Escolar Documentos
Profissional Documentos
Cultura Documentos
Agosto / 2007
Quem sou eu?
Quem sou eu?
Sobre o que vou falar?
● Parte I - GNU/Linux
● O que é?
● Como é distribuído?
● Principais Distribuições
GNU/Linux
O que é?
● Confiável, adaptável.
GNU/Linux
O que é?
GNU/Linux
Como é distribuído?
● Surgem as Distribuições
● Semelhantes
– Kernel, bibliotecas e toolchain
● Diferentes
– Ferramentas do sistema, gerenciamento de pacotes
Utilizam
RedHat Suse Fedora Mandriva
pacotes RPM
Debian e
Debian Ubuntu Kurumin
derivadas
GoboLinux
GNU/Linux
Principais Distribuições
Mostrar LinuxTimeFrame.jpg :-)
http://en.wikipedia.org/wiki/Image:LinuxDistroTimeline.png
Parte II - Software Livre
● Definição
● Vantagens
Software Livre
Definição
– MSN
– Windows Media Player
– Internet Explorer
Software Livre
Ganhando dinheiro com Software Livre
● Serviços
● Agregando valor
● Conhecimento
● Privacidade
● Ciclo de desenvolvimento
● Segurança
Parte III - Segurança
● Fundamentos
● Principais ameaças
– Malware
– Exploração de Falhas
– Ataques de Rede
– Engenharia Social
Segurança
Fundamentos
● Malware - Vírus
● Malware - Spyware
● Ataques de Rede
● Controle de Usuários
● Controle de Permissões
● Correção de falhas
Windows x Linux
Controle de Usuários
● Windows
● Linux padrão
– Duas classes de usuário:
● Superusuário (“root”)
● Usuários comuns
● Windows
– Versões profissionais possuem controle granular.
● Linux
– Cada objeto possui propriedades básicas:
● “usuário” ao qual ele pertence
● “grupo” ao qual ele pertence
● “bits de permissão”
Windows x Linux
Controle de Permissões
– Exemplo
Windows x Linux
Controle de Permissões
● Resultado
– No Windows provavelmente estes programas
irão obter controle total da máquina.
● Windows
● Linux
– As diversas distribuições recebem o fonte.
● Resultado:
– Formato dos binários utilizados no Windows é
muito previsível.
● Ciclo no Windows
– Falha é encontrada
– Falha é encontrada.
● Prevenção:
– Minimizar o potencial de estrago.
● Correção:
– Manter o sistema sempre atualizado.
● Dicas:
– Livro: Hacking: The Art of Exploitation
Jon Erickson
Considerações Finais
● Dicas:
– Conferências:
● Hackers 2 Hackers Conference
4th Edition – 08 e 09 / novembro – Brasília, DF
http://www.h2hc.org.br/
●Defcon
EUA
http://www.defcon.org/
Agradecimentos
● IBM
– Milene Antoniassi
– Rodrigo Rubira Branco
● EE Leandro Franceschini
– Prof. Clóvis
– Direção
– Todos os presentes :-)
http://eduardofleury.com