5 isi-riscos, ameacas e vulnerabilidades
PDF
Palestra mau uso da tecnologia
PPTX
Segurança da informação na web
Seminario seguranca da informacao
Boas Práticas em Segurança da Informação
Conscientização sobre a Segurança da Informação
Seguranca da Informação - Introdução - Novo
1º webminar sobre ransonware para gestores públicos
Segurança da informação - Forense Computacional
Apostila de princípios de segurança da informação alunos
Aula 1 - Introdução a Segurança da Informação
Segurança da Informação e Políticas de Segurança
Trabalho de Segurança da Informação
Tecnologias da Informação: Mecanismos de Segurança
Palestra Sobre Segurança de Informações
Introd seguranca da informacao assist adm
Segurança da informação
Segurança da informação
Introdução à Segurança da Informação
Seminário Segurança da Informação
5 isi-riscos, ameacas e vulnerabilidades
Palestra mau uso da tecnologia
Segurança da informação na web

Semelhante a Curso Ethical Hacking - Overview (20)

PDF
Ehtical Hacking
PPT
Apresentação backgorundhacker
PPT
Ethical Hacking
PDF
Tornando se um ethical hacker
PDF
Tendências na segurança da informação
PDF
Conscientização sobre SI
PDF
Introdução à Cibersegurança.pdf
PDF
Curso de Introdução à Cibersegurança (Realizado online)
PDF
Palestra segurança da informação
PDF
Seguranca em aplicacoes web
PDF
Voce sabe o que esta guardado em seu computador
PPTX
3º SICT-Sul Minicurso Técnicas para segurança computacional
PDF
Introdução à Cibersegurança curso.pdf
PDF
Hardening em sistemas - Overview
ODP
Palestra Segurança da Informação
PDF
Aula02 conceitos de segurança
PPT
Ethical hacker
PDF
GTI/ERP 07/12 Segurança da Informação e Legislação
PPT
Como funcionam as ameaças da internet e o cybercrime
PDF
Técnicas hacker soluções para segurança 1
Ehtical Hacking
Apresentação backgorundhacker
Ethical Hacking
Tornando se um ethical hacker
Tendências na segurança da informação
Conscientização sobre SI
Introdução à Cibersegurança.pdf
Curso de Introdução à Cibersegurança (Realizado online)
Palestra segurança da informação
Seguranca em aplicacoes web
Voce sabe o que esta guardado em seu computador
3º SICT-Sul Minicurso Técnicas para segurança computacional
Introdução à Cibersegurança curso.pdf
Hardening em sistemas - Overview
Palestra Segurança da Informação
Aula02 conceitos de segurança
Ethical hacker
GTI/ERP 07/12 Segurança da Informação e Legislação
Como funcionam as ameaças da internet e o cybercrime
Técnicas hacker soluções para segurança 1

Mais de Data Security (20)

PPT
Ciberameacas no universo mobile
PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PDF
Practica pericial de informatica forense en dispositivos moviles
PDF
Coleta de informacoes em redes sociais
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PDF
Seguranca de dados e fraudes corporativas
PDF
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
PDF
Como se tornar um perito investindo menos de R$ 5.000,00
PDF
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
PDF
Desafios do mercado em segurança da informação e investigação de crimes eletr...
PDF
Desafios y casos practicos de la computacion forense en brasil
PDF
Case de implantação de continuidade de negocios em fornecedores criticos
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Uso consciente da internet e cyberbullying
PDF
Cuidados no processo pericial em tablets e smartphones
PDF
Segurança em redes sociais
PDF
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
PDF
Cyberbullying e a seguranca da informacao no ambiente escolar
PPT
Forense computacional - Estudos Praticos
PPTX
Data Security - Français
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Segurança em redes sociais
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Data Security - Français

Último (20)

PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
PPTX
Aula sobre desenvolvimento de aplicativos
PPTX
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Émile Durkheim slide elaborado muito bom
PPTX
Aula sobre banco de dados com firebase db
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPTX
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
PDF
Processos na gestão de transportes, TM100 Col18
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PPTX
Curso de Java 9 - (Threads) Multitarefas.pptx
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PPTX
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
Aula sobre desenvolvimento de aplicativos
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
COBITxITIL-Entenda as diferença em uso governança TI
Émile Durkheim slide elaborado muito bom
Aula sobre banco de dados com firebase db
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
Processos na gestão de transportes, TM100 Col18
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Curso de Java 9 - (Threads) Multitarefas.pptx
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Custos e liquidação no SAP Transportation Management, TM130 Col18
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
Aula 18 - Manipulacao De Arquivos python
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx

Curso Ethical Hacking - Overview

  • 1. © 2011 Marcelo Lau Curso o Ethical Hacking Overview Prof. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço).  Necessária Frequência Mínima de 80%. 2
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  • 4. © 2011 Marcelo Lau Hacking na ficção  DURO DE MATAR 4.0  Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra- estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. 4
  • 5. © 2011 Marcelo Lau Hacking na vida real 5
  • 6. © 2011 Marcelo Lau Introdução e conceitos  Exploit  Uma forma definida por meio de ferramenta ou metodologia, visando a quebra da segurança de um sistema de TI através de uma vulnerabilidade.  Ethical Hacking  Metodologia para simular ataques maliciosos sem causar danos.  Ethical Hacker  Profissional de Segurança que aplica seus conhecimentos e habilidades em “hackeamento” de sistemas com propósitos defensivos e éticos. 6
  • 7. © 2011 Marcelo Lau Introdução e conceitos  Classes de Hackers:  White Hats.  Black Hats.  Gray Hats.  Script Kiddies.  Classes de Ethical Hackers:  Black Hats reformados.  White Hats.  Empresas de Consultoria. Ethical Hacking 7
  • 8. © 2011 Marcelo Lau Psicologia Hacker  O que motiva um hacker?  Aspecto Pessoal.  Aspecto Moral.  Aspecto Financeiro.  White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.”  Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. 8
  • 9. © 2011 Marcelo Lau Psicologia Hacker  White Hats possuem uma conduta de descobrir vulnerabilidades, informar aos responsáveis e liberam a informação para o público.  Black Hats descobrem uma vulnerabilidade, a validam testando em sistemas e roubando informações, e depois notificam ao público da existência do problema.  Script Kiddies se informam de uma vulnerabilidade e usam ferramentas para explorá-la, sem aquisição do conhecimento. 9
  • 10. © 2011 Marcelo Lau Introdução e conceitos  Premissa da análise de vulnerabilidade:  Se um hacker realmente quiser entrar no seu sistema e possuir o expertise necessário, ele/ela irá alcançar o seu objetivo.  A única coisa que podemos fazer é dificultar ao máximo o seu trabalho. Ethical Hacking 10
  • 11. © 2011 Marcelo Lau Introdução e conceitos  Abordagens em testes de Segurança:  Black Box:  Com nenhum conhecimento da infra-estrutura que será testada.  White Box:  Com um conhecimento completo da infra-estrutura da rede que será testada.  Gray Box:  Também conhecido como teste interno  Examina a extensão dos acessos das pessoas que possuem acesso à rede da organização. Ethical Hacking 11
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Introdução e Conceitos.  Reconhecimento e Coleta de Informações.  Testes em Bancos de Dados, Servidores e Aplicações Web.  Testes em Dispositivos Wireless e de rede.  Programação de Ferramentas de Segurança.  Invasão.  Certificações e Metodologias sobre Ethical Hacking.  Análise e Relatório de Vulnerabilidade. 12
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... 13