Post on 24-Mar-2021
Hacker (ético)
VS
Consultor com mais de 10 anos de experiência no mercado de T.I com
o foco em Cyber Security (Gestão de serviços e projetos, Governança
Corporativa, Análise de Risco e implantação de SGSI).
Formação:
– Graduação Superior em Redes de Computadores;
– Projetista de Sistemas de Telecomunicações;
– Projetista de Redes;
– Pós-Graduação em Segurança de Redes de Computadores;
– Especialista em Segurança de Redes de Computadores;
– Palestrante;
– Certificações.
Sobre os Facilitadores
Head de Segurança da Informação - Sinergia Consultoria e
Soluções Possui 18 anos de experiência em Tecnologia
(Governança, Riscos) .
Formação:
– Graduação em Gestão de TI.
– Especialista em Análise de Segurança de Websites.
– Especialista em Análise de Vulnerabilidades.
– Especialista em Soluções de Endpoint e DLP.
Palestrante.
Certificações:
Sobre os Facilitadores
Lamer;
Newbie;
Wannabie;
Fakes;
Carder;
Terminologias Hackers
Flooders;
Defacer;
Script Kiddies;
Pheaker;
Larva.
Hacker Crackers
Diferenças entre Bem vs Mal
…
Black Hat
Ethical
Hacking
“A pessoa que secretamente acessa sistemas de computadores com
objetivo de subtrair informações, causar danos, etc. : uma pessoa que
invada um sistema de computador.”
"Uma pessoa que invade um sistema computacional com o objetivo de
testar ou avaliar a segurança do mesmo, e não causar danos ou cometer
ações criminosas."
"CONTRATOS DE HACKING"
Um Hacker ético deve sempre possuir vínculo legal e contratual com seus
clientes, detalhando escopo, tipos de testes, descrição de funções,
responsabilidades, termos financeiros, limites de invasão ou acesso, emissão
de relatórios, dentre outras.
Hacking é uma ação praticada por um Hacker.
A prática do Hacking . . .
Tipos de Hackers
O que é
Análise de Vulnerabilidades;
Invasão sem autorização;
Scans Automatizados.
O que um PenTest não é
Níveis de Testes
Etapas do Hacker Ético
Etapas do BlackHat
Reconhecimento
Sondagem
Invasão
Ocutação
Identificação
do
Alvo
Ocultar
a
Identidade
Exploração das
Vulnerabilidades
Usando o
Metasploit
Por exemplo
Identificação
Das
Vulnerabilidades
Que oferecem
potencial de
Invasão
Código de Ética, até que ponto ser do bem?
Código de Ética da (EC-Council)
Agir dentro dos limites legais;
Agir com honestidade e integridade;
Defender o profissionalismo;
Manter a privacidade e confidencialidade.
Fonte: eccouncil.org
Exemplos de Tools a ser usada
Onde um PenTest trabalha?
Pentester interno;
Consultor para uma empresa;
Criar a própria empresa.
Legislação, é crime ou não é?
Quer testar seus conhecimentos?
URL : lab.pentestit.ru
Conclusão
Garantir a CIDA;
Defensividade vs Ofensividade;
Propriedade intelectual;
Operação do dia-a-dia;
Regulamentação;
Conformidade (PCI DSS);
Aumentar o lucro???
Dúvidas?
marcelo_fares@terra.com.br marcelofares /marcel0fares
bruno.bustamante@sinergiasolucoes.com /brunomarquesbustamantebbustamante
t.me/SinergiaSEGINFO