Você está na página 1de 10

Técnicas

de Invasão 5X
Técnicas de Invasão 5X
1. LIVE 1X
1.1. Info

1.1.1. 01/03 às 21h

1.1.2. Informação é Poder + Segurança da Informação

1.1.3. Você sabe o que o Google, os maiores grupos hackers e


o Eike Batista têm em comum? Eles manipulam o ativo mais
poderoso do mundo - a informação. E a única coisa que impede
este ativo de ser DESTRUÍDO são os 3 pilares básicos que vou
te apresentar na nossa primeira Live.

1.2. Lembretes

1.2.1. Sorteio do Café TDI ao final da Live (3 pacotes)

1.2.1.1. Café TDI

1.2.2. Gravação da aula + material

1.2.3. Como ser aluno do Técnicas de Invasão?

1.2.3.1. Cronograma

1.2.3.2. Acompanhe o TDI 5X ;)

1.3. Conteúdo

1.3.1. Informação é Poder

1.3.1.1. O que vem na sua cabeça?

1.3.1.1.1. Geralmente...

1.3.1.1.1.1. cartões de crédito

1.3.1.1.1.2. minha senha

1.3.1.1.1.3. nudes

1.3.1.1.1.4. ...
1.3.1.1.2. Porém...

1.3.1.1.2.1. $$

1.3.1.1.2.1.1. CVM condena Eike a pagar R$ 536


milhões por uso de informação privilegiada

Link: https://veja.abril.com.br/economia/cvm-
condena-eike-a-pagar-r-536-milhoes-por-uso-de-
informacao-privilegiada/

1.3.1.1.2.2. Informação dita o mercado

1.3.1.1.2.2.1. day trade?

1.3.1.1.2.2.1.1. compra na alta?

1.3.1.1.2.2.1.2. vende na baixa?

1.3.1.1.2.2.1.3. mas espera

1.3.1.1.2.2.1.3.1. e se eu souber quando vai


descer e quando vai subir?

1.3.1.1.2.2.1.3.1.1. insider trading

1.3.1.1.2.3. O Futurista "Alvin Toffler"

1.3.1.1.2.3.1. Powershift — Knowledge, Wealth and


Violence at the edge of the 21st Century

1.3.1.1.2.3.1.1. 3 Tipos de Poder

1.3.1.1.2.3.1.1.1. Force (physical power)

1.3.1.1.2.3.1.1.2. Wealth (economic power)

1.3.1.1.2.3.1.1.3. Knowledge (the power of


information)

1.3.1.1.2.3.1.2. Capitulo 2 "Muscle, Money and


Mind!"
1.3.1.1.2.3.1.2.1. Following World War II, and
with the rapid development of communications
and computers, Toffler believes another shift
began — from wealth as the primary power to
information as the new power of choice. Wealth
transformed from being predominantly land-
based to becoming more generalized as
“capital”, held by individuals and companies.
The new Information Age quickly reveal the
versatility of knowledge.

1.3.1.1.2.3.1.2.1.1. Information, as power,


has some unique qualities.

1.3.1.1.2.3.1.2.1.1.1. Unlike wealth, which


was originally based on land ownership
and is still based on ownership of finite
resources, the pool of potential
knowledge in the world is virtually
inexhaustible.

1.3.1.1.2.3.1.2.1.1.2. Information is
valuable for trade when you have it and
someone else wants it. But, if that
information becomes known to others —
if you lose exclusive control of it — then it
becomes nearly worthless to you for
trade. However, it still remains useful to
you for other things.

1.3.1.1.2.3.1.2.1.1.3. Information, unlike


goods, cost nothing to move around.

1.3.1.1.2.3.1.2.1.1.4. Information can be


shared, and then used over and over
again, without exhaustion. It is effectively
an infinite resource.
1.3.1.1.2.3.1.2.1.1.5. Information may
become valueless as a result of some new
information that supercedes or invalidates
it. That doesn’t happen with money —
except in cases of total economic
collapse.

1.3.1.1.2.4. As Maiores Empresas

1.3.1.1.2.4.1. Google

1.3.1.1.3. É sério!

1.3.1.1.3.1. O Banco

1.3.1.1.3.1.1. TEM DINHEIRO $$$$

1.3.1.1.3.1.1.1. QUASE 98%

1.3.1.1.3.1.2. REGISTRO

1.3.1.1.3.2. O Governo

1.3.2. Logo,

1.3.2.1. Assets / Coisas importantes são protegidas....

1.3.2.1.1. Logo, nada mais justo que....

1.3.2.1.1.1. Segurança da Informação

1.3.2.1.1.1.1. Diferentes Áreas

1.3.2.1.1.1.1.1. Gestão

1.3.2.1.1.1.1.1.1. politicas

1.3.2.1.1.1.1.2. Defensiva

1.3.2.1.1.1.1.2.1. hardening

1.3.2.1.1.1.1.2.2. resposta a incidentes


1.3.2.1.1.1.1.3. Ofensiva

1.3.2.1.1.1.1.3.1. Pentest

1.3.2.1.1.1.1.3.1.1. Encontrar falhas, testar


um sistema como invasor.

1.3.2.1.1.1.1.3.2. Bug Hunter

1.3.2.1.1.1.1.3.2.1. Encontrar falhas, testar


um sistema como invasor.

1.3.2.1.1.1.1.3.3. Técnicas de Invasão

1.3.2.1.1.1.1.4. Investigação

1.3.2.1.1.1.1.4.1. perito forense

1.3.2.1.1.1.1.5. Desenvolvimento

1.3.2.1.1.1.1.5.1. ios

1.3.2.1.1.1.1.5.2. android

1.3.2.1.1.1.1.5.3. segurança web

1.3.2.1.1.1.1.6. Monitoramento

1.3.2.1.1.1.1.6.1. redes

1.3.2.1.1.1.1.6.2. IDS/

1.3.2.1.1.1.1.7. Análise de Malware

1.3.2.1.1.1.1.8. Pesquisa

1.3.2.1.1.1.1.8.1. nurna

1.3.2.1.1.1.1.8.2. satelina

1.3.2.1.1.1.2. Pilares de Segurança

1.3.2.1.1.1.2.1. CID
1.3.2.1.1.1.2.2. Confidencialidade

1.3.2.1.1.1.2.2.1. é o que garante o acesso à


informação exclusivamente às pessoas
autorizadas, ou seja, a informação não está
disponível ou é revelada a indivíduos,
entidades ou processos sem autorização.

1.3.2.1.1.1.2.3. Integridade

1.3.2.1.1.1.2.3.1. é que garante a veracidade


da informação. A integridade indica que os
dados não podem ser alterados sem
autorização. Se alguma alteração indevida, não
prevista ou planejada for realizada nos dados,
a informação poderá ser afetada, ficando
incorreta e comprometendo sua integridade
(veracidade).

1.3.2.1.1.1.2.4. Disponibilidade

1.3.2.1.1.1.2.4.1. é o que garante que dados e


sistemas poderão ser acessados por
indivíduos, entidades ou processos autorizados
quando o acesso a informação for necessário.

1.3.2.1.1.1.2.4.2. ATAQUE DDOS / DOS

1.3.2.1.1.1.3. Controles

1.3.2.1.1.1.3.1. Físicos

1.3.2.1.1.1.3.1.1. Portas / Fechaduras

1.3.2.1.1.1.3.1.2. Blindagem

1.3.2.1.1.1.3.1.3. Paredes

1.3.2.1.1.1.3.1.4. Guardar / Seguranças

1.3.2.1.1.1.3.1.5. Para-raios
1.3.2.1.1.1.3.1.6. Proteção contra Incêndio

1.3.2.1.1.1.3.2. Lógicos

1.3.2.1.1.1.3.2.1. Criptografia

1.3.2.1.1.1.3.2.2. IDS / IPS

1.3.2.1.1.1.3.2.3. WAF

1.3.2.1.1.1.3.2.4. Firewall

1.3.2.1.1.1.3.3. Administrativos

1.3.2.1.1.1.3.3.1. Políticas

1.3.2.1.1.1.3.3.2. NDA

1.3.2.1.1.1.3.3.3. Processos Operacionais

1.3.2.1.1.1.3.4. ISO 27001

1.3.2.1.1.1.3.4.1. ISO/IEC 27001 é um padrão


para sistema de gestão da segurança da
informação

1.3.2.1.1.1.3.4.2. Certificado

1.3.2.1.1.1.3.5. LGPD

1.3.3. Por onde começar? Como começar? Oportunidades?

1.3.3.1. O "BURACO"

1.3.3.1.1. Necessidade

1.3.3.1.2. Crescimento

1.3.3.1.3. Bug Bounty

1.3.3.2. O HACKER

1.3.3.2.1. $$$$
1.4. The Dark Side

1.4.1. Quem ganha mais?

1.4.1.1. Continua amanhã às 21h

2. LIVE 2X
2.1. Info

2.1.1. 02/03 às 21h

2.1.2. Hackers, invasões e cibercrime.

2.1.3. Bem-vindo ao Dark Side. Se a informação é tão


importante, existem pessoas que querem roubá-la. Vou te
mostrar como foi formado o maior Mercado Criminoso que
existe - hackers, espiões contratados por empresas, botnets - e
como isso inspirou o corpo de estudos da Segurança Ofensiva.

3. LIVE 3X
3.1. Info

3.1.1. 03/03 às 21h

3.1.2. O Suficiente para ser perigoso.

3.1.3. Invadir sistemas não é mágica. O objetivo desta Live é te


provar que em 1 hora você é capaz de aprender o suficiente
pra se tornar perigoso(a). Vou te mostrar a invasão de uma
empresa por dentro e as técnicas (simples) que destroem os 3
pilares de segurança.

4. LIVE 4X
4.1. Info

4.1.1. 04/03 às 21h

4.1.2. Invada sistemas. Ganhe Dinheiro. Não seja preso.

4.1.3. Dá pra fazer dinheiro invadindo sistemas e empresas,


sem correr o risco de ser preso? Vou compartilhar com você
nesta Live as minhas dicas pra trabalhar legalmente com
Segurança Ofensiva (e até conseguir vagas no exterior)… sem
abrir mão do hacking que a gente tanto gosta.
5. LIVE 5X
5.1. Info

5.1.1. 05/03 às 21h

5.1.2. Ataques de Engenharia Social + O Próximo Nível.

5.1.3. O elo mais fraco de todo sistema é o ser humano. Na


nossa última Live eu quero te mostrar a minha parte favorita
de uma invasão: capturar geolocalização, rastrear pessoas,
atacar vulnerabilidades humanas. Isso vai muito além de
qualquer código ou exploit que exista. Esteja pronto.

Você também pode gostar