Você está na página 1de 107

A.B.D.D..

A.B.D.D
A.B.D.D. Apresenta:

Self Defense Digital One (Sua Primeira Defesa Pessoal Digital)

Aprenda a navegar tranqüilo e seguro na INTERNET e na sua INTRANET


Baixar seus programas prediletos de fontes limpas e seguras; sites recomendados e
oficiais e usar todos os recursos de Compartilhamento de sua Rede com SEGURANÇA.

Agora você terá como ler, enviar e receber E-mail com segurança, agilidade e rapidez; ao final terá
acesso a um Glossário com termos de INFORMÁTICA e SI (Segurança da Informação)

Você aprenderá os principais procedimentos, antes, durante e após sua navegação na INTERNET
evitando assim às invasões e ataques, perda dos dados e da sua privacidade.

Também aprenderá a configurar corretamente o Sistema, o Antivírus (AV), o FireWall (FW), e


os demais programas, criando uma barreira de segurança forte e instransponível.
Aprenderá a usar IDS (Intrusion Detection System).

Verá que às Ferramentas de DETECÇÃO DE INTRUSOS, IPS e IDS devem ser combinadas ao AV
(antivírus) e ao Firewall.

Você navegará com segurança, protegido e atualizado; desfrutará de tudo que a Internet oferece:
pesquisas, informações, notícias, bate – papo, Chat, programas, músicas, Fóruns, estudos
Marketing da sua Empresa, do seu Negócio e muito mais. Muito obrigado por ter vindo.

WELCOME - BEM VINDO AO SDDO ! Copyright © 2007 DEFESA DIGITAL – Todos os direitos
reservados.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Conheça A A.B.D.D. Acesse nosso Blog: http://defesadigital.blogspot.com

Self Defense Digital One

Nascemos para Além deste


Servir, Orientar e Curso,
Proteger você, os ministramos
seus dados, e sua treinamento
Empresa, os seus presencial;
Negócios, preparando
seus
Investimentos e
funcionários
principais Ativos.
para
Sinta-se a partir de tecnicamente
hoje, mais protegido estarem aptos à
e orientado. É esse enfrentarem os
o nosso objetivo, crimes digitais,
nosso principal foco. os ataques e as
tentativas de
Nossos serviços não
invasão,
se restringem
inclusive a
somente à este Engenharia
Curso, eles vão mais Social.
além.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Self Defense Digital One
Sua primeira Defesa Pessoal Digital
No Curso, você Ouvirá instruções, e às que considerar mais importantes poderá anotar, ouvir
novamente e até imprimir, fique à vontade e seja bem vindo.

 Às Vídeo Aulas lhe ensinarão tudo que é necessário para se manter seguro. Você também receberá
farto material Didático sobre Segurança da Informação: Redes, Sistemas Operacionais, Linguagens de
Programação, vídeos de Segurança e um Vídeo gravado com o autor e Presidente do A.B.D.D.

O Analista Luiz Senna falando tudo sobre SEGURANÇA DA INFORMAÇÃO no Brasil e no mundo,
abordando todos os tópicos inerentes à SEGURANÇA DA INFORMAÇÃO (DIGITAL).

 Ao adquirir o Curso (SDDO) você receberá dois CD-ROM com o Curso Completo e também em PDF,
mais a Apostila, os Programas, às Vídeo Aulas e muito mais, receberá farto material Didático sobre
SEGURANÇA DA INFORMAÇÃO. Você recebe esse material em qualquer parte do País, pelos Correios
(REGISTRADO) e com o FRETE JÁ INCLUSO, PAGO PELO A.B.D.D.

 Nosso Curso é comercializado pela INTERNET, mas, também pode ser adquirido e ministrado
presencialmente em sua Empresa, Escritório... Enfim, faça contato e veja como a A.B.D.D. Poderá
melhor lhe atender. Dê três em três meses nós do A.B.D.D. atualizamos tudo para você, a apostila, os
vídeos, às aulas, os programas e outras novidades que virão por ai. Treinamos seus funcionários e
damos amplo suporte técnico, tanto Online quanto presencialmente.

 Podemos ministrar nossos Cursos em sua Empresa! Entre em contato e saiba como. Nossa
preocupação é melhor lhe atender, orientando-lhe à proteger sua Rede, seus sistemas e principais
ativos, tanto local como remotamente.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One


 Você vai aprender a diferença entre ATAQUE E INVASÃO:
O que fazer depois de ter sido INVADIDO;

Os principais PROCEDIMENTOS DE DEFESA DIGITAL para os dias atuais, em QUE O


CRIME ELETRÔNICO CRESCE NO BRASIL E NO MUNDO; O IMENSO CUIDADO QUE
DEVEMOS TER EM POSTAR NOSSO CURRÍCULO OU OUTROS DADOS E INFORMAÇÕES
PESSOAIS NA INTERNET.

FALAREMOS SOBRE OS MAIS ATUAIS, DIVERSOS E PERIGOSOS MÉTODOS DE INVASÃO E


ATAQUE, COMUMENTE USADOS PELOS CRACKERS (Hackers DO MAL) PARA INVADIR
CONTAS BANCÁRIAS, CRIAR LARANJAS, E DESVIAR SUA CONEXÃO PARA UM SITE
FALSO (CLONADO) IDÊNTICO AO DO SEU BANCO, OU EMPRESA.

NO FINAL, DEMONSTRAREMOS A PARTE DE DEFESA, QUE SERÁ BEM AMPLA, INCLUÍNDO


ÀS VIDEO AULAS COM CONFIGURAÇÕES, DICAS, RECOMENDAÇÕES, CONSELHOS E UMA
APOSTILA, ALÉM DESTE CURSO EM SLIDES TOTALMENTE ATUALIZADOS, VOCÊ
APRENDERÁ OS PRINCIPAIS PROCEDIMENTOS DE DEFESA DIGITAL.

Certamente você será um usuário bem mais SEGURO, depois de ver, analisar e estudar este
CURSO. O mesmo foi elaborado e feito com carinho para proteger você, sua Empresa, seus
Negócios, sua família, clientes e amigos do CRIME ELETRÔNICO DIGITAL, COM SUAS
FRALDES, INVASÕES E ATAQUES dos mais diversos e variados tipos.

Se porventura for invadido acalme-se pois você será orientado para agir de forma
profissional e minimizar ao máximo o prejuízo e os danos causados pela invasão, ou pelo
ataque. Você será devidamente orientado para saber o que fazer, como agir e se
proteger depois de uma invasão, as providências Jurídicas Cabíveis e etc.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One


Seu primeiro Curso de segurança e Defesa Digital
Este Curso destina-se a todos os usuários que utilizam a Internet, a Grande Rede Mundial de
Computadores; desde o usuário leigo (básico) ao intermediário e mesmo o avançado.
Analistas e Programadores também se beneficiarão muito com ele.

Necessitamos cada vez mais da INTERNET para interagirmos com nossos clientes, amigos e
familiares, mas, os marginais eletrônicos sabem muito bem disso.

POR ISSO ENSINAREMOS À VOCÊ: PREVENÇÃO, MANUTENÇÃO, CONFIGURAÇÃO E


PROCEDIMENTOS ANTES, DURANTE E APÓS VOCÊ ESTAR ON-LINE.

Lembre-se você recebe além deste CURSO COMPLETO UMA APOSTILA COMPLETA,
ILUSTRADA E ATUALIZADA, MAIS OS PROGRAMAS EM SUAS ÚLTIMAS VERSÕES PARA
PROTEGÊ-LO ADEQÜADAMENTE DE ATAQUES E INVASÕES. E TAMBÉM VÍDEOS
GRAVADOS PARA VOCÊ ASSISTIR EM SEU PC, OUVIR, APRENDER E PRATICAR.

VOCÊ ESTARÁ A PAR DO MUNDO DOS Hackers DO SUBMUNDO DIGITAL, em que


CRACKERS aproveitam para roubar, fraudar, extorquir, criar Laranjas e até desviar dinheiro
de nossas contas Bancárias. Além de capturar nossos Dados e informações, até as mais
confidenciais. E também invadir para DESFIGURAR E DESTRUIR NOSSOS SITES, ATRAVÉS
DE DEFACEMENT, QUE CONSISTE EM PICHAR, DESTRUIR SITES, E DEIXAR MENSAGENS
HOSTÍS.
Você sabia que existem sites armadilhas e sites clonados esperando ser acessados para
capturar nossos dados, criar LARANJAS e desviar dinheiro eletronicamente de nossas contas
bancárias. Roubar nossos números e senhas do cartão de crédito e etc.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D.
Self Defense Digital One

 Como analista e consultor priorizo a conscientização das pessoas e Empresas para que
adotem o mais rápido possível, uma política de segurança e que a mesma seja ampla, abordando
todas as nuances da segurança da Informação, tais como: Analise de riscos e métodos adotados
para prevenção e mesmo resposta de emergência; caso ocorram problemas e principalmente
problemas nos principais ativos da Empresa, que devem ser os mais bem protegidos.
 Será feita à abordagem do local físico onde funciona a empresa, condições climáticas,
meteorológicas, elétricas (fundamental adotar tomadas trifásicas), No-Break, estabilizadores e
outras medidas importantíssimas. Se a Rede for Wireless ou WI-FI, a distribuição da mobília ou
até das plantas pode atrapalhar e a posição da Topologia da Rede em que quanto mais alto
melhor, o sinal e impedância do mesmo etc. Os ataques e invasões mudam seus métodos e
crescem assustadoramente no mundo inteiro.
 A compreensão por parte dos presidentes, gerentes e diretores de pequenas, médias, micro e
grandes Empresas da necessidade cada vez mais preeminente e urgente da adoção de uma
política de segurança que contemple profissionalmente, os riscos inerentes à mesma, é URGENTE
E quanto tem que se gastar para que isso ocorra e flua de maneira saudável, profissional e
qualitativa.
 A compreensão das sete, ainda que algumas Empresas digam que são apenas quatro, às Leis da
Segurança da Informação que regem e controlam todos os amplos e complexos aspectos que a
mesma possui e engloba. Afirmo que são sete, em seguida falarei de todas e especificarei cada
uma delas. Às sete Leis da SEGURANÇA DA INFORMAÇÃO, DA SEGURANÇA DIGITAL,
MINHA, SUA, NOSSA, de todo o MUNDO.
 O Badware cresce em muitos países. No Brasil, recente pesquisa aponta o mesmo como o líder
do crime digital em toda a América Latina. Os ataques Dos – DDos cresceram 51% segundo
boletim informativo da Symantec, o Phishing Scam cresce no Brasil à níveis assustadores.
 O Brasil é o 3º País em Fraudes Bancárias no mundo inteiro, perdendo apenas para os EUA e
o Reino unido, as Fraudes bancárias cresceram mais de 300% segundo recente estatística,
fraudes estas dos mais variados tipos e formas, trapaças, ataques e invasões sem motivo qualquer
apenas por pura “diversão” por parte dos Script Kiddies e Lammers.

www.defesadigital.com.br cursos_defesadigital@defeesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One

Tenha em mente que adotar uma política de segurança é manter sua Empresa, seu
escritório, ou seja, seus negócios vivos. Hoje em dia os ataques crescem muito, a forma dos
mesmos idem e a engenharia social está em todos os setores da Sociedade. Basta lembrarmos
que um adolescente canadense de 15 anos de idade chamado “Mafiaboy”, há alguns anos
atrás, conseguiu do seu próprio quarto tirar do ar, sites nada mais, nada menos, que de
empresas como eBay, Amazon e CNN por 24 horas; gerando um prejuízo de U$ 8 Bilhões de
Dólares.
 Em recente entrevista o “James Bond” da Internet Patrick Gray, 57 anos, ex-Agente do FBI e
que atua há alguns anos, como Diretor da X – Force, uma divisão importantíssima do ISS
Internet Security System (Segurança de Sistemas da Internet) que têm como Clientes a
Microsoft (MS) a Oracle e Hewlett Packard e outras, relata que o perfil dos atacantes e
invasores mudou muito de alguns anos para cá. A comunidade de Hackers (Crackers e Script
Kiddies) no Brasil é a segunda maior do Mundo, perdendo atualmente apenas para a China.
Em pesquisa recente, Gray, afirma em sua estatística que o Brasil no ano de 2005 foi
responsável por pelo menos, 98 mil ataques disparados contra o mundo inteiro, pessoas e
Empresas indiscriminadamente, muitas foram afetadas e extremamente prejudicadas por isso.
 É bom lembrar que o Brasil detém o título de Campeão Mundial em Defacer (pichar e
destruir sites). Estão catalogados no momento 14 grupos atuantes no País, e muitas moças
universitárias de classe média alta, não somente moças é claro fazem parte destes grupos, cujo
objetivo é atacar e derrubar sites que eles “julguem” segundo sua óptica, “ruins” ou então que
apregoem alguma política que seja contrária as suas filosofias, ideologias e “visão” da vida.
 Os ataques aos Bancos, os cavalos de Tróia, os e-mails falsos o Phishing Scam, o
Typosquating o Phishing Fax, os Badwares estão cada vez mais perigosos e
camuflados, fique atento por favor. São inúmeros os sites de Bancos Clonados e
falsos, e isso ocorre também com Empresas, TRE, Serasa, CEF e outros Órgãos
Governamentais, Lojas, Revistas... todos são alvos dos Defacers e dos Crackers
indiscriminadamente, basta estar conectado a qualquer hora, em qualquer dia.
Lembre-se você não sabe de onde partirá o ataque, e quantos serão os atacantes, e
mesmo que intenção têm os mesmos naquele momento, e nem sabe a idade e grau de
conhecimento técnico dos mesmos, não sabe o motivo e nem o sexo deles, certo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Vamos as Leis: Self Defense Digital One


1. ORGANIZACIONALIDADE; A Organização da Empresa, Organograma, Escopo, estrutura, etc.
2. PREVISIBILIDADE;
3. CONFIDENCIALIDADE;
4. AUTENTICIDADE;
5. INTEGRIDADE;
6. PRIVACIDADE;
7. DISPONIBILIDADE;
 A PREVISIBILIDADE é o estudo profundo da Analise de Riscos, de perdas e respostas a quaisquer
tipos de ataques, invasões, alterações e fraudes que nossas Empresas e dados possam sofrer.
 A CONFIDENCIALIDADE do endereço da Empresa, dos e-mails, dos telefones, da localização do CPD,
dos principais sistemas e softwares que a Empresa utiliza; à confidencialidade dos projetos, idéias,
documentos, e principalmente dos principais ativos da mesma, as informações e permissões de acesso
que trafegam internamente na Empresa. Não é qualquer usuário que pode ter acesso a esse nível de
informação ou aquele recurso de Rede; e tudo isso têm que ser muito bem gerenciado.
 A AUTENTICIDADE: temos que provar para os sistemas que nós somos nós mesmos e não outros.
BIOMETRIA: olhos, mãos e até voz, hoje em dia são usados para a Segurança dos nossos dados.
Tecnologia de SENHAS O.P.T. que só podem ser digitadas e usadas uma única vez. E a importância de
se ter SENHAS COMPLEXAS, que sejam trocadas com uma periodicidade de pelo menos 2 à 3 meses.
 A INTEGRIDADE: dos nossos sistemas, dos nossos dados, aplicativos, utilitários e banco de dados,
também dos nossos Hardwares, não houve alteração; hackeamento de programas, senhas, Hardware,
quem mexeu aqui ou acolá, e porque e com a autorização de quem. Só à Integração perfeita de nossos
Softwares e Hardwares garantiram a CONFIABILIDADE de que não houve nenhuma alteração, e por isso
a verdadeira autenticidade poderá fluir e funcionar naturalmente e à contento.
 A PRIVACIDADE: onde ficam os principais ativos da Empresa, será que todos da Empresa podem
saber? Quais os principais sistemas e utilitários? Qual a principal idéia do dia, da Semana? Qual o Projeto
que vai alavancar a Empresa, ou um determinado setor da mesma? Todos podem saber?

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Às sete Leis da SEGURANÇA DA INFORMAÇÃO

• ORGANIZACIONALIDADE; Organização da Empresa, Organograma, metas, etc.


• PREVISIBILIDADE;
• CONFIDENCIALIDADE;
• AUTENTICIDADE;
• INTEGRIDADE;
• PRIVACIDADE;
• DISPONIBILIDADE;
A primeira que abordo é Organizacionalidade, talvez uma palavra nova para alguns, mas, que nos reporta à
responsabilidade de mantermos às metas da Empresa em todos os seus setores, o pessoal de Tecnologia da
Informação (TI) do RH da contabilidade e outros interligados; isso através de um plano de organização que
envolva à possibilidade de iniciativas, desenvolvimento do trabalho, horário e tarefas à serem cumpridas dentro
de metas e escopos preestabelecidos. A possível falta de funcionários por motivos de saúde e outros... existe
organização suficiente para respostas de emergência adequadas à problemas meteorológicos e outros?
Existe organização na segurança da documentação, dos Softwares e Hardwares, bem como na disposição em
que tudo que é necessário para um desenvolvimento qualitativo da Empresa? Estariam tão bem organizados e a
disposição dos respectivos setores que necessitem de obter aqueles dados ou recursos de Rede, de Software
etc. À quaisquer momentos que os mesmos se façam necessários? Uma disposição bem organizada facilita à
interação à harmonia dos setores da Empresa, suas interligações e conseqüentemente o aumento da
produtividade e qualidade dos serviços e da produção da mesma. A gestão da Organização das tarefas dos
setores da Empresa devem estar muito bem explicadas, claras e organizadas, para que tudo flua naturalmente,
com segurança e qualidade, acima de tudo. ORGANIZAÇÃO TÁTICA E PADRÃO DE FUNCIONAMENTO.
A Organização facilita o trabalho e faz com que ganhemos tempo; até mesmo para produzir mais, gerir o tempo
e os equipamentos em uma disposição clara e bem organizada. Ex: ISO – 17799 que tão bem nos orienta e nos
direciona para a adoção de POLÍTICAS DE SEGURANÇA de REDE PREVENTIVAS e bem ORGANIZADAS.
A ISO – 17799 e a ATUAL ISO – 27001, Basiléia 2 e outras POLÍTICAS de Segurança, já adotadas por
grandes Empresas mundiais, nos garantem aumento de qualidade e dão maior Segurança em nossos
principais ativos, produtos e projetos.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Às sete Leis da SEGURANÇA DA INFORMAÇÃO
• A PREVISIBILIDADE;
 Depois da organização, a previsibilidade nos trás à noção da importância da prevenção dos possíveis
problemas que podem ocorrer, tanto em Software como em Hardware; e principalmente no fator humano, que é
comprovadamente o que mais falha e deixa a desejar em todos os aspectos da Organização, do desenvolvimento, do
cumprimento das tarefas, demais encargos da Empresa, pontualidade e etc.
 A Previsibilidade nos ensina à orientarmos e treinarmos nossos funcionários para possíveis problemas que
possam ocorrer na Empresa, como por exemplo: Falta de funcionários, demissão dos mesmos, política de SENHAS
FRACAS, política de prevenção em relação a acidentes climáticos, “queda” da Rede, Backup, instaurar uma política
para averiguação adequada dos Backups diários, semanais, mensais e anuais da Empresa.

 Obs.: O descaso no Brasil é muito grande e é ainda a maior ameaça que se possa ter atualmente, infelizmente
à maioria das Empresas não levam a sério e nem conscientizam e treinam seus funcionários, para os perigos
da INTERNET. Sendo elas e os usuários finais (comuns) as maiores vítimas hoje.

 Os servidores têm que ser otimizados e protegidos adequadamente, principalmente os de missão crítica que são
os que funcionam 7/24 ou seja sete dias por semana e 24 horas por dia. Ex: Servidor Bancário, que é entre outros,
um exemplo clássico de servidor que trabalha vinte e quatro horas por dia. As respostas para não haver a parada da
produção deste ou daquele serviço da Empresa, ou de determinado setor, na Política de prevenção deve-se prever
possíveis problemas, seja em relação ao Hardware, como, por exemplo, quando queima o HD; ou em relação a
Software, por exemplo: travou o SISTEMA ou o arquivo está corrompido, houve invasão ao SERVIDOR, faltou o
Administrador da Rede, ele ligou dizendo que sua mulher está “passando mal”... existem políticas adequadas para se
suprir estes problemas.?

 As recepcionistas que atendem às ligações da Empresa estão atentas e sabem filtrar às ligações e averiguar se
não estão “sofrendo” nenhum tipo de “ataque” de Engenharia Social, para que não forneçam à estranhos dados,
telefones, e-mails e nomes de funcionários de respectivos setores da Empresa, principalmente RH, Departamento
Pessoal (DP) e TI. Todas às Empresas hoje em dia devem urgentemente adotar uma POLÍTICA DE SEGURANÇA
que englobe todos estes sete itens, que denomino de LEIS da Segurança da Informação, para que haja ordem e
decência na administração das tarefas à serem cumpridas, trazendo qualidade e eficiência em sua produção, levando
a Empresa ao sucesso e crescimento da mesma.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One

 A DISPONIBILIDADE dos Dados quando necessitamos deles, sejam quaisquer dados e


principalmente os programas responsáveis por manter nossa segurança, como os AntiSpyware e
Antitrojan, Antivírus e outros devem estar ao nosso alcance quando necessitarmos deles, e
estarem íntegros (INTEGRIDADE) e dê fácil localização (DISPONIBILIDADE/ACESSO).
 A Consulta ao Banco de Dados e seus registros devem somente ser liberados para aqueles que
de fato necessitam trabalhar e consultar estes dados, os que são incumbidos desta tarefa.
 No Banco de Dados existem procedimentos de atualização, inclusão, alteração, exclusão e
Backup para o armazenamento dos Dados; que devem de preferência ser CRIPTOGRAFADOS.
 E não podem ser visualizados, e muito menos alterados por funcionários na Rede que não
possuam a permissão para acessá-los. Muito mais se teria a falar sobre às Sete LEIS, mas,
vocês terão acesso na Apostila, a muito, muito mais informações sobre essas Leis.
 Os Dados devem ser armazenados em Backup e dê preferência: Backup de:
1 – Mídia MAGNÉTICA: (CD/DVD);
2 – Fitas DAT; PENDRIVE (já existem Pendrives de até 1 GB ou mais);
3 – Massa do Sistema: (HD de alta capacidade: SAT ou SCSI com
CRIPTOGRAFIA - TECNOLOGIA RAID Espelhamento de HD);
4 – Todas às cópias devem ser armazenadas em lugar seguro e fresco;
Não é qualquer funcionário da Empresa que deverá saber a localização
destas cópias;
5 – Esse Backup deve ser feito diariamente, semanalmente e mensalmente,
guardando os principais dados da Empresa, como, por exemplo, o setor
CONTÁBIL e dê RH Obs.: Em caso de possíveis acidentes
meteorológicos e outros, estas CÓPIAS preservam a “vida” e às INFORMAÇÕES
PRINCIPAIS dos ATIVOS da EMPRESA.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Os 6 MANDAMENTOS DA NAVEGAÇÃO NA INTERNET


1) Antes de navegar, de se conectar, chame o programa Spywareblaster; execute-o, o mesmo
protege o Mozilla Firefox (navegador recomendado) e o IE (Internet Explorer) versão 6 (no
momento não recomendado, mesmo atualizado, pois, há brechas em controles ActiveX).
2) Ao se conectar, verifique em primeiro lugar se há atualização para o Spywareblaster. Em
seguida ATUALIZE O AV (antivírus) e o Firewall.
3) Verifique se há atualizações para o S.O. (sistema operacional) no Windows através do
Windows Update. Para o Linux, depende de suas versões a maneira desta atualização
ocorrer, geralmente se atualizam os pacotes e os programas. O Kernel só em períodos
específicos. Obs.: No Linux muitos programas vêm empacotados e necessitam serem
descompactados, normalmente os programas são empacotados com a extensão .TAR.
4) Verifique se há atualizações para seu programa de e-mail; atualizações de SEGURANÇA ou
mesmo de versão. Abra os e-mails sem a tradicional formatação em HTML, se confiar no
Emissor, na Empresa que o enviou, e quiser ver imagens, fotos e etc., o que não aconselho.
Será um imenso risco, pois se houver Código malicioso em HTML ele se executará
infectando o Sistema. Lembre-se que o PC do seu amigo, vizinho ou parente pode estar
infectado sem ele mesmo saber, sem se aperceber deste fato.
5) Verifique se existem atualizações em primeiro lugar para o Firewall, Antivírus e os demais
programas de segurança, como, por exemplo: AD – AWARE, MS Antispyware ou outros que
você utilize, verifique também se há atualização para o Sistema, no Windows você já sabe é
só recorrer ao Windows Update. Depois de tudo ATUALIZADO, navegue a vontade.
6) O mais recomendado e seguro em relação ao E-mail é não lê-los no seu provedor de e-mail,
mais, procure baixar todos os e-mails, e lê-los com calma, off-line, ou seja, quando estiver
desconectado. Se tiver que responder à algum conecte-se e responda, não abra nenhum e-
mail que não conheça, não tenha solicitado. Leia-os de preferência sem o formato HTML,
leia-os somente no formato TXT (texto), muito mais seguro que o outro.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One


Notícias » Alertas
Redação Linha Defensiva | 04/03/2006 - 00h30min

 As notícias mais recentes e atuais nos mostram o enorme crescimento dos


ataques, dos vírus e das pragas virtuais, das fraudes eletrônicas e todo o
tipo de ilícito digital. Veja por ex: Propaganda enganosa divulga o
WinFixer: CUIDADO NA INTERNET COM OS BANNERS QUE
PARECEM INOFENSIVOS E ATÉ “AMIGÁVEIS”. O MAL NUNCA SE
MOSTRA COMO DÊ FATO É: AS APARÊNCIAS ENGANAM.
Uma propaganda enganosa presente em diversos sites pela Internet está
divulgando um programa chamado WinFixer, que promete corrigir “erros” no
computador. O software não especifica que “erros” são esses e pede o código de
registro para consertá-los. O programa é uma fraude e não deve ser instalado.
O banner falso se parece com uma mensagem do Windows e diz que um erro foi
detectado no computador, mesmo sem fazer qualquer análise.
Ao clicar, o usuário é levado para o site do WinFixer, que é considerado uma praga de risco
elevado pela companhia de segurança Sunbelt Software. Obs.: Jamais clique neste
Banner.

O WinFixer é comumente instalado de forma forçada, inclusive com o uso de falhas de


segurança no navegador. O objetivo é convencer o usuário a comprar e registrar o programa
para consertar os “problemas” que ele encontra, depois só resta lamentar e muito o ocorrido.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One


Este Curso veio para informar, prevenir e instruir você e sua Empresa, para não se permitirem cair nos
truques, armadilhas e trapaças dos que usam o Conhecimento da Informática para o Crime digital, o ilícito
eletrônico. Veja os sites que indicamos para que vocês acessem e obtenham orientação, e sempre as
notícias mais recentes do mundo da Segurança da Informação:
Viemos para somar e contribuir com estes sites; são sérios e possuem ótimo conteúdo.

 http://www.securityfocus.com Acesse nosso site: http://www.defesadigital.com.br


 http://www.grc.com
 http://www.revistafator.com.br  site que escrevo sobre SEGURANÇA DIGITAL
 http://www.absi.org.br
 http://www.winajuda.com.br
 http://www.invasao.com.br
 http://www.linhadefensiva.com.br
 http://www.cert.com.br
 http://www.microsoft.com.br/security
 http://www.baboo.com.br
 http://tecnologia.uol.com.br
 http://www.windowssecurity.com http://www.datarecover.com.br ou 0800 – 702 9022
 http://www.istf.com.br
 http://www.unitlock.com.br  site ESPECIALIZADO EM PROTEÇÃO DE HARDWARES.

Leia e informe-se sempre para andar seguro e atualizado.


Você e sua Empresa receberão nossos Boletins de SEGURANÇA,
com às notícias mais recentes sobre Segurança da Informação.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One

 H oje o mundo inteiro está globalizado e interligado cada vez mais. Às ameaças do
mundo digital, o ataque eletrônico aos sites, bancos e Empresas, ou mesmo pessoas
físicas com o intuito do furto, do roubo, da fraude, do desvio de dinheiro via computador
e à exploração das falhas e Bugs (erros) na tradução literal: (insetos), encontrados em
sistemas operacionais e programas; crescem e crescem assustadoramente.
 Torna-se indispensável a adoção de uma POLÍTICA DE SEGURANÇA, forte e atual,
preparada em termos de prevenção e resposta à algum prejuízo que porventura venha a
ocorrer com a quebra da PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE E
DISPONIBILIDADE dos nossos Dados, dos seus principais ATIVOS. Aquilo que é o mais
importante, caro e de valor para a Empresa.
 Este Curso e o material que vocês receberam é atual e bastante completo: Você
receberá um farto MATERIAL DIDÁTICO SOBRE SEGURANÇA E MAIS:
 Vídeo Aulas completas lhe ensinarão desde a configuração do sistema aos principais
procedimentos de prevenção e defesa digital, antes, durante e pós-on-line. São muito
importantes os procedimentos quando nos desconectamos da Rede, quando saímos
dela. Há uma contramedida adotada e treinada caso haja algum problema ?
 Vocês terão uma Apostila completa, atualizada e ilustrada em Formato: PDF.
 Receberam este curso completo com som, Instruções, fotos, gifs animados e muita
informação; feito para você assistir quando quiser e também em formato PDF, para
imprimir, e estudar se assim desejar.
 Receberá também os melhores e comprovadamente mais eficazes Softwares
(programas) do Mercado Mundial; Suítes com Antivírus, Firewall, Anti-Spam e outros
em suas últimas versões em Pastas Personalizadas. Assista às Vídeo Aulas e você
aprenderá a configurar seu Browser, e os demais programas que farão uma MEGA
SEGURANÇA para você e os seus. Sua Empresa, seus negócios, sua Família estarão
bem orientados e muito mais protegidos do que outrora!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Self Defense Digital One
O seu primeiro Curso de
Segurança da Informação
Sou o Analista de Segurança da Informação Luiz Senna, 43 anos, casado, Técnico e Professor de
Informática, Consultor e Analista em (TI) e (SI) Tecnologia e Segurança da Informação, Técnico em
Hardware, Programador em Delphi e Analista de Suporte, milito na área de Informática há mais de 20
anos. Sou praticante e estudo Hackerismo e Segurança Digital há mais de 6 anos.
 Filiado a Academia Latino Americana de Segurança da Informação; (Microsoft /TechNet);
 Recebo os Boletins e indico a Módulo Security (empresa nacional perita em segurança digital)
que tem recebido vários prêmios no quesito de eficiência em ensino de SEGURANÇA DIGITAL.
 Tendo já lido inúmeros livros de SEGURANÇA DIGITAL e militando na área de SEGURANÇA, há mais
de 4 anos. Participo também de Grupos de Hacker no Yahoo e outros sites, também de Fóruns que
debatem e discutem sobre: SEGURANÇA DA INFORMAÇÃO.
 Escrevo sobre SEGURANÇA DA INFORMAÇÃO PARA O SITE DA REVISTA ELETRÔNICA FATOR:
http://www.revistafator.com.br
 Possuo Cursos na área de TECNOLOGIA DE REDES, TECNOLOGIAS ANTI-HACKER E MUITOS
OUTROS, me atualizo e estudo constantemente, isto CAPACITA-ME A OFERECER À TODA A
SOCIEDADE, ESTE CURSO que considero ser de Utilidade Pública.
 O curso foi ELABORADO PARA ORIENTÁ-LO E INFORMÁ-LO DO SUBMUNDO DIGITAL, DE SEUS
INÚMEROS PERIGOS, QUE TÊM CAUSADO PREJUÍZO DE MILHÕES DE REAIS E DÓLARES À
VÁRIAS EMPRESAS, PAÍSES E PESSOAS do MUNDO INTEIRO. SEJAM PESSOAS FÍSICAS OU
JURÍDICAS. Leia e estude a Apostila, assista e reveja às Vídeo Aulas.
 Saiba que sua PRIVACIDADE, AUTENTICIDADE, INTEGRIDADE, CONFIDENCIALIDADE E
SEGURANÇA NÃO TÊM PREÇO. Seu Trabalho e sua Privacidade são Sagrados, lembre-se disso.
 SEJA BEM VINDO AO SDDO! Assista às Vídeo Aulas, estude e pratique o que você assistir e aprender
e no que depender de nós, você pode contar conosco para manter a Segurança da sua Empresa, do seu
Escritório dos seus negócios. Sinta-se mais seguro agora nós estamos com você.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Segurança é Primordial !

Confiabilidade Pesquisa
Agilidade Cadastro
Privacidade Compras On-Line
Visitas
Rapidez
Bate papo (Chat)
Estabilidade Músicas
Download Trailers
Upload Filmes
FTP Fóruns
Notícias
HTTP
Previsão do Tempo
TELNET Integridade
HTTPS Fotos e ...o que mais te
E-mail espera?!?

NÃO SEJA UM ALVO !

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Organização e assuntos:
 Falaremos de SEGURANÇA DIGITAL em seus mais amplos aspectos e suas
Prerrogativas ESSENCIAIS, como Por Ex: A ADOÇÃO DÊ POLÍTICAS DE
SEGURANÇA:

I. Integridade dos Usuários;


II. Confiabilidade em usar softwares seguros;
III. Privacidade dos Dados;
IV. Políticas de Segurança em toda a Empresa;
V. Integridade e Autenticidade dos Dados e usuários;
VI. A Prevenção, monitoração e atualização devem sempre ser constantes?
VII. A Importância de estar sempre Informado no que de mais novo existe em termos
de Tecnologia da Segurança; Notícias são = FUNDAMENTAIS!
VIII. Segurança De Hardware E Software: dê preferência, combinando ambos os
recursos! (FireWall Híbrido).
IX. Hardware, O Que Usar ? E Software O Que Usar ? E Como Configurar
Corretamente ambos.
X. Tecnologias como Bastion Host, NAT, NAPT, DMZ e Screned Subnet,
considerada a mais segura arquitetura de Redes do momento, e outras...
XI. Você aprenderá sobre: CONFIDENCIALIDADE, AUTENTICIDADE, INTEGRIDADE,
PRIVACIDADE, ORGANIZACIONALIDADE, PREVISIBILIDADE E
DISPONIBILIDADE: as SETE principais Leis da SEGURANÇA DA INFORMAÇÃO.
XII. Depois deste CURSO você se tornará um outro INFORMATA.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Self Defense Digital One


 Falaremos sobre todos os tipos de Hacker que existem e suas peculiaridades;
 Falaremos sobre os vários tipos de Malware:  (mal) SENTIDO  MALIGNO E WARE
 PRODUTO – UTENSÍLIO. Esse produto refere-se a arquivos, a programas
construídos com o intuito de espionar ou mesmo destruir, prejudicar intencionalmente
alguém, alguma Empresa ou mesmo pessoa física;
 Falaremos bastante sobre E-mail;
 Falaremos sobre Senhas, como criar senhas, administrá-las corretamente e etc.;
 Falaremos sobre a PARTE JURÍDICA fundamental para compreensão da aplicabilidade
da Lei para aqueles que pretendem lamentavelmente infringir a mesma.
 Falaremos sobre Firewall programa ou mesmo Hardware, ou ambos (híbrido) que
monitoram e protegem todos os pacotes que entram e saem da nossa Rede;
 Falaremos sobre AV (antivírus) suas características, Empresas e atuais recursos;
 Falaremos sobre AntiSpyware, Antitrojan, Antivírus e Firewall;
 Falaremos sobre os “Ataques” e “invasões”: diferença entre ambos, tipos de ataque e
tipos de invasão, suas conseqüências e prejuízos para nós e nossas Empresas;
 Falaremos sobre a importância urgente de se adotar uma POLÍTICA DE SEGURANÇA;
 Falaremos no final sobre DEFESA DIGITAL, Configurações, procedimentos, dicas e
conselhos para nos manter seguros, utilizando as maiores e melhores e Suítes de
Segurança Digital do Mercado. Inclusive a SEGURANÇA FÍSICA da nossa Empresa,
local, clima, e condições meteorológicas, dano ao equipamento e proteção dos principais
ativos das nossas Empresas. Guardá-los em local seguro e adequado para tanto e etc.

 A A.B.D.D. nasceu para orientar, servir e proteger você.


www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D..
A.B.D.D
Assuntos que envolvem
SEGURANÇA DIGITAL

Os tipos de atacantes (invasores): Crackers, Lammers,


Script Kiddies, Carders, etc...

 A Importância da Criptografia e a diferença em relação à Esteganografia: A Ciência da


ESCRITA SECRETA. A Criptologia é o estudo de todas às partes que envolvem a
CRIPTOGRAFIA, com todos os seus recursos, padrões e enorme utilidade.
 Os vários programas espiões; os Spywares, suas categorias e diferentes ações
nocivas à nós;
 Os vírus, os vermes (Worms) e suas variantes perigosas;
 Os arquivos e programas Trojans, (CAVALO DE TRÓIA) um dos mais perigosos e
nocivos programas e sua finalidade de ESPIONAGEM!!!
 Falaremos sobre antivírus, Firewall, Senhas, dicas de como criar e manter uma senha
segura e confiável;
 Dicas de navegação On-Line, configuração do Sistema, do Navegador, e outras mais;
 Falaremos sobre os Tipos de Ataques, suas conseqüências, e principalmente como
evitá-los;
 No FINAL ABORDAREMOS SEGURANÇA DE SISTEMAS, REDES com e sem FIO
(WIRELESS / WI-FI, ARQUITETURAS DE REDE E ETC).
 A Segurança da Informação também envolve a segurança física do Local aonde
estamos, parte elétrica, possibilidade de catástrofes, enchentes e terremotos também
devem ser levados em conta, Posição física e geográfica da Empresa, e internamente
a disposição dos equipamentos, Rede, Manutenção dos mesmos como limpeza
adequada, CDs de limpeza, ventilação adequada da CPU, aspiradores de pó, Etc.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Cracker, Lammers, Script Kiddies,...

Eles nos monitoram:


Querem nos usar para invadir outros
sistemas, e espioná-los, ou mesmo atacá-
los à partir do nosso;
Querem invadir e destruir nosso sistema;
Querem destruir nosso site, esfacelá-lo;
Querem nos roubar...
Nos enviar vírus, cavalos de Tróia,
Worms e etc...
Redes sem Fio, Wireless e Wi – Fi, um
imenso PERIGO, pois, o PROTOCOLO
802.11n ainda não está totalmente
compreendido e “fechado”
Redes sem Switchs, Roteadores e Hubs,
e com eles, um pouco mais de
Segurança, mas, se mal configurados são
um enorme perigo !!!
Quem tenta te invadir, ou atacar, quem
será ? Da onde ele ou ela ou eles são ? E
o seu conhecimento de ataque é maior do
que o meu de me defender, o que faço ?
E agora, hein ???
Os Script Kiddies costumam “atacar” e
invadir em grupos, sua faixa etária é dê:
12 a 18 anos.
Os Script Kiddies são mais perigosos do
que os Lammers, isso porque são mais
persistentes e costumam usar Exploits.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

“Hackers” famosos e suas “façanhas” ou:


Crackers famosos e suas: “façanhas”?!?
Veja as Figuras abaixo: Veja as Figuras abaixo:

 O Russo Vladimir Levin: (Rússia)


 O Americano Mark Abene: (EUA)
Foi preso pela Interpol (polícia
internacional) depois de meses seguidos Inspirou uma geração inteira a pesquisar os
de muitas investigações, o mesmo sistemas públicos de comunicação, a telefonia
conseguiu transferir U$10 milhões de pública também, sua popularidade chegou ao nível
dólares de contas Bancárias do de ser considerado uma das 100 pessoas mais
Citibank. Ele insistiu na idéia de que "espertas" da Cidade de New York.
um dos advogados contratados para Na atualidade ele trabalha como consultor em
defendê-lo era na realidade; agente do segurança de Sistemas Operacionais e softwarers
FBI. e realiza inúmeros Pentestes, também escreve
artigos sobre Segurança.

Obs.: Não parecem normais?!?...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
“Hackers” famosos e suas “façanhas” ou:
Crackers famosos e suas: “façanhas”?!?

Veja as “Figuras” abaixo: Veja as “Figuras” abaixo:

 Kevin Poulsen (EUA)  Johan Helsingius (Finlândia)

Amigo de Mitnick, também especializado Responsável por um dos mais famosos


em telefonia, ganhava concursos em servidores de E-Mail anônimos. Foi
rádios. Ganhou um Porsche por ser o preso quando se recusou a fornecer
102º ouvinte a ligar; na verdade ele tinha dados de um acesso que publicou
invadido a central telefônica, e isso foi documentos secretos da Church of
fácil demais. É conhecido também pelo Scientology na Internet. Ele usou um
vulgo (apelido): Dark Dante. PC 486 com HD de 200Mb, e nunca
usou seu próprio servidor.

Obs.: Eles parecem normais?!?...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

“Hackers” famosos e suas “façanhas” ou:


Crackers famosos e suas: “façanhas”?!?
Veja as “Figuras” abaixo: Veja as “Figuras” abaixo:

 Robert Morris (EUA)  John Draper (EUA)


Espalhou "acidentalmente" um vírus Considerado um ídolo, introduziu o
(Worm) que infectou milhões de PCs. conceito de Phreaker, ao conseguir
Fez com isso que a INTERNET parasse realizar ligações gratuitas utilizando
em 1988. Filho de um cientista chefe do
National Computer Security Center, que apenas um apito de plástico que vinha
faz parte da Agência Nacional de de brinde em uma caixa de cereais.
Segurança Americana. Com isso obrigou os E.U.A. a
mudarem toda a sinalização de
controle dos seus sistemas telefônicos.

Obs.: Parecem normais?!?...nunca julgue ninguém pela aparência.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Definição dos Atacantes, Invasores:

1º Gurus: são a Elite do Hackerismo - sabem tudo, o bem e o mal, e estão acima
destes. São pouquíssimos no Mundo inteiro. Chegaram a este ponto, pois estudaram
desde pequenos.
 Hackers: (whitehats);
Crackers: (cyberpunks / (Blackhats);
 Grayhats: (chapéu Cinza) ;
 Defacer (s) Pishing Scan;
 Lammers: (script kiddies / Wannabes);
 Coder;
 Warez;
 Arakers;
 Carders /Spammers: Scammers;
 Phreakers;
 Insider;
 Outsider;
 WarDriver;
 Wardialing.
Obs.: Ao acessar a Internet, primeiro atualize todos os seus softwares de Segurança, verifique se
há atualização para o Sistema também, se houver faça! Lembre-se: eles estudam todos os
dias, para criar, desenvolver ou descobrir brechas e falhas de segurança, bugs nos nossos
sistemas, nos Browsers (navegadores), às brechas que existem também nos Antivírus e nos
Firewalls. Lembrem-se sempre que essa turma não é de brincadeira. E se facilitarmos; ele nos
usam, nos roubam e nos destroem!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Definição dos Atacantes: Invasores - Parte 1
 Cracker: O mais perigoso, além de possuir conhecimento técnico de um Hacker, possui conhecimentos
de Defacer, Phreaker, e outros, usa todos eles para cometer crimes digitais em todas as suas formas
possíveis. Ótimos programadores. Sabem como quebrar código de proteção de softwares e
sistemas, estudam códigos-fontes de Aplicativos, são peritos em identificar os erros ou em criá-los
para explorá-los posteriormente, gostam de divulgar as vulnerabilidades e erros dos Sistemas e
programas deliberadamente e indiscriminadamente a todos, criam Exploits e Cracking arte de quebrar.
 Grayhat: (chapéu cinza) Perigosíssimos. Possuem praticamente os mesmos conhecimentos de um
Hacker, mas, os usam tanto para o “mal” como para o “bem”, cobram pelos seus “serviços” e são
mercenários por opção pessoal, seu alvo principal é o lucro financeiro e isso a quaisquer custos.
 Defacer: Especialista em alterar e mesmo derrubar e destruir sites inteiros. Não são bem vistos entre
os Hackers, costumam agir em grupos. O Brasil é atualmente o campeão mundial neste quesito do
Hackerismo. Há muitas mulheres envolvidas no Defacer, pois o mesmo exige conhecimentos de Design.
 Lammer: o lammer é o inicio de tudo, a diferença é que os que seguem o caminho do Hacker,
procuram ler e estudar muito, principalmente Programação. O lammer geralmente não segue o
caminho do Hacker, a preguiça de ler e estudar o leva para o caminho do Defacer, do Warez e
futuramente do Cracker. O mesmo prefere invadir para prejudicar e depois se gabar. Possui poucos
conhecimentos técnicos, pouca paciência e pela falta de disciplina e de orientação familiar e social
está predisposto a seguir o caminho do Cracker e não do Hacker. É novato e continuará sendo graças a
sua falta de disciplina. É gozado pelos hackers, usa exploits erroneamente.
 Script Kiddie: praticamente um lammer também, a diferença é que possuem faixa etária entre 12 a
18 anos, enquanto o lammer fica entre 14 à 25. Não é tão insistente em tentar invadir e prejudicar
como o lammer, mas, também é perigoso, costuma usar Exploits (receitas de Bolo), para tentar
invadir, só que muitos não funcionam, pois, os mesmos são liberados propositalmente com erros, os
Script Kiddies não possuem conhecimento técnico necessário para corrigi-los e usá-los adequadamente.
Acabam participando de Jogos On-line, enviando SPAM, E-mail anônimo, P2P e visitando sites Pornô.
 Coder: Se especializam em escrever códigos. São bons programadores por excelência, mas, escrevem
códigos mais para a destruição do que à proteção. Gostam de criar e escrever Trojan e Exploits.
Dificilmente se tornam Hackers completos, pois, são preguiçosos para estudar a parte defensiva do
Hackerismo. Gostam mesmo de escrever e depois assistir cinema, DVD e de dormir muito. Geralmente
são de famílias abastas financeiramente. Alguns escrevem livros, e foram no passado Hackers famosos
construtores de software. Alguns ministram palestras; acabam se regenerando e passam a trabalhar
honestamente corrigindo o passado negro, ensinando Segurança da Informação.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Definição dos Atacantes, Invasores - Parte 2

 Warez: São os famosos piratas da Internet fazem e praticam pirataria de filmes, mas, principalmente de
software e também de hardware. Tornam-se especialistas em descobrir o número de série de programas e
S.O. (sistemas operacionais). Aprendem programação Assembly e outras com o intuito de “quebrar” o
código e proteção de determinado programa. São auxiliados pelos Crackers, que são os especialistas
neste quesito.
 Araker: Espécie de Lammer. É perigoso pois costuma ser especializado em se infiltrar em Empresas, e
também costuma ser um bom Engenheiro Social. (Cara de Pau). É observador ao extremo e usa muito o
Trashing: Procura no lixo de alguém, ou dê alguma Empresa dados importantes dos quais possa tirar
vantagem. Não é especialista em técnicas Hacker, conhece uma ou outra, mais é individuo perigoso e
bastante astuto. Sua faixa etária varia de 20 à 34 anos.
 Carder: É o especialista em fraudes e roubos eletrônicos de várias formas, principalmente Cartão de
Crédito e Boletos Bancários. É um bom Engenheiro Social, costuma usar de disfarce para penetrar em
reuniões e obter informações relevantes a pessoas e produtos. É especializado em clonar sites e aplicar o
Golpe de “Phishing Scam” pescar dados e senhas de usuários leigos e incautos e até mesmo de
“avançados”. Em geral Carders também são Designers ou Webmasters.
 Spammer: São especialistas em hospedar e criar sites clonados, hospedando-os em servidores
gratuitos em outro país, geralmente China, Rússia, EUA, Ucrânia e outros. Enviam E-mails em grande
quantidade, geralmente 1 milhão ou mais. Seu objetivo é Comercial, e é um dos indivíduos mais chatos
existentes, sendo perigoso pois em muitos E-mails um trojan vêm junto com o objetivo de espionagem,
repositório, controle remoto para inúmeros fins, todos escuros. Eles não respeitam ninguém e enviam
E-mail a todos, desde pessoas físicas a grandes Empresas, mudam sempre de provedor e de “identidade”.
 Wardialing: É a técnica de usar conexões por acesso discado ou não se utilizando de modem que
aguarda e aceita conexões gratuitas, ou não pela Rede Dial – Up, ou não. Usam programas que
reconhecem e realizam estas conexões, fazendo com que ele use linhas de pessoas e empresas para
efetuar ligações telefônicas e navegações pela Internet. Instalam programas Outdial, que são discadores
as vezes até internacionais. A conta chegará para a pessoa ou Empresa infectada pelo Outdial para que
as mesmas paguem. Esta técnica está quase em desuso, mas, ainda existe e é perigosa, são usados
programas de 10 Kb que são os Webdownloaders, que são instalados sem a percepção e conhecimento
do usuário, eles cabem em simples disquetes e existem muitos deles que atuam em vários sistemas.
Obs.: O Phreaker é quem mais conhece, domina e utiliza esta técnica.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D.

Definição dos Atacantes, Invasores - Parte 3

 Scammer: São especializados em criar “peças”, clonar sites inteiros, e criar armadilhas em E-
mails, fotos, em vários tipos de arquivos, são especialistas em elaborar o “Phishing Scam”
seu objetivo é capturar o maior número de dados possível de pessoas e Empresas. Pretendem
executar chantagem, roubos, furtos, todo o tipo de Fraude. Costumam se aproveitar de modas:
Como por ex: Copa do Mundo, Assassinato de alguém famoso, Notícia que abala um país ou
mesmo o mundo e outras, são Spammers também e Carders muito ardilosos.
 Phreaker: É o especialista em Telefonia conhecedor de Códigos de manuais e procedimentos
de uma Rede telefônica, o mesmo é capaz de efetuar ligações sem gastar nenhum centavo,
conhece telefonia fixa, pública e Celular. Conhece profundamente Tecnologias GSM, TDMA,
CDMA e outras. Possuem conhecimentos de Redes, e sabem bloquear e desbloquear
Celulares e outros aparelhos. Costumam ter conhecimentos de Rede Wireless e WI-FI
profundos, conhecem Modem, Smartfones e outros Gadgets.
 Insider: O insider é o sabotador interno, o mesmo pode trabalhar em qualquer área da
Empresa, e na área de (TI) Tecnologia da Informação, será muito perigoso. É funcionário que
está ou não satisfeito com a Empresa; usa os conhecimentos que tem da mesma para vender
seus projetos e lançamentos futuros para os concorrentes. Muito perigoso - costuma se
aproximar do Administrador de Rede e lhe fazer perguntas. Na Empresa chega sempre cedo, é
funcionário exemplar; como engenheiro social usa seu bom comportamento com o intuito de
camuflar suas reais intenções. Hoje em dia com o crescimento da Espionagem industrial, esse
individuo se tornou mais freqüente; é mercenário por caráter e escolha pessoal.
 Outsider: É o que age do lado de fora, costuma receber informações de algum insider e com
elas, cruza os dados da Empresa e elabora o plano de ataque, ou dê invasão. Às vezes com o
intuito do roubo de dados, da chantagem, ou mesmo por pura vingança. Um ex: Um funcionário
é mais perigoso às vezes fora do que quando trabalhava na Empresa.Os outsiders costumam
visitar as Empresas para observar e levantar o maior número de dados possível da mesma.
Passam-se por Competidores saudáveis, Consultores, e podem até serem funcionários da
Empresa que é Cliente nossa e vice – versa. Todo o cuidado é pouco.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Definição dos Atacantes, Invasores - Parte 4


 WarDriver: Com conhecimentos de Hacker o praticante de wardriver usa Notebooks e
Smartfone, Laptop e PDA(s) para localizar e explorar Redes Wireless e Wi-Fi.
 O mesmo utiliza programas e conhecimentos que possui do Protocolo 802.11g
padronizado pelo IEEE (instituto de Engenheiros Eletrônicos e Eletricistas)
Eletricistas).. No Brasil
ainda usamos o 802
802..11
11bb que usa 11 mbps de velocidade, gradualmente o Brasil passará a
usar o Protocolo 802
802..11
11gg mais seguro e veloz que seu antecessor
antecessor..
 O mesmo está agora na “moda” e usa técnicas conhecidas como: Warchalking (andar com
um Notebook, PDA, Laptop ou Smartfone) e explorar a vulnerabilidade de alguma Rede
sem fio. As mesmas se concentram em pontos conhecidos como HOT SPOT (ponto
quente, ponto de acesso) se utiliza também da técnica chamada Wardriving (andar de
carro, ônibus, Táxi e outros) para tentar localizar e explorar Redes Wireless
Wireless:: (Wire)  FIO
(Less)  Sem, ou menos
menos..
 Conhecem uma técnica chamada de: “Guerra do Giz” em que sinais são feitos no chão,
nos muros, paredes, em carros, telhados, Lages ou mesmo em portas de Empresas, ou
Residências ou próximo as mesmas. Estes sinais indicam se a Rede está ABERTA,
PROTEGIDA OU PROTEGIDA E CRIPTOGRAFADA. O que dificultaria muito a Exploração
e invasão da mesma. Lembre-se também que estes sinais que você verá podem ser ditos
também, ou desenhados e escritos nas mãos, ou em pedaços pequenos de papel. Não
confie se sua Empresa ou mesmo Escritório ou em sua Casa, se você usa Redes Wireless
ou Wi-fi. Redes sem Fio ou freqüência de Rádio, Satélite etc. Tome cuidado procure
verificar se você ou seu provedor estão usando a Tecnologia WEP que CRIPTOGRAFA
ÀS CONEXÕES, Existem também às TECNOLOGIAS USB E BLUETOOTH para Redes
sem Fio. Obs.: TODAS EXIGEM SEGURANÇA, CRIPTOGRAFIA E PROTEÇÃO:
Firewall, AV. IDS, Atualização constante do Sistema e Programas e outras...
 (RAS) Remote Access Service (serviço de acesso remoto) usando programas para
rastrear algum modem que esteja ligado esperando conexão, linhas de CallBack, mesmo
antigas ainda existem e podem ser exploradas por determinados softwares para se
conectar até em servidores locais, de outro Estado ou mesmo de outro país. Esta técnica
também é usada em Redes Wireless e WI-FI com o objetivo de explorá-las e usá-las para
os mais variados fins, usam-se programas Sniffers para farejar as Redes com e sem Fio.
VEJA EM SEGUIDA ESTES SINAIS: =

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Definição dos Atacantes, Invasores - Parte 5 A.B.D.D..
A.B.D.D

REDE ABERTA: 

REDE FECHADA: 

REDE FECHADA E CRIPTOGRAFADA 


W
 “Guerra do Giz” este termo nasceu na Cidade de Londres; INGLATERRA.
 O Futuro é tendencioso para os Smartfones dominarem, isso porque eles são pequenos, portáteis e fáceis
de serem transportados, acessam a Internet, enviam e recebem E-mail, imprimem, realizam pesquisas,
navegação, Download, Upload, Chat, digita-se, calcula-se, ou seja o futuro será sem FIO; a rapidez desta
tecnologia tende a aumentar muito, alguns aparelhos já chegam à 3 GHZ. Isso para não falar em VoIP voz
sobre IP que sai mais em conta que a Telefonia tradicional fixa e você ouve perfeitamente o seu
interlocutor, pode se dar instruções e suporte técnico por esta Tecnologia emergente, e que é crescente
em todos os Países, e gratuita de PC À PC, basta ter um programa que use o VoIp como o MSN,
Skype, Messenger Yahoo e outros.
 O Phreaker será o Hacker do futuro; os sistemas estão cada vez mais seguros e difíceis de serem
invadidos do ponto de vista do Profissional de SEGURANÇA é claro. Mas, os Celulares em que recente
pesquisa aponta o crescimento de 877% de vírus para os mesmos. Temos que tomar cuidado com as
mensagens, torpedos e Downloads, futuramente e esse futuro será breve; existiram Worms e outras
pragas que virão e já estão vindo para os Celulares. Todo o cuidado será pouco, haverá batalhas digitais
sem fio: ATAQUE-DEFESA-CONTRA-ATAQUE E TENTATIVAS DE INVASÃO, FRAUDES E
OUTRAS...Na Apostila aprofundaremos estes assuntos. Para não falarmos ainda na WIMAX: Banda
Larga sem Fio – PROTOCOLO: 802.16d. Em Minas Gerais a Tecnologia WIMAX está com força total,
gradativamente ela atingirá outros Estados como Rio de Janeiro, São Paulo, Rio Grande do Sul e
outros... Também estão chegando outras tecnologias emergentes como Wimesh e outras.
 A TV Digital chegará agora em Setembro de 2006 e possibilitará o uso da INTERNET, com envio de
e-mail, Chat e outros funcionalidades inerentes à grande rede. Lembre-se os Crackers já estão a
par disso.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Hacker: (significado)
Etimologia: Especialista em algo, nos anos 60 um especialista em Eletrônica por ex:
seria chamado de Hacker da Eletrônica.
 A onomatopéia de Hack deriva do verbo inglês To Hack, dar: cortes, golpes. Este termo acabou
adotado, pois foi amplamente usado pelo (MIT) Instituto de Tecnologia de Massachussets (EUA).
Programadores hábeis e experientes que utilizavam a tentativa de acerto e erro, tentando até
acertarem em um código que compilado e executado realiza-se seu intento.Somente no início dos
anos 80 a palavra Hacker teve definitivamente sua terminologia e etimologia ligada a pessoas que
trabalham em Computadores, (informática) e isso somente no sentido de os mesmos serem hábeis
programadores e especialistas em Sistemas Operacionais, seja no que tange a parte do Hardware,
mas, principalmente na de Software e na de REDES.
 O Hacker é o especialista em burlar, romper e penetrar em sistemas de segurança e sistemas
operacionais de Redes, graças ao seu altíssimo conhecimento técnico e experiência, pois,
geralmente são Programadores hábeis, percebem os erros, às brechas, às estudam e não somente
são capazes de criar programas para explorar as mesmas, mas, sobretudo para corrigi-las, pois o
objetivo do verdadeiro Hacker, é sempre o bem. Se o mesmo invade algum Sistema, e o faz de
preferência em Servidores e localiza algum erro (bug), ele não furta os dados do mesmo e nem os
danifica. Possivelmente avisará ao usuário, que tome estas ou aquelas providencias devidas. E que
muitas vezes não passam de uma simples atualização.
 Infelizmente a IMPRENSA DE UM MODO GERAL, A MÍDIA ESCRITA E FALADA, COLOCOU E
ATRIBUI QUALQUER CRIME ELETRÔNICO, SENDO - PRATICADO PELO HACKER, fugindo a
verdadeira realidade de que esses crimes, são na verdade praticados por pessoas que conhecem e
praticam Hackerismo, mas que na realidade são Crackers, Lammers e Script Kiddies, os quais esses
sim usam seu conhecimento para cometer crimes, fraudes, e toda a espécie de ilícito eletrônico, que
pode ser cometido pela INTERNET, mas, os mesmos estão longe de serem Hackers. Um Hacker de
verdade estuda e auxilia a Sociedade em prol da sua PROTEÇÃO, pois, o grau de conhecimento
técnico e intelectualidade do mesmo o eleva para que não se interesse em cometer crimes, pois,
isso o rebaixaria da condição de Hacker para Cracker e outros.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Um pouco mais de informação:

 MS AntiSpyware (recomendado), hoje substituído pelo Windows


Defender. Obs.: (antispyware que virá no Windows Vista – instalado por
Defaut (padrão)).
 Veja agora os Programas utilizados para a espionagem, ou mesmo
o dano imediato do nosso Sistema Operacional
(malwares/Badwares):

I. Spywares;
II. Ad-wares;
III. Trojans;
IV. Hijackers;
V. Worms;
VI. Vírus;
VII. Keyloggers;
VIII. Exploits(s);
IX. Bots /Botnets;
X. RootKits;
XI. Backdoor.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Definição dos Malwares – Parte 1:
Malware: todo e qualquer tipo de praga eletrônica, ex: Vírus, Worm,
Trojan, BackDoor, Keylogger, Bots e etc...também estão sendo
chamados de Badwares. (produto malvado).

 Vírus: Arquivo que possui instruções em seu código para causar dano à
sistemas operacionais, os níveis de dano podem ser até a destruição completa
do sistema, inclusive à Bios do mesmo. Ex: Vírus Chernobyl.
 Ad-Aware: programa que se instala praticamente sem a percepção do usuário,
sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua
intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para
a Empresa responsável pelo mesmo lhe enviar Spams.
 Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua
função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma
vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem
técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo
outro programa de Defesa.
 Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui
instruções para alterar, destruir e se executar em determinado tempo, que pode
ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais
perigosas PRAGAS existentes, vêm camuflado e não é fácil sua detecção.
 Hijacker: Sua função é alterar a navegação do Browser para sites pre-
selecionados, muitas vezes sites Pornô; o objetivo principal desta praga é
controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar
Spam, objetivo principal comercial, outro espionagem.
 Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser
instalado tanto a distância como também presencialmente. Todo o cuidado com
esse malware é pouco, ele pode capturar às telas e janelas do sistema também.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Definição dos Malwares – Parte 2:
 Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo
vir disfarçadas em programas aparentemente inocentes:

 BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como
remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do
usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado
para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima.
Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se
refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a
invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
 Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na
verdade também Rootkits - arquivos maliciosos que vêm com outros programas -
aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e
conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de
detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.
 RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o
controle e comportamento do Registro e de parâmetros do sistema com o intuito de
espionagem, alteração da navegação do Browser e também funções de destruição do
mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.
 Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série
de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos
mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização
propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema,
permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua
própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna 34


A.B.D.D
.B.D.D..
Programas Defensivos:
Ad-Aware SE Personal em: http://www.lavasoftusa.com
Spy-Bot 1.4 http://www.majorgeeks.com
SafeXP 1.4 http://www.majorgeeks.com
Spywareblaster 3.5.1 http://www.javacoolsoftware.com
Kaspersky antivírus http://www.kaspersky.com  É SHAREWARE (trial 30 DIAS)
Avast antivírus (já existe versão em português) em http://www.avast.com Seu registro
é gratuito ao se responder algumas perguntas no site, o número de série do software
nos é enviado pelo E-mail, que fornecemos à Avast.
Spybot 1.4 pode ser baixado em http://www.superdownloads.com.br Obs.: É FREEWARE
(Obs .: MANTER TODOS ESSES PROGRAMAS, ATUALIZADOS!)
Obs.:
Outro bom antivírus é o AntiVir da http://www.avira.com é gratuito, leve e
eficiente, se atualiza automaticamente on-line e possui ótima assinatura de vírus.
SpySweeper http://www.webroot.com É SHAREWARE: É considerado o melhor
Antispyware do momento. Obs.: Ver reportagem da Revista InfoExame.
Sygate Personal Firewall 5.6 http://www.sygate.com FireWall gratuito que pede
somente o nome e o E-mail do usuário. Uma vez registrado o usuário é informado
quando houver nova versão. O próprio site da Sygate, nos informará. INFELIZMENTE
ESTE PROGRAMA FOI DESCONTINUADO, mas, pode ser usado em Windows 98/98 SE e ME.
Zone Alarme 6.0 http://www.zonelabs.com
Acesse também: http://www.linhadefensiva.com.br e o melhor site de Segurança da
informação do Mundo: http://www.securityfocus.com
O Outpost Personal Firewall Pro, também é um Excelente FIREWALL.
Em: http://www.agnitum.com ou http://www.agnitum.com.br Outro novo e ótimo Firewall, leve
e gratuito é o Ashampo Firewall 1.0 que pode ser baixado no site do:
http://www.baixaki.com.br ou em seu próprio site.
Não esqueça de atualizar sempre o antivírus e os demais programas antiSpyware. Configurar bem o
FireWall é essencial e manter seu Sistema Operacional sempre atualizado trará a você uma
tranqüilidade maior para poder navegar, e realizar suas pesquisas, ou seu entretenimento. As
atualizações trazem sempre as últimas assinaturas das mais recentes pragas digitais. Manter-se
atualizado é estar a frente das mais novas e modernas ameaças e técnicas para invasão ou
destruição iminente dos nossos dados.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Recomendações Básicas e Essenciais:

Windows XP recomendo o Professional com FAT NTFS e SP2, e lembre-


se, leia muito e estude sobre segurança. Fique atento as novas notícias e visite sites de segurança;
principalmente do sistema que você usa: Ex: Windows ou Linux. OBS.: Todo Mês a Microsoft lança suas
correções, que devem ser baixadas, e instaladas imediatamente! Geralmente são disponibilizadas às
Terças-feiras.
Baixe sempre os Últimos Updates e HotFixes de segurança, atualize seu antivírus e Antispywares. Não
abra um E-mail se não souber sua procedência, nem execute programas anexos a E-mails, em hipótese
alguma, principalmente se não souber sua origem, sua procedência.
Mantenha-se sempre ATUALIZADO, assim que acessar a Internet, atualize o Sistema, o AV e o Firewall,
e os demais programas de Defesa Digital.
Fique atento as Correções do Kernel do Linux, o Núcleo do Sistema.
O Firewall do Linux: IPTables no modo root (superusuário) pode filtrar e criar regras excelentes de
proteção; inclusive impossibilitando que o sistema seja, pingado, o que é o ideal tanto para o Windows 9x
como para o Linux e outros. Ou seja, o PROTOCOLO ICMP não responde a chamadas externas.
Recentemente a Apple liberou Updates de correção de SEGURANÇA para o Mac OS X Tiger da da sua
Empresa, a Machintosh; lembre-se não existe SISTEMA PERFEITO, todos têm Bugs.
Na gestão de sua Empresa a prioridade deve ser a SEGURANÇA dos seus Principais Dados. Como
estão guardados, onde estão e se os mesmos estão CRIPTOGRAFADOS. Esclarecer isso a todos os
funcionários e principais gerentes e diretores dos setores é PRIMORDIAL HOJE EM DIA para uma boa
gestão dos negócios, para que eles fluam sem o perigo de serem perdidos.
Lembre-se, ao acessar a INTERNET, em primeiro lugar: ATUALIZE O SISTEMA, O AV, O FW, OS
DEMAIS PROGRAMAS, depois navegue com atenção e cuidado, receba os e-mails e saiba como agir
para com eles, não executando nenhum anexo e nem lendo e-mails desconhecidos quando estamos On-
Line. CUIDADO COM QUEM VOCÊ SE RELACIONA NO ORKUT, E NO CHAT, COMO Messenger,
MSN, ICQ, Trillian e outros, Obs.: Procure não efetuar Downloads e Uploads por esses programas.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Mais Recomendações:

 Use o SP2 (service pack 2) no idioma do seu Sistema: Se você usa Windows XP
Professional ou Home Edition em Inglês, use o SP2 em Inglês. http://www.microsoft.com
Porém não deixe de usar essa importante atualização da Microsoft, que de fato trouxe
muito mais segurança para a Plataforma Microsoft Windows XP.
 A Microsoft costuma liberar Update e correções todos os meses, tanto para o Windows;
quanto para o IE (internet Explorer), para o seu programa nativo de E-mail, o Outlook
Express, e para o MS Office, para termos uma idéia do quanto é importante nos mantermos
atualizados. Obs.: Nas segundas Terças – Feiras de todo o Mês a ATUALIZAÇÃO É
LIBERADA pela Microsoft. Não deixe de ir ao Windows Update, para atualizar sempre o
Windows.
 Saiba que da versão do Windows 98 SE (Windows Me (millenium) a Microsoft corrigiu 1300
Bugs. E isso continua ocorrendo sempre, pois nenhum Software, é 100% seguro e nem
perfeito, todos possuem Bugs (erros), e lembre-se: manter-se atualizado é manter-se livre
das mais novas e recentes pragas digitais (Worms, vírus, Trojan, Hijacker, Etc.).

 Nas seguintes versões de Windows: 98/98 SE/Millenium/XP Home e XP Professional, em


qualquer compartilhamento que você use, com impressoras, micros e outros, faça o
seguinte: em  COMPARTILHAMENTO, acrescente no FINAL O CARACTERE: $. Isso
aumentará muito a Segurança do Sistema Operacional compartilhado em Rede, como em
sua Intranet como principalmente no uso da INTERNET.

DEPOIS DE ATULIZAR-SE PODE NAVEGAR A VONTADE, E BOM


ENTRETENIMENTO, TRABALHO E PESQUISAS!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
A PRIVACIDADE E SEUS CUIDADOS ESSENCIAIS
OLHO no Google
A Ferramenta de buscas, consultas e pesquisas Google é poderosa ao extremo para
localizar informações das mais variadas, e com detalhes impressionantes e reveladores
até por demais.
 Ela pode fornecer a um atacante por, ex: números de Cartão de Crédito, CPF, RG e
outros que não deveriam na verdade estar expostos desta forma.
 Faça uma pesquisa no Google sobre você e os seus e veja os resultados, muito
provavelmente você ficará bastante surpreso com o resultado.
 Não devemos expor nossa privacidade documentacional desta forma, pois os Crackers se
utilizam disso para criarem LARANJAS E AVATARES, com inúmeros fins escuros e
escusos é claro. E depois teremos que provar a Justiça que não fomos nós que
cometemos este ou aquele outro delito.
 Basta se saber o CPF de alguém para se instalar LINHA TELEFÔNICA e isso em
qualquer parte do nosso País.
 Se você descobrir que dados seus estão por demasia expostos envie um E-mail para o
Google e ele os retirará, antes que alguém os use de forma indevida e criminosa.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Google Cuidado com seus
Dados
 A Ferramenta de pesquisas
Google pode e é usada
periodicamente pelos Crackers e
outros para descobrirem dados
de Empresas e pessoas expostos
de forma indevida na Internet.
 E o detalhe é que mesmo
esses dados não estando tão
“expostos assim”, através de
comandos especiais ela acaba
encontrando e fornecendo dados
pessoais e até senhas de
Empresas e Banco de Dados aos
Crackers. Cuidado com seu
Currículo, ok. NÃO SE PERMITA
TORNAR-SE UM LARANJA.
 Não exponha RG/CPF Telefone e outros
dados pessoais na INTERNET. Muito cuidado ao
TELEFONE TAMBÉM.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Google Cuidado com
seus Dados
Faça uma pesquisa no Google sobre sua Empresa e sua própria
pessoa; e observe o retorno de ambos.
 Se porventura esta Ferramenta estiver informando demais a seu
respeito ou de sua Empresa, ou mesmo de ambos, por favor:
 Siga os PROCEDIMENTOS descritos abaixo;
1. Envie ao Google neste E-mail: help@google.com de preferência
escrito em Inglês, dizeres que afirmem que seus dados ou de sua
Empresa, ou ambos, estão expostos ao extremo; expostos de
maneira indevida e que você deseja que os mesmos sejam
retirados da INTERNET. Obs.: Envie também o Link que ao você
realizar a busca EXIBIU seus Dados indevidamente, seus ou de
sua EMPRESA, ou mesmo ambos.
2. Inclua neste pedido Números de Cartão de Crédito, RG /CPF e
outros que você perceba que estão expostos de maneira explicita,
podendo assim serem usados indevidamente.
3. Inclua nesta PESQUISA seu C.V. (Currículo Vitae) Veja se você
não o expôs de maneira que seus Dados (endereço e etc...)
estejam aparecendo à todos indiscriminadamente, possibilitando
com isso a criação de um LARANJA ou mesmo AVATAR.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


E-mail (Correio Eletrônico) A.B.D.D..
A.B.D.D
Uso de Antivírus; OBRIGATÓRIO!
Certificação Digital meio seguro de enviar e receber e-mails.

 H ouve no mundo inteiro uma grande revolução Tecnológica o E-mail; você


agora pode da sua própria residência, ou trabalho, ou até mesmo na rua, me refiro a
Cybercafé, Mcdonalds, Smartfones, Notebook e até Celulares e etc., enviar, documentos,
fotos, cartas, Cartão Postal, Currículos, e até mesmo programas (software), para qualquer
parte do mundo, e isso de forma, simples, objetiva, e que em pouquíssimo tempo chagará ao
destinatário. Usar antivírus é obrigatório e o Kaspersky eu recomendo como um dos melhores.
 Isso aumentou a COMUNICAÇÃO E A COMUNICABILIDADE DOS POVOS, aproximou as
pessoas, encurtou a distância. Se no Século XX e XXI O Homem não dominou a Telepatia, o
E-mail chegou e chegou realmente para ficar. É possível estudar por ele, tirar dúvidas, prestar
suporte técnico em qualquer área da Cultura, e das Ciências, desde a Medicina, à Engenharia
Nuclear, à Robótica ou quaisquer outras Artes e Ciências que movimentam e sustentam
nosso Planeta.
 Porém com o advento do E-mail, o perigo de se explorar tal Tecnologia também foi percebido
por pessoas inescrupulosas, que infelizmente existem em todas às áreas da Sociedade.
Sabemos que existem “bons” e “ruins” Médicos, Advogados, Pastores, Padres, Políticos e
outros mais, isso em qualquer ramo, em qualquer Classe Social, desde as Classes chamadas
de A, B, C, D ...
 CONSELHOS E DICAS: No Outlook Express vá até Ferramentas/Opções e na ABA  Ler
desabilite a opção: fazer Download automático das imagens quando visualizadas e habilite:
Ler todas as mensagens em texto sem formatação. (agindo assim se algum código malicioso
porventura burlar seu antivírus e outros programas, este mesmo não o afetará. Isso ocorre
geralmente com Exploits e Worms, e alguns vírus. Ou Badcom e BadWin (BAD do Inglês: =
Mal, Danoso, Perigoso) COM = COMANDO / Win = Sistema, o Windows, e isso em todas às
suas versões.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


AB.D.D..
AB.D.D
E-mail (PERIGOS) !
 Os Crackers (Hackers do Mal) Blackhats (Chapéu Negro) perceberam que poderiam ludibriar
pessoas, enviando-lhes mensagens falsas, e se disfarçando de Bancos, de Instituições, de
Empresas, dê Empresas de Software, e mesmo se passando pelo Governo, pelo Serasa,
Receita Federal e outros...
 Nesses E-mails, as vezes muito bem elaborados, eles enviam Links (ligações) e pedem com
muita GENTILEZA que se clik no mesmo.
 Se o usuário o fizer, será levado para um site (CLONADO) idêntico ao do Banco, da Empresa,
da Faculdade, da Instituição, etc...,etc...,etc....
 E ao se clicar e executar arquivos APARENTEMENTE INOCENTES: COMO POR EX: Cartões
Postais, Joguinhos, Músicas, Fotos, Etc., são instalados nos nossos Sistemas Trojans
(CAVALOS DE TRÓIA) e nem preciso citar o que houve com Tróia, depois que a mesma,
aceitou e colocou para dentro da Cidade, o “PRESENTE” que até hoje dizemos, Ué, isto é
“PRESENTE DE GREGO” ou seja algo: MALIGNO, disfarçado, escondido, camuflado de “bom”.
 MEU CONSELHO É: NUNCA CLICAR EM LINK(s) enviados por E-mail, e Executar arquivos
ANEXOS, SOMENTE EM MÁQUINAS VIRTUAIS. E nunca no seu Sistema Principal de Trabalho,
seja em sua residência e principalmente no seu Trabalho.
 NÃO ACREDITE EM SORTEIOS, CORRENTES, E PROMESSA MIRABOLANTES, ENVIADAS POR
E-MAIL, FILTRE OS E-MAIL(S) USE PROGRAMAS ANTI-SPAM, COMO O BOM E GRATUITO:
SafestMail, em: http://www.safestmail.com.br SOFTWARE NACIONAL. Analise a procedência
do E-mail, se não for de quem você conheça, deve eliminá-lo. Não o abra, pois pode conter
CÓDIGO MALICIOSO, e apenas ao ser lido, e visualizado o CÓDIGO NOCIVO, ENTRA
IMEDIATAMENTE EM FUNCIONAMENTO DANIFICANDO O SEU SISTEMA.
 Não caia no truque do “adultério” ou “traição” um E-mail chega dizendo que você foi traído (a)
e promete mostrar as “FOTOS” que abalizaram essa traição, e lembre-se que existem também
FOTO – MONTAGEM. Ou você sabe e conhece a pessoa que está com você ou não. Cuidado
esse truque é velho e o Link ou a Foto te levarão a um Trojan ou Backdoor, que lhe trará
problemas.
 CONSELHOS: NÃO VISITE SITES Pornô, estão cheios de ARMADILHAS e muito menos Pedofilia,
COMBATA DENÚNCIADO À POLÍCIA FEDERAL. (0xx21) 2203 4000.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
E-mail: (MAIS PERIGOS)!

oUSPAM
m outro perigo, não tão nocivo e nem mortal como os já citados, mas, bastante inconveniente é
(PROPAGANDA). Se você passa seu E-mail para qualquer EMPRESA, ou qualquer
pessoa, você receberá com certeza, inúmeras mensagens que você nem sequer solicitou e nem
conhece os seus remetentes. Sua CAIXA POSTAL poderá ficar cheia, receberá uma variedade de
PROPAGANDAS, desde VIAGRA, até sapatos, roupas, revistas, eletrodomésticos...
 Se tiver que enviar DOCUMENTOS por E-mail, recomendo que você avise ao destinatário e que
CRIPTOGRAFE, estes documentos, e após CRIPTOGRAFADOS, devem ser também zipados
(compactados), e então enviados.
 NUNCA USE SEU WEBMAILS EM MICROS PROMÍSCUOS: Como assim ?!?
 Micros Promíscuos: USADOS POR QUALQUER PESSOA, que podem instalar programas espiões
(TROJANS E KEYLOGGERS) para o que for digitado seja capturado e enviado ao Cracker.
 EX: DE MICROS PROMÍSCUOS: PC(s) de Cybercafés, LanHouses, Cursinhos, Cursos,
Faculdades, Correios, Mcdonald e outros, mesmo em casa de amigos. Seu amigo é perito em
Informática ? Leva a sério a sua própria SEGURANÇA DIGITAL, na sua própria Casa, no seu
Trabalho??? E se for segundo o seu conceito, ainda assim o risco será totalmente seu. Existem
Técnicas que se você ao bater papo na Internet (Chat) e enviar na hora um pequeno e simples
programa; o seu INTERLOCUTOR poderá ficar ciente do seu IP. e o mais PERIGOSO é SE
ESSE ENVIO DE E-MAIL, FOR SOLICITADO POR ELE, pois na hora do envio do E-mail, ao
recebê-lo e examinar o Cabeçalho do E-mail o seu INTERLOCUTOR ESTARÁ DE POSSE DO
SEU IP (INTERNET PROTOCOL), o seu número, que foi cedido pelo PROVEDOR DE ACESSO,
para que você navegue na grande Rede. De posse do IP, ele poderá SCANEÁ-LO (PESQUISÁ-
LO) E PROVAVELMENTE SABER BASTANTE SOBRE VOCÊ E SEUS DADOS. EVITE CORRER
ESSE RISCO. VOCÊ NÃO SABE A PESSOA QUE ESTÁ DO OUTRO LADO. Muitos Crackers se
disfarçam de mulher, de meninas, de Senhoras de idade, de instituições que pedem ajuda,
no Brasil por ex: APAE, LBV, alguma creche, etc...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
E-mails e agora?!?

Utilize programas de E-mail seguros como o The Bat, (shareware). Podemos usá-lo
por 30 dias. Depois ou compramos, ou ele Expira. Ou o excelente freeware (gratuito):
Foxmail 5.0 em http://www.foxmail.cn.com, software chinês, traduzido em vários idiomas
e bem seguro, rápido e fácil de configurar. No próximo Slide darei o exemplo de como
configurar o Foxmail. Obs: Não existe ainda uma versão em Português.
 Lembre-se também que o seu provedor tem a obrigação técnica de orientá-lo para tanto.
E o Dpto de suporte técnico, é capacitado para isso. Obs.: (deveria ser).

 Cuidado com O MAIL BOMB! Centenas De E-mail(s) Enviados Ao Mesmo Tempo Para
“Estourar” Sua Caixa Postal. Hoje em dia os Provedores, se precaveram quanto a essa
prática, logo, esta caiu em desuso.
 FAKE E-MAIL (usando o seu E-mail indevidamente) e isso sem o conhecimento do
usuário. Para enviar E-mais e realizar Spams. Não tenha um E-mail com o seu próprio
nome, não facilite nada para os Crackers, Lammers, Carders e Script Kiddies.

 Obs.: Existem Provedores Gratuitos: Ex: http://www.bol.com.br Que infelizmente só


permitem senha no E-mail de no máximo 8 caracteres, e ainda exibe a dica de senha, o
que representa um perigo para nós no caso de um Cracker tentar invadir nosso E-mail.
tentando “acertar” a dica da senha.

 Se você possuir E-mail no Bol, coloque uma dica que faça VOCÊ lembrar da SENHA,
mas, que não tenha nada, nada de fato a ver com ela, ou com algo que você demonstra
ou está sempre falando, Nada, nada, nada.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
E-mail(s):
Se você utiliza um provedor gratuito, por ex: O IG. é só preencher o seu endereço de
E-mail, em Account (nova conta) na Barra de Menu, e depois em New (novo) preencha o POP3
com (pop.ig.com.br) e o SMTP com (smtp.ig.com.br) e não esquecendo de digitar o E-mail e a
senha de acesso. Uma vez feito isso, o Foxmail estará pronto para receber seus E-mail(s).
Se ainda tiver dúvidas, consulte o seu provedor, o suporte Técnico, ou leia o Help (ajuda) do
Foxmail que é bem fácil de entender. NÃO ABRA E-MAIL(S) DE FONTES OU ORIGENS,
DESCONHECIDAS POR VOCÊ. E MUITO CUIDADO COM OS ARQUIVOS ANEXADOS, pois o
Windows vêm configurado para não exibir certas extensões de arquivos, como por exemplo a .EXE
e a .COM (arquivos executáveis) e ai, ocorre que você pode receber um arquivo com extensão
MP3 (música) AVI (FILME) curta, média ou longa duração.
Ou outras extensões quaisquer, porém se o seu Sistema (Windows 9x 95/98/ME/NT/2000/XP
ou VISTA) e não estiver configurado para exibir e mostrar os arquivos e pastas ocultas e
suas extensões, um trojan executável, ou Worms, ou vírus pode passar despercebido e
ai.... depois não adianta chorar ! Exemplo: Mulheres lindas.Avi (quando na realidade o
arquivo completo é): Mulheres lindas.Avi.Exe.
O Imenso PERIGO é que existem programas, simples e leves, relativamente fáceis de serem
achados e que os Script Kiddies, Crackers e Lammers conhecem muito bem. Eles comprimem
uma arquivo servidor de Trojan, tornando seu tamanho reduzido em relação ao original, e depois
compactam o mesmo. Ambos os procedimentos impedem que a maioria dos AV (antivírus) os
detectem, mesmo atualizados para tanto; depois é só enviar o E-mail Phishing.
Esses arquivos maliciosos que estão camuflados passam sorrindo pelos Firewalls; até porque a
função dos mesmos não é perceber, barrar e capturar vírus, Trojans e etc..., mas, a de monitorar
nosso Sistema e suas Conexões, tanto on-line quanto Off-Line, permitindo ou não a execução de
programas, e filtrando e barrando conexões que não forem permitidas por nós.
Lembre-se: não execute nenhum arquivo que não saiba a procedência do mesmo, e mesmo assim
arquivos executáveis somente devem ser executados em Máquinas Virtuais, pois se forem
BadCom ou BadWin causaram dano somente à ela.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Ainda sobre E-mail(s):

O maior conselho de segurança que se pode dar sobre E-mails é, ao recebê-los não
executar em hipótese alguma nenhum arquivo anexo que venha com o E-mail, a não ser que
você saiba a procedência e confie nela. Mas, vasculhe com o Antivírus, e dê preferência à
executá-lo numa Máquina Virtual. Ler os E-mails estando desconectado, sem HTML é o
melhor procedimento de Segurança que existe em relação a E-MAIL.
 HOAX (boato, mentira espalhada para que cause efeito e altere a verdade): Sua intenção é
que se torne verídica a informação.
 Ao receber arquivo anexo, deve-se escanear com o antivírus e outro programa antitrojan,
Para se ter certeza de sua integridade. Outro conselho é ler os seus E-mail(s) somente
quando você estiver Off-Line, ou seja desconectado.
 E também não abrir nenhum E-mail enviado para sua caixa postal no qual você não o solicitou
e nem sabemos sua origem, pois podem ser Spams, ou mesmo conter arquivos maliciosos. Já
existem ótimos programas Anti-Spam, porém, devemos sempre tomar muito cuidado ao
recebermos imagens, fotos, cliparts, cartões postais e etc... Os Crackers se utilizam das
imagens escondendo nelas códigos maliciosos, Trojans (cavalos de Tróia) ou Worms
(vermes), tão perigosos quanto os vírus e as vezes, até mais.
 Navego na Internet há mais de 18 anos, recebo E-mails e arquivos e por seguir esses
procedimentos que vos estou passando, nunca fui afetado. Você deve seguir religiosamente
essas instruções; até que esses procedimentos se tornem um hábito para você.
 Atenção ao se receber um E-mail que peça a confirmação do mesmo, ou seja, a
confirmação que você acaba de recebê-lo. Se você confirmar clicando na
CONFIRMAÇÃO, provavelmente você estará on-line, e se fizer isto, a pessoa receberá a
CONFIRMAÇÃO, e nela poderá também descobrir o seu IP (internet Protocol) e então
Scaneá-lo (pesquisá-lo), muito provavelmente, para fins nada, nada, positivos para você.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Mais sobre E-mail:

Mantenha sempre ativo o filtro anti-Spam do seu programa de E-mail.


 A vantagem de usar programas como o Foxmail, que é premiadíssimo como o The Bat (morcego),
é que além da enorme segurança dos mesmo contra arquivos maliciosos, possui por padrão um
poderoso filtro Anti-Spam.
 Outro programa recomendado é o Mozilla Thunderbird; é seguro e simples de configurar e já
existe até uma versão do mesmo em português.
 Todo o cuidado é pouco quando enviam para nós arquivos anexados ao nosso E-mail. Scaneie
todos eles, use Antivírus e os programas Antispyware que você possua atualizados pela Internet;
antes de realizar esta varredura.
 Os Crackers estão sempre criando vírus, cavalos de Tróia e BacOrifices, para burlarem
(enganarem) os nosso programas de detecção. Por isso o nosso PRIMEIRO PENSAMENTO DEVE
SER: EU ME ATUALIZO PRIMEIRO. Ao receber um e-mail com anexos, certifique-se que você
sabe quem é o remetente. SCANEIE TUDO, E MESMO ASSIM, SE NÃO SOUBER A ORIGEM,
NÃO EXECUTE.
 MESMO QUE OS PROGRAMAS ANTIVÍRUS E OUTROS NÃO tenham DETECTADO NADA E
NEM OS ANTISPYWARES (AD-AWARE – SPY-BOT – TROJAN HUNTER E OUTROS) ELIMINE O
MESMO. PORQUE 98.9 % DAS VEZES, QUEM TE ENVIOU ESTÁ MAL INTENCIONADO.
CUIDADO COM EXTENSÕES: .Pif - .Exe - .Com, EXTENSÕES COMPACTADAS: ZIP. RAR. OU
OUTRAS TAMBÉM DEVEM SER SCANEADAS. EXTENSÕES DE ARQUIVOS, COMO POR
EXEMPLO: VBS, .EXE. .COM, OU .BAT SÃO EXTREMAMENTE PERIGOSAS, POIS ARQUIVOS
DE LOTE (EXTENSÃO .BAT) SÃO AUTOMATICAMENTE EXECUTADOS PELO SISTEMA, E O
ANTIVÍRUS E FireWall NÃO RECONHECEM ÀS MESMAS COMO MALIGNAS.
Não forneça seu E-mail para qualquer pessoa, ou EMPRESA, pois, receberá uma infinidade
de PROPAGANDAS DAS MAIS DIVERSAS POSSÍVEIS (SPAMS), e pode receber outras
surpresas nada agradáveis das quais você se arrependerá e muito!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Mais sobre E-mail:
A Certificação Digital garante segurança na troca de
mensagens e programas pela INTERNET

Existe atualmente uma ótima TECNOLOGIA DE SEGURANÇA para nossos E-mail(s).


 O Programa SafestMail, que inclusive é Nacional e um ótimo PROGRAMA FREEWARE (gratuito),
filtra os E-mail que recebemos, direto no SERVIDOR, e só o libera para nós se
habilitarmos o remetente do mesmo. Site: http://www.safestmail.com.br
 Possui por esta e outras características um PODEROSISSÍMO FILTRO ANTI-SPAM, que evita que
recebamos (Trojans e Vírus) como evita também que os enviemos, se por ventura nossa Caixa Postal
ou determinado E-mail, estiver contaminado.
 O PROGRAMA É DE FÁCIL INSTALAÇÃO, POSSUI SUPORTE, ESTÁ EM PORTUGUÊS, FAZ
PARTE DO NOSSO PACOTE DE SOFTWARES. E possui outros recursos bem interessantes
também. Obs.: Existe a versão CORPORATE para EMPRESAS, Este Software trabalha com a
TECNOLOGIA: SPF (Sender Permited From) ou (Sender Policy Framework).
 Esta Tecnologia analisa os E-mail(s) no SERVIDOR, e barra os SPAM(s) e outros indesejáveis,
assim, você somente recebe o que de fato lhe interessa.
 Nas Vídeo Aulas mostraremos como usar E-mails e CRIPTOGRAFÁ-LOS e para o envio de
informações que você considere CONFIDENCIAIS, você poderá CRIPTOGRAFAR TEXTOS, FOTOS,
IMAGENS, OU MESMO O TEXTO SIMPLES DO SEU E-MAIL. O Safestmail trabalha com o
Outlook Express ou MS Outlook XP ou ainda outros como Foxmail e Mozila Thunderbird. Obs.:
O SERASA, OS BANCOS, a RECEITA FEDERAL E OUTRAS EMPRESAS, NÃO ENVIAM SENHAS
POR E-MAIL. Lembre-se que existe e é viável e simples enviar Documentos ou textos por E-mail,
cartas o que nós considerarmos de fato importantes e confidenciais; podem e devem ser enviados
com o uso de Criptografia. Quando abordarmos o assunto neste Curso, você verá que é simples e
eficiente o seu uso, principalmente a Criptografia Assimétrica, mais segura e completa que a
Simétrica. Procure exercitar bastante sua memória, para lembrar das senhas que você usará
para CRIPTOGRAFAR Documentos, textos, fotos, arquivos e outros.
 Obs.: O E-mail é a forma de ataque mais usada pelos Crackers, através de arquivo anexado
malicioso bem disfarçado, geralmente com aparência inofensiva e apresentação profissional;
oriundo de Empresas conhecidas, mas, que na verdade não foram enviados por elas.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

SENHAS: tenha uma complexa, se não serás um alvo fácil.


 Nunca deixe de usar Senhas no seu Sistema, Login, e outros...
Velox, Virtua, Acesso discado, provedores gratuitos e outros...Você pode pôr senhas
nos seus programas, e Documentos, SABIA ?!?
 No Windows 9x/2k e XP a senha do ADM (administrador é essencial) ela não deve ser a
mesma do Login. Mas, deve ser bem Complexa, mais até do que a do Login!
 No Linux, a senha do usuário comum deve ser também bem complexa, e diferente da do
Root. O superusuário é quem possui todos os privilégios para alterar e gerenciar o
Sistema.
 As senhas devem possuir no mínimo de 16 à 20 caracteres ou mais. Outra grande dica:
TROQUE A SUA SENHA PERIODICAMENTE, PELO MENOS UMA VEZ POR MÊS, ou
de 2 EM 2 MESES. NÃO DEIXE A MESMA SENHA POR MAIS DE DOIS MESES.
 REPITA MENTALMENTE SUAS SENHAS, CADA UMA PELO MENOS TRÊS VEZES,
 VISUALIZE-AS NA SUA MENTE, E SUSSURRE-AS PARA VOCÊ MESMO, TAMBÉM
NO MÍNIMO TRÊS VEZES, escreva-a três vezes, depois destrua o papel.
 Não sejas inocente, no trabalho não diga sua SENHA à ninguém. Nem à um colega de
trabalho do mesmo setor, da mesma Sala, etc..., lembre-se que já basta o Administrador
da Rede saber.
 Não anote senhas em lugares óbvios e desenvolva o hábito sadio dê não anotá-las, mas,
memorizá-las sussurando para você mesmo pelo menos três vezes e visualizando-as
mentalmente. Se anotar leia três ou mais vezes para você mesmo e depois queime o
papel, destrua-o por completo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

SENHA(s):
 As Senhas abrem as portas da COMUNICAÇÃO PRIVADA, SECRETA E DA
INTERATIVIDADE, E DAS NOSSAS PARTICULARIDADES E “PODERES”. Elas nos dão
acesso ao Banco, ao Cartão de Crédito, aos Sistemas Operacionais, e a muitos outros serviços
cada vez mais úteis em nossa Sociedade. Hoje em dia estamos todos interligados, possuindo
Internet ou não. As senhas garantem NOSSA PRIVACIDADE, reforçam a privacidade das
nossas informações mais PARTÍCULARES E SIGILOSAS.
 Por isso elas requerem muita atenção e cuidado da nossa parte. Não devemos informá-las à
ninguém, exceto Cônjuges, e isso se o seu for precavido e saber interagir com a Internet no
quesito: SEGURANÇA. Devemos trocar as senhas adotando uma periodicidade de no mínimo 2
a 3 meses. Devemos ter senhas de no mínimo 12 a 18 caracteres, a quantidade maior de
caracteres aumenta exponencialmente a segurança da senha !
 Há mais, se você tem memória fraca, alimente-se de vitamina E, procure aprender XADREZ,
pois é um jogo estratégico que desenvolve bastante a memória e o raciocínio, tome também
LECITINA DE SOJA.
 Em hipótese alguma fale suas SENHAS AO TELEFONE, estou certo que você já ouviu em
algum lugar, a frase: PAREDES TEM OUVIDO! Procure não anotar em nenhum lugar também,
mas, repita-a mentalmente 3 vezes sem falar e depois sussurre três vezes para você mesmo.
 Nunca tenha SENHAS PODRES (FACEIS DE SEREM DESCOBERTAS)! VEJA EM SEGUIDA
EXEMPLOS DE SENHAS PODRES, PROCURE CRIAR SENHAS BEM DIFERENTE DESSAS,
QUE SÃO FACEIS DE SE DESCOBRIR.
 Lembre-se que existem muitas pessoas, crackers ou não que possuem ótimo “poder” de
dedução. Se você facilitar com alguma pista, ou falar demais eles podem perfeitamente por pura
dedução e tentativa no sistema, no Webmail etc., virem a descobrir sua senha ou suas senhas,
o que seria bem pior é claro, pois podem cometer crimes se passando por você ou sua
Empresa, criando LARANJAS E AVATARES. A PERSUAÇÃO ou ainda SEDUÇÃO
são”ARMAS” muito utilizadas pelos Engenheiros Sociais para se obter SENHAS. Olha o que diz
um ditado: “O PEIXE MORRE PELA BOCA”.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

SENHAS PODRES!
Veja agora exemplos de SENHAS “PODRES”:

 ABC (Abreviatura de E-mail (abc@uol.com.br) por exemplo;


 LU (Abreviatura de nome: (luciana, lucianna, lu@aol.com)
 DATA DE ANIVERSÁRIO (10/10/1986) EX: 101086
 DATA DE ANIVERSÁRIO DE CASAMENTO: EX: 31101962
 SENHAS EM BRANCO;
 SEQÜÊNCIAS NUMÉRICAS: 123456 OU 10203040 OU 7891011 DÊ LETRAS:
ABCDEFG OU ACEF OU AEIOU
 DATA DE NAMORO: EX: 11/05/1999 EX: 11599 OU 110599 OU MESMO 1151999
OU AINDA: 11051999 (8 Caracteres)
 DATA DE NOIVADO: SEGUIR O MESMO EXEMPLO ACIMA;
 ANO ATUAL, PASSADO OU FUTURO EX: 1850, 1999, 2000, 2005,
 DATA DA ENTRADA NA EMPRESA;
 Uso da palavra: Password, ou pass que significa: SENHA em Inglês;
 MESES DO ANO: EX: NOVEMBRO, Novembro, em inglês: November,
 SIGNOS DO ZODÍACO: EX: SAGITARIUS, GEMEOS, TOURO, ETC...
 CORES: AZUL OU BLUE, MARROM, BRANCO, quem é RACISTA COSTUMA
USAR: WHITE, BRANCO E OUTRAS ...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

SENHAS: (PODRES) !
 Apelido atual, ou de Infância;
 Nome do animal de estimação que se demonstra ter bastante afeto;
 Nome de Países: Brasil, Alemanha, Dinamarca e outros...
 PALAVRÕES: Não preciso citar, não é mesmo?
 CEP DA SUA PRÓPRIA CASA, OU EMPRESA;
 PLACA DO CARRO OU DA MOTO;
 NOME DA PESSOA + SOBRENOME OU SOMENTE O SOBRE NOME: EX: PAULO,
RICARDO, PEDRONETTO, CARLOSSILVA, OU SILVA, OU NETO, OU AINDA NETTO,
MEIRELES OU MEIRELLES;
 NOME + IDADE + SOBRENOME OU NOME E SOMENTE IDADE: EX: JOSÉ45,
 CLÁUDIO38SILVA, OU GERUSA35SOUZA, OU SOUZA32, OU SILVA40;
 NÚMERO DO TELEFONE FIXO, OU MESMO CELULAR, OU APENAS PARTE DOS
MESMOS; DATAS DO DESCOBRIMENTO DO BRASIL E DA INDEPÊNDENCIA.
 TIMES DE FUTEBOL, (QUEM GOSTA MUITO DE FUTEBOL, E É TORCEDOR FANÁTICO,
POR UM TIME OU DETERMINADO CRAQUE;
 NOME DOS FILHOS OU CÔNJUGE; INICIAIS DO PRÓPRIO NOME: JOSÉ RICARDO DE
SOUZA: EX: JRDS OU APENAS JR;
 PSEUDÔNIMOS ou PALAVRAS COMO: PASS, PASSWORD, SECRETO, SENHA Somente.
 NOMES DE FILMES DE GRANDE SUCESSO: EX: GUERRA NAS ESTRELAS, OU O VENTO
LEVOU, DOUTOR JIVAGO, LUZES DA RIBALTA, BATMAN, 007, MATRIX E Love History,
Moisés, Jesus de Nazaré, Batmam e OUTROS, seriados e mesmo nome de “ídolos” de
Bandas de Rock, e outros, qualquer pista q se dê da SENHA é extremamente perigoso, é
um passo para que a mesma mais cedo ou mais tarde seja descoberta. Eu mesmo fui
avisado por um de meus provedores de E-mail, que o mesmo estava sofrendo inúmeras
tentativas de invasão, mas, felizmente minha SENHA prevaleceu e o E-mail não foi
invadido, pois a complexidade da mesma tinha sido bem elaborada. Faça você o mesmo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

SENHAS: (CUIDADO) !!!


 Veja este PROGRAMA: você o receberá para gerar suas SENHAS, ele é bastante
poderoso e é GRATUITO (FREEWARE). O Password Generator Gera senhas bem
complexas, e é fácil de ser manuseado. Nas Vídeo Aulas você terá uma demonstração.
 Você pode criar boas SENHAS, criando frases que você goste, e acrescentando às
mesmas, caracteres especiais e símbolos: @#$%¨&,[{ª.><¨* e também números:
 EX: Eu vou Residir em Icaraí: todas as primeiras letras das palavras em Maiúsculo: Então
a frase fica Assim: EVREI e todas as suas SENHAS, se iniciam com # ou @ ou $ e
terminam com & então temos: @EVREI& Acrescente agora o ano atual, como por
exemplo: 2006 no início da frase, então temos agora: 2006@EVREI& Acrescente agora
simplesmente a Barra de Espaço antes do final da SENHA: Temos então: 2005@EVREI &
Temos agora uma SENHA COM 11 Caracteres, pois o ESPAÇO CONTA COMO
CARACTERE PARA O SISTEMA. Temos uma SENHA BOA, COMPLEXA E DIFÍCIL DE SER
DESCOBERTA OU QUEBRADA POR UM PROGRAMA DE BRUTE FORCE.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Senhas, mais senhas!


 Um bom exemplo é: 2007 @@#$76ERtTooOpqdTYYy_XZgt.
 Essa senha possui 33 caracteres. O que seria impossível praticamente de ser
descoberta. Geralmente senhas com 16 caracteres já “machucam” a “cabeça” dos
Crackers, mas, o ideal é possuir no mínimo 12 à 18 Caracteres. Na de cima, confesso
que exagerei.
 Em nosso Curso: vocês receberão gratuitamente os programas: Password Generator,
PWGEN e outros, excelentes para gerar senhas bem complexas. São simples de
configurar e usar. Evite anotar suas SENHAS e jogá-las ao Lixo. Existem pessoas que
gostam muito de vasculhar o Lixo. ENTENDERAM!? (Trashing – Espionagem);
 Mas, repita mentalmente para você 3 vezes a SENHA, e depois fale a mesma somente
para você; sussurrando-a 3 vezes. (subconsciente).
 Outra dica de se criar boas SENHAS, é combinar frases com números e caracteres
especiais, como: @#$%&* e sempre aplicar o espaço, me refiro a Barra de espaço do
Teclado, que para a Tabela ASCII conta como caractere digitado e pode ser muito útil se
colocada em intervalos numa senha.
 Lembre-se que a quantidade de caracteres na senha, também é IMPORTANTE !
 Enorme cuidado ao telefone os Crackers (Phreakers/Engenheiros Sociais) se utilizam
de PNL (programação neurolingüistica) para obter informações tanto pessoalmente
como ao telefone, seja ao Celular ou mesmo o Telefone de nossa residência, passando-
se por técnico de uma operadora, como, por exemplo, a Telemar.

NUNCA USE A MESMA SENHA PARA TUDO, ENTENDEU?!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


I.B.D.D.

Senhas, mais senhas !!!


 Há também outras formas interessantes para se criar Boas Senhas, por ex:
Combinar palavras entre si, sem nexo. EX: CadeiraVentiladorporta. Podemos
combinar números e caracteres especiais: ex: ventofogoagua745@#&***.
 Ou futebolluzescadaamor, e outras; você ainda pode colocar a primeira e última
letras em maiúsculo, e até uma determinada vogal, ou mesmo consoante no
meio da palavra. Você pode criar uma frase e usá-la como senha, por exemplo o
Título de um filme que você gostou, acrescentando uma outra frase.
 EX: EoventolevouEuameiMuitoeste Filme!!! 36 CARACTERERES = BOA SENHA!
 Observe que esta senha possui o uso da Barra de espaço, e três acentos de
exclamação ao seu final, e além disso ela têm três letras: Vogais e Consoantes
colocadas em Maiúsculo, OBS.: Além de possuir 36 Caracteres, o que
“machucaria” e muito a cabeça do Cracker, fazendo com que ele desistisse de
tentar, seja por ATAQUE DE DICIONÁRIO OU MESMO BRUTE FORCE, se for por
BRUTE FORCE; ou outro método, ele levaria talvez uns 60 (sessenta anos ou
mais, provavelmente mais, para tentar descobrir a senha).
 E para memorizá-la, repita-a três vezes para você mesmo, sussurrando, e
visualizando-á mentalmente. Pronto, se você se habituar a fazer isto, aprenderá
a elaborar BOAS SENHAS, para você, seus amigos e familiares trazendo com
isso um aumento enorme e considerável de SEGURANÇA DIGITAL para você e
os seus.
 (Você aprenderá a Criptografar e colocar senha nos seus Documentos, mas isso
é assunto para às Vídeo Aulas).

 Boa Sorte e Boas Senhas!


www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
IA.B.D.D
IA.B.D.D..
Engenharia Social:
A “Arte do Engano do Estelionato”

 Muito cuidado ao falar ao Telefone, (Phreaker/Crackers) podem estar espionando


você e sua Empresa.
 Cuidado com suas anotações, para quem você as passa, e como passa?!?.
 Ao sair para o toalete, ou para almoçar, use senha e protetor de tela com senha
complexa. Muitas vezes jogam-se ao Lixo papéis e anotações importantes até mesmo
SENHAS anotadas. Obs.: NÃO FAÇA ISSO !!!
 Os Phreakers, Crackers e Lammers se utilizam, e muitas vezes se disfarçam de
clientes, faxineiros, entregadores de pizza e etc...para poderem percorrer o LIXO:
(Trashing) da Empresa em busca de papéis amassados, que obviamente contenham
dados ou apenas para OBSERVAR. O Footprint, observa qual sistema, rede,
programas usados, Arquitetura de Rede, S.O., Etc, usam o Follow-Up
(acompanhamento) para anotar as vulnerabilidades e preparar o plano de ataque.
 Cuidado ao Telefone, ainda que se apresentem com muita cortesia e educação e
mesmo com nome e dados, não confie. Não forneça nenhum dado de documento seu
por telefone, principalmente RG /CPF e outros também. Não confirme seu endereço
para estranhos que tentem se passar por parentes, amigos e etc.
 O Engenheiro Social, pode ser homem, ou mulher, e é extremamente agradável ao
TELEFONE, procura com sutileza, educação e cordialidade obter informações que muitas
vezes parecem nos ser simples e sem muita importância, mas, que para ele que reúne
dados, os cruza e planeja então o Golpe final, seja, em uma pessoa, ou uma Empresa. Todo
o cuidado com o mesmo deve ser muito grande.
 Muito cuidado com o que você joga fora na frente dos outros, joga ao Lixo, pois, se alguém
ver, pode ser que no final do expediente, esse mesmo mexa no lixo para tentar descobrir
algo a seu respeito, ou de sua EMPRESA (Trashing).

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Engenharia Social:

daÉvoz,
nela que a “figura” do Cracker se insere no contexto até mesmo do disfarce, do uso
com técnicas de Neurolingüistica e outras mais. Devemos tomar todo o cuidado.
Muito CUIDADO com o Chat (bate-papo), pois vários Crackers, Script Kiddies e
Lammers, visitam constantemente os Chats, para observar às conversas e obter
informações; se passam por indivíduos “ingênuos” e até mesmo inocentes; para conseguir
obter dados, filtrá-los e depois furtar e até mesmo obter informações confidenciais de
alguma Empresa, ou mesmo de alguém. Se disfarçam de meninas, adolescentes e
crianças, Pastores, Padres, Médicos e etc...
 E até mesmo com o Lixo, pois o que jogamos fora para “eles” pode ser útil. São espiões
por excelência, e estão atentos à todas às oportunidades de se obter informação. Uma vez
obtendo, eles a filtram e traçam seu planos de ação. O ditado diz: ouça muito, mas fale
pouco. Visite sites de segurança e fique atento às notícias e atualizações dos Sistemas e
Programas que mantém a nossa Segurança. Fique atento aos Updates do Windows e
correções da Microsoft ou outra Empresa de Software. Um bom site de notícias é o
http://cdrwxp.co.pt ou http://tecnologia.uol.com ou ainda o ótimo site
http://www.idgnow.com.br
 Frequentemente a Microsoft disponibiliza atualizações todos os MESES, logo na 1ª
ou 2ª Terça – Feira do Mês. (ATUALIZE-SE) RECOMENDO A LEITURA DO LIVRO: A
ARTE DE ENGANAR DE AUTORIA de Kevin D. Mitinick, verdadeiro manual de
prevenção contra a ENGENHARIA SOCIAL.
 Este livro conta casos verídicos em que com um “simples” TELEFONEMA, consegue-se
informações das mais confidenciais e que de fato, somente pessoas autorizadas poderiam
e deveriam saber e fornecer.
 É natural relaxarmos ao Telefone, pelo de fato não estamos de “frente” com a pessoa que
está do outro lado da linha. Uma voz de mulher sensual ou de uma Senhora muito
educada, pode ser a ARMADILHA que o Cracker necessita para obter informações sobre
você, sua Família e EMPRESA. NÃO FORNEÇA INFORMAÇÕES VITAIS AO TELEFONE.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Engenharia Social: MUITO CUIDADO!
 Caso receba um E-mail do tipo: Por favor atualize seus dados! Você ganhou um
presente, para recebê-lo basta preencher este formulário, ou Você foi sorteado, você
conquistou um novo Emprego, CLIK por Favor neste Link e...veja as fotos da traição
da sua Esposa ou Esposo, Namorado, Noivo e ai...
 Ou ainda: sua senha atual, não passou em nosso teste de Segurança por favor digite a
Senha: 548 #$%%iUIYy=“!,. E você possuíra agora uma senha segura para continuar suas
operações. Ou continuar sua Navegação na Internet, muito obrigado por ter cooperado
você é muito gentil. Não Click, não acredite, não permita se envolver.
 Os Crackers usam e tentam usar os mais variados recursos, para obter informações.
Se passam por Bancos e entidades públicas e mesmo privadas. Todo o cuidado com
eles é pouco! Os Bancos não enviam senhas por E-mail e seu PROTOCOLO DE
NAVEGAÇÃO É HTTPS. (Hyper Text Transport Protocol Secure) geralmente.
 OBSERVE O LINK, (ele aponta para qual Endereço na BARRA DE STATUS DO SEU
navegador) veja se ele apontará para um site Clonado: armadilha para capturar seus
Dados.
 Não execute nenhum arquivo anexo, pois podem conter Trojans.
 Ao se abrir imagens ou fotos recebidas por E-mail, o remetente obtém informações sobre
nós, e estas não são poucas. Quer ver as fotos ou as imagens; faça isso Off-Line, depois
de estar desconectado. E isso se seu Antivírus estiver ativo e atualizado.
 Ao DIGITAR NA BARRA DE ENDEREÇOS O NOME DO SITE, EX: www.bradesco.com.br
PROCURE NÃO ERRAR NA DIGITAÇÃO. EXISTE UM ATAQUE MUITO PERIGOSO SE VOCÊ
DIGITAR ERRADO, E MESMO ASSIM FOR PARA NUMA HOMEPAGE IDÊNTICA AO DO SEU
BANCO (SITE CLONADO) TÉCNICA DE PHISHING SCAM OU TYPOSQUATTING. CAPTURAR
DADOS DIGITADOS ERRONEAMENTE, PARA LEVAR A PESSOA AO SITE CLONADO.
 SE VOCÊ POSTAR SEU CURRÍCULO NA INTERNET, NÃO INFORME NÚMERO DE NENHUM
DOCUMENTO SEU. PROCURE MINIMIZAR AS INFORMAÇÕES CONCEDIDAS SOBRE VOCÊ,
E EVITE FOTOS SUAS DE QUALQUER MANEIRA. OLHA O PERIGO DA FOTOMONTAGEM.
PORNOGRAFIA, BANDITISTMO, DESMORALIZAÇÃO E OUTROS. CUIDADO COM O ORKUT.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Engenharia Social:
Ao Digitar sua Senha, observe quem está a sua volta, procure digitá-la somente se houver
privacidade para tanto.
Não confie em “colegas” de trabalho, que podem estar de olho no seu Emprego, na sua
Vaga, seja, para eles mesmos ou para algum parente, ou por questão de espionagem
industrial. Essa espionagem existe no mundo inteiro, e é crescente.
Obs.: Lembre-se dos KeyLoggers. (arquivos espiões que gravam tudo o que é digitado por
você, seja off-line ou on-line)
Obs.: Bancos não pedem atualização de dados por E-mail AOS SEUS CLIENTES E
NEM ENVIAM SENHAS POR E-MAIL.
E MUITO CUIDADO AO FALAR AO TELEFONE, Você NÃO SABE QUEM ESTÁ DO
OUTRO LADO E quais são suas reais INTENÇÕES.
Lembre-se que o Cracker (marginal) sempre se apresenta bem vestido, com muita
educação, cortesia e gentileza. Desconfie SEMPRE!
Nunca diga ao telefone o número dos seus documentos, pois pode-se criar um
AVATAR ou LARANJA com esses dados, e até você provar à Polícia que esses Dados
seus não foram usados por você e sim por outro, a prisão poderá lhe fazer CIA.
Os Engenheiros Sociais usam de: Chantagem, Suborno, Gentileza, Cortesia, gostam
de despertar piedade na vítima, muitas vezes se fazendo de vítima. Disfarçam a voz,
usam roupas de acordo com a Empresam que “visitam”, falsificam Crachás e outros
documentos com o intuito de burlar a Segurança, passam-se por funcionários da filial
do outro bairro, Estado e mesmo país. Podem inclusive usar determinado uniforme,
por exemplo: CEDAE, AMPLA, SUCAM E OUTROS…Criam elos com a vítima dizendo
que gostam do que ela gosta, time, hobby, preferências por alimento etc, vão criar
vínculos e elos, que eles utilizam para obter informações, e ai.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
ENGENHARIA SOCIAL:

doAengodo,
Engenharia Social é até um nome bastante educado e interessante para se definir a “arte”
do engano, de burlar e enganar pessoas, Empresas, até mesmo o Governo, a Polícia
e tudo aquilo ou aquele, que na mente do Cracker (BANDIDO DIGITAL) será impressionado e
influenciado para fazer sua vontade, como por exemplo o Mitnick, que ao enganar uma Rede
telefônica inteira, conseguiu invadir o Sistema de um Security Officer (Oficial de Segurança)
Tsutomo Shimomura. (Digo “INVADIR” pois o mesmo foi devidamente rastreado e pego, pagou
multa e foi preso por cerca de 4 anos).
 Ele escreveu um livro, que é até interessante do ponto de vista de ficarmos atentos, e não confiar
nem na simpatia e educação de alguém que saiba usar as palavras apropriadamente,
combinando-as com Hermenêutica, oratória, Lingüística - e até mesmo (PNL) Neurolingüistica.
(Programação Neurolingüistica) DESCONFIE DE APARÊNCIA E CORDIALIDADE DEMAIS.
 Mitnick escreveu um Livro: A ARTE DE ENGANAR. Foi o Cracker e não Hacker que ficou
conhecido, mas, que não serviu de bom exemplo para ninguém !!!
 Seja um engenheiro um programador, um Administrador de REDES do bem, estude, crie e
construa; mas, sempre para o BEM, EM Prol da SOCIEDADE, e você será reconhecido por isso.
 Lembre-se: treine seus funcionários para que os mesmos estejam aptos a perceber o “perigo” e a
SERIEDADE de passar informações que podem comprometer sua Empresa, PRODUTO, seus
Planos, sua PRIVACIDADE, a autenticidade dos seus funcionários, seus principais ativos e etc.
Sua Empresa e seus funcionários, principalmente os da recepção, estão atentos e
preparados para enfrentar a ENGENHARIA SOCIAL e não passarem informações preciosas da
Empresa? Você têm certeza disso? Sabia que o Engenheiro Social age também através de
cartas, correspondências anônimas ou não enviadas pelo Correio (não o eletrônico), bilhetes e
outros... De papel mesmo é o que me refiro, e o TELEFONE é uma arma perigosa usada por
eles, para obter as mais variadas informações sobre nós; sobre nossas Empresas e negócios.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
ENGENHARIA SOCIAL

 Em minha experiência em lidar com a Engenharia Social, ler e estudar sobre a mesma,
percebo de fato, que a grande maioria das pessoas e Empresas, não está de forma
alguma preparada para lidar com ela.
 Os engenheiros sociais são indivíduos sem escrúpulos e mentir para eles e enganar é
uma “arte”, um “prazer”. Ao telefone, usam recursos de intimidação, fazendo-se
passar por funcionários da Empresa, ou de um órgão do Governo, ou mesmo da
Polícia, ou Chefes, Gerentes, Diretores e Presidentes, Políticos e etc...
 São persistentes em criar o seguinte tipo de frase: Eu necessito que vocês me passem
essa informação logo, pois tenho horário agendado no Médico e por favor, eu hoje não
estou me sentido muito bem, por isso ficaria imensamente grato por esta informação,
ok?!?. Olha se vocês não me fornecerem este dado, lamento mais terei que
encaminhar solicitação para sua demissão, ao setor de RH ai do RJ, de SP, MG, RS...
 Qual funcionário não auxiliaria um que alega trabalhar na mesma Empresa, solicitar
uma informação, e afirmar que precisa dela com urgência pois tem hora marcada, e
ainda por cima, não está se sentido bem? Particularmente se o mesmo estiver falando
com uma mulher, pois todas tem extinto maternal, será mais fácil obter a informação
do que se fosse com a pessoa do mesmo sexo.
 Não estou fragilizando as mulheres, pois os homens caem também facilmente e se o
assunto envolver esportes, principalmente o Futebol, o engenheiro social, procurará
angariar a simpatia o indivíduo dizendo-se torcedor do mesmo time, por exemplo, para
poder obter a informação que precisa.
 Lembre-se que os engenheiros sociais levantam informações sobre Empresas,
setores, pessoas com seus nomes, suas funções, etc., procuram saber os e-mails e
telefones da Empresa, e todos os dados, para que possam, cruzando os dados obtidos,
elaborar o plano de ataque e dar o GOLPE FINAL. DEVEMOS ESTAR ATENTOS,
PRINCIPALMENTE AO TELEFONE!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

ENGENHARIA SOCIAL
A conselho fortemente à todos os Empresários, mesmo os de pequenas, médias e
microempresas e principalmente das grandes, que têm a propaganda da sua Empresa na
mídia televisiva, falada e escrita, além da INTERNET, a tomarem muito cuidado e
prepararem os seus funcionários treinando e capacitando os mesmos, para que
estejam atentos e aptos a “enfrentarem” os engenheiros (a) sociais, e em hipótese
alguma lhe fornecerem informações que devam levar aos mesmos a elaborar os seus
planos de ataque.
 Os Funcionários mais recentemente contratados, as mulheres, e principalmente as
recepcionistas e secretárias (o) costumam ser os primeiros alvos de um engenheiro
social. Não descartando outros funcionários pois eu e você todos nós estamos a mercê
de sermos “atacados” por engenharia social, e dê fato o somos todos os dias de nossas
vidas.
 Isso parte não somente pessoalmente como também ao telefone, em que os engenheiros
sociais, são peritos em usar de cortesia e extrema educação, para obter informações.
 A solução implantar uma Política de Segurança que monitore as ligações que a Empresa
receber, os E-mails, e filtrá-los sempre verificando de fato as fontes do mesmo.
Verificando sua autenticidade, deve-se ter senhas diárias e monitoração constante aos
principais ativos da Empresa.
 Kevin D. Mitnick o da foto ai em cima, escreveu e eu recomendo: A Arte de Enganar.
Aonde vemos e percebemos as várias formas de ação de um engenheiro social, pergunte
à você mesmo; se de fato você não daria uma informação a uma voz sensual, ou de uma
velhinha, que disse com clareza o nome do seu colega de setor, nome da sua Empresa e
mais alguma informação ali, aqui e acolá. Poxa vida ela só queria saber o E-mail, ai eu
dei a ela o meu aqui da Empresa, dei o número do ramal do suporte e disse a ela
que o fulano,... Estava no horário do almoço, foi só isso, ela era tão gentil.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Ora, querido(a) A.B.D.D..
A.B.D.D
você não vai me
dizer essa
informação, só mas ENGENHARIA SOCIAL
essa, por favor!

 Veja esta foto, você daria ou não essa informação?!?.


 Às vezes as informações que nos parecem simples, sem importância, mas,
para um Engenheiro social (a), podem ser de grande “valia”.
 Eles colhem informações de todos os tipos, cruzam as mesmas, montam o
plano de ataque, e só então partem para a execução do mesmo.
 Lembre-se que qualquer pessoa, não importa a idade, o sexo, o grau de
instrução, e sua posição na Empresa, seu cargo; pode ser um engenheiro
social, trabalhando para si mesmo, ou para outrem um concorrente por
exemplo.
 Às principais informações de uma Instituição, Empresa, Autarquia, etc....
Devem estar muito bem guardadas, dê preferência com o uso da Criptografia e
Backup para armazenamento das mesmas.
 Às pessoas da Empresa que primeiro recebem as ligações são as Secretárias,
as recepcionistas. Devem ambas serem treinadas para interagir e saberem lhe
dar com todo e qualquer tipo de ligação verificando e informando apenas o
extremamente necessário e permitido que seja.
 Pois um engenheiro social, pode muito bem, até disfarçar sua voz, e
tentar como certamente fará; usar de charme, de simpatia, de
intimidação, ou mesmo despertar pena na pessoa com quem está
falando, para obter os dados que necessita. MUITO CUIDADO AO
TELEFONE E TAMBÉM PESSOALMENTE, OK. OBS: A Engenharia Social já
chegou ao CELULAR, OK, toda o cuidado é pouco. Você se lembra da
frase ? Seguro morreu de velho.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Parte Jurídica:
 É fundamental abordarmos também a parte jurídica, para avisarmos e alertarmos; ao perigo
que esses crackers, e Lammers, na realidade estão se expondo.
 Mas, cedo, ou mais tarde o Cracker, o lammer (script kiddie) é pego, acaba por ser pego, e
então vai passar um bom tempo na Prisão. As Leis no Brasil estão se tornando bastante
rígidas em relação a pirataria Digital.
 E recentemente um grupo de 65 crackers, melhor dizendo Lammers foi presa. Eles atuavam
em vários Estados. Lembre-se você pode e deve aprender sobre Hackerismo; mas, sempre
para se defender e proteger e auxiliar o próximo; proteger você mesmo, família, amigos e
Clientes. Mas, se tiver outra intenção; recomendo que desista da mesma, OK!
 Recentemente a POLÍCIA FEDERAL, e o Governo tem melhorado bastante sua
TECNOLOGIA e treinamento de agentes para filtrar e capturar Grupos e indivíduos
envolvidos com o crime eletrônico. Muitos no Brasil foram presos recentemente, e outros o
serão. LEMBRE-SE O CRIME NÃO COMPENSA !!!
 Não estude para ser um CRIMINOSO, um Hacker de verdade nunca estuda e prática para o
Mal, mas, sim para combatê-lo e se prevenir contra o mesmo.
 É nobre e proveitoso estudar e superar nosso intelectualismo, cultura, emoções, e aumentar
nosso conhecimento. Mas, sempre com o intuito de melhorarmos as nossas vidas, e de
nossa Sociedade como um todo. Honeynet e Honeypot neles, pessoal.
 UM HACKER DE VERDADE TRABALHA COM A JUSTIÇA AO SEU LADO, para que sirva
de exemplo produtivo e benéfico para todos. Use a RAZÃO SEMPRE E NEM SEMPRE À
EMOÇÃO, EQUILIBRE AMBAS EM SI MESMO E SEJAS UM VENCEDOR (A).
 Felizmente a conscientização da Segurança está crescendo muito em nossa Sociedade, a
Polícia do RJ, foi equipada e modernamente aparelhada, INTELIGÊNCIA, ESCUTAS E
TREINAMENTO CONSTANTE. Criação da DELEGACIA LEGAL, E OUTRAS MEDIDAS SÃO
BEM VINDAS À TODOS NÓS. Foram importados Softwares de Israel, de capacidade técnica
e eficiência comprovadas. Foram inclusive postas câmeras em vários pontos críticos da
Cidade, para haver um monitoramento constante e efetivo dos mesmos.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

Parte Jurídica 1ª
A Pena é mais poderosa que a Espada.
 Recentemente houveram inúmeras notícias em que pessoas foram altamente prejudicadas ,
pois, suas imagens foram copiadas para se montar então, uma fotomontagem em que às
mesmas apareciam nuas, ou em alguma situação constrangedora. Expor fotos no ORKUT,
por exemplo, é risco constante para sofrer esse tipo de ataque; à FOTOMONTAGEM.
 Kevin Mitnick, que durante um bom tempo fraudou empresas, roubou dinheiro
eletronicamente e usou técnicas de Phreaker. Foi capturado pelo Analista de Segurança
Japonês Tsutomu Shimomura, o mesmo teve seu sistema invadido. Armou uma armadilha, e
conseguiu localizar geograficamente o Cracker, e com auxilio do FBI, prendeu Mitnick. Que
passou muitos anos na cadeia. Hoje já libertado, ele trabalha prestando serviços de
segurança para várias Empresas. Tendo até mesmo fundado uma, sua URL: é:
http://www.thinkingdefense.com (pensando em defesa, em defender-se) digitalmente.
 Mas, seu exemplo foi péssimo, no caráter ético e profissional. Sua atitude fez de Mitnick,
não um HACKER, mas, sim um CRACKER.
 Hoje mais maduro e creio eu; redimido, o mesmo trabalha como Consultor de Segurança,
ministrando Palestras e escrevendo Livros sobre SEGURANÇA DA INFORMAÇÃO.
Os mesmos possuem ótima didática e conteúdo, e devem ser lidos e estudados por nós que
militamos na área da Segurança Digital, já li e recomendo: A Arte de Enganar e de Invadir.
 Saiba que se você decidir infelizmente “invadir” ou mesmo “atacar” o Sistema de alguém,
você pode se deparar com um “Coiote” pseudônimo para o Hacker que trabalha com
Segurança. Tenha certeza que você será rastreado; o contra-ataque do Coiote não será
muito agradável, Isso eu garanto. Já ocorreu comigo e a pessoa ou pessoas; ou empresa se
arrependeram muito, não entrarei em detalhes, mas, existem inúmeros recursos de contra-
ataque via IDS e outros, que devem ser bem configurados e atualizados periodicamente para
manterem a nossa proteção, privacidade, segurança e principalmente INTEGRIDADE e
CONFIABILIDADE dos dados em segurança e em dia.
 A adoção de Políticas preventivas como: Backup, hoje em dia é obrigatória em todos os
sentidos. Lembre-se, a prevenção é sempre a melhor estratégia em termos de SEGURANÇA.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

Parte Jurídica 2ª
As leis na Europa e em geral no Mundo mudaram muito com o lamentável episódio do dia
11/09/2001. Quando o mundo assistiu há dois aviões se atirarem para dentro das torres do World
Trade Center, nos Estado Unidos, agora está tudo muito mais vigiado, policiado. E os sistemas
estão bem mais protegidos, pois os terroristas; isso já foi comprovado se utilizaram de técnicas
de Hackerismo. Obtendo informações, e elaborando o plano de ataque; que infelizmente resultou
na morte de centenas de pessoas de todas as nacionalidades. Os terroristas são pessoas em
Escrúpulos e nenhuma moral.
 A invasão de sistemas operacionais agora na América conduzem o individuo à prisão perpétua;
isso ocorre em outros países também e o criminoso pode ser extraditado para o País em que o
mesmo cometeu o crime, uma viagem nada agradável é claro.
 No Brasil as leis vêm se tornando mais severas. E muitos Crackers tem sido presos, em todos os
Estados da nossa Federação. No próximo Slide, citarei alguns parágrafos que falam destas leis,
apesar de não haver ainda uma Legislação específica para este tipo de crime.
 Às Leis no Brasil tendem muito em breve a serem extremamente severas aos que praticarem
quaisquer das formas de crime eletrônicos conhecidas hoje em dia.
 A Jurisprudência pode atribuir vários tipos de crime digital ao Código Penal Brasileiro, com
punição exemplar e muitos anos de CADEIA para o acusado.
 A Rede MUNDIAL está muito OBSERVADA e bem MONITORADA, esses indivíduos que se
cuidem. Mas, cedo ou mais tarde serão pegos !
 E VÃO “DORMIR” E VER O SOL NASCER: QUADRADO, QUE PENA ?!?!

Não queira ter seu rosto estampado


com um aviso dê: PROCURA-
PROCURA-SE:

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Parte Jurídica 3ª
 No atual Código Civil está previsto a seguinte Lei que irei expor neste parágrafo:
DOS CRIMES DE INFORMÁTICA:
Dano a dado ou programa de computador:
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado
ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
1 - Contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da
administração direta ou indireta ou de empresa concessionária de serviços públicos;
2 – com considerável prejuízo para a vítima;
3 – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
4 – com abuso de confiança;
5 – por motivo fútil;
6 – com o uso indevido de senha ou processo de identificação de terceiro; ou
7 – com a utilização de qualquer outro meio fraudulento .
Pena: detenção de dois a quatro anos e multa.

Mesmo que ainda nosso País não tenha uma Legislação forte especificamente em
relação ao crime digital; nossas Leis atuais são suficientes para segundo a
Jurisprudência atual dos nossos Juízes (a) enquadrar e prender os indivíduos que
cometam o crime eletrônico. Aqueles que não seguem o caminho do Hacker mais sim
do Cracker; mais curto, mais “fácil’, mais perigoso e SÓRDIDO.
Obs.: Estude, pratique, mas, sem pisar em ovos, OK.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Parte Jurídica 4ª
Falando ainda em Leis, vemos que no Art. 14º quem oferecer serviço ou informação de caráter
pornográfico é crime cuja pena, é: detenção de 1 à 3 anos de cadeia, mais multa.
Ou seja não vale a pena em hipótese alguma estudar Hackerismo com o intuito de prejudicar a
terceiros; sejam pessoas físicas ou jurídicas, ou mesmo um desafeto seu, ou de sua Firma.
 Hoje em dia, os crackers, e Lammers armazenam perigosos scripts, vírus e Worms. Escondidos
em fotos, principalmente fotos pornô, ou mesmo outros arquivos aparentemente inofensivos.

 Recentemente no dia 20/11/2004, foi anunciado na Internet o perigosíssimo Cavalo de Tróia: Delft.
Net. Que ao infectar um sistema, pode destruí-lo em pouquíssimo tempo.

 Não esqueçamos que os Lammers, podem enviar um cavalo de Tróia, um trojan; facilmente
detectável. Para depois que o mesmo for percebido e eliminado pelo Antivírus ou pelos programas
AntiSpyware que devemos usar e atualizar sempre, fazer com que relaxemos e não examinemos
outros arquivos que na verdade podem estar unidos ao BADWARE.

 Não esqueçamos de vasculhar o Sistema com mais PROFUNDIDADE, Permitindo que o mais perigoso
Trojan continue instalado e agindo. Já que pensamos que quando eliminamos um, isso foi o
suficiente. Depois colocar a sensibilidade do Scanner do Antivírus ao máximo. E ao executar os
Programas AntiSpyware, executá-los com o escaneamento COMPLETO (FULL). Devemos dar
uma olhada no Registro do Windows e utilizar outros Programas que nas Vídeo Aulas
demonstraremos passo a passo; como averiguar o Sistema usando os mesmos.

 Existem programas AntiRootkits que detectam qualquer anomalia no Registro do Sistema, ou em


programas, eles percebem se houve uma mudança de parâmetros proposital em nossos
Softwares. Abra os “olhos”; esteja atento ao perigo !
Obs.: BADWARE  Código Malicioso – Vírus – Backdoor – Praga Virtual – Worm...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Crackers que foram pegos, pois os Hackers


nunca invadem para o Mal.

 O Cracker e lavador de pratos: Abraham Abdallah = Preso e Multa;


 O Cracker Kevin D. Mitnick: Preso e Multa;
 O Cracker Polonês: Vladimir Levin: desviou mais de U$ 10.000.000.00 (dez
milhões de dólares) = Preso e Multa;
 O Cracker Rafael Gray: roubou 30 mil cartões de crédito. = Preso e Multa;
 O Cracker russo: Dmitry Sklayrov que Hackeou a Adobe, foi processado e
preso: = Preso e Multa de U$ 50.000.00.
 E para finalizar o Cracker: Jerome Heckenkamp: Invadiu o site das Empresas:
Lyvos, eBay e eTrade, e pediu ele mesmo para ser preso. Pois já estava
“doente” PARANÓICO, PSICÓTICO e completamente desequilibrado
desequilibrado..
 Fora outros recentemente presos no Brasil e também no mundo inteiro, provando que o
crime não compensa
compensa;; pois, mais cedo ou mais tarde os criminosos digitais são pegos
pegos..
 O ISS (Internet Security System) e outras Empresas estão monitorando e protegendo -
nossos Sistemas, nós da A.B.D.D. fazemos o mesmo para você você;; com muito prazer
prazer..

Cracker + Lammer + Script Kiddie: =

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..
FireWall (muro de fogo)

 Firewall: Programa (software) ou (hardware) ou ambos (Híbrido) que tem a finalidade de


monitorar e proteger o tráfego que entra e sai da sua máquina, todo o tráfego de informações e dados
nas nossas portas de comunicação. Bloqueando o acesso a determinadas e específicas portas que
comumente são usadas para se obter informações através delas, localizando Bugs, brechas e
vulnerabilidades que permitam a exploração ou mesmo invasão dos nossos Sistemas. Isso em relação
aos: SERVIÇOS – PROTOCOLOS – PORTAS E BRECHAS que venham a existir em nossos Sistemas,
possibilitando invasões, ataques, explorações e isso com os mais diversos fins.
 Todos os bits e Bytes que trafegam pelas nossas conexões, chegando e saindo devem ser
monitorados.
 Temos no protocolos TCP/IP e UDP: 65.536 portas de comunicação.
 O protocolo TCP/IP: Significa: (Transmission Control Protocol) ou seja protocolo de controle e
transferência e o Protocolo UDP: (User Datagram Protocol) uso de datagramas de protocolo. A função
principal do Firewall, é filtrar os dados que trafegam em nossas Redes: On-line, e Intranet, o Tráfego do
que entra e sai da Máquina. Todo FireWall possui regras (rules) pode e deve ser configurado para
aumentar o nível de segurança das mesmas. Podendo liberar a passagem ou não para determinados
pacotes de dados. Bits e Bytes: fotos, programas, mensagens e etc. E liberar acesso ou não à este ou
aquele serviço, ou usuário, uns têm privilégios e outros não.
 Este programa ou hardware, ou mesmo ambos. Podem liberar ou não um determinado pacote que
trafegue na Internet, ou mesmo numa Intranet. Podem permitir FTP, Download e Upload para um
determinado usuário e não permitir para outros, a configuração é executada pelo Administrador da
Rede, ou pelo Security Officer (oficial de segurança). Isso dentro da Política de Segurança
preestabelecida, preventiva e contingente, que toda a Empresa deve adotar, gerenciar e melhorar
sempre, aplicando também uma AUDITORIA permanente, competente e crescente.

Aqui Crackers, Script Kiddies e Lammers não entram!

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

FireWall – segunda parte:


 A Microsoft melhorou muito o ICF, o seu Firewall nativo, que vêm com o Windows XP
Professional ou Home Edition: RECOMENDO À VERSÃO PROFESSIONAL, bem mais
SEGURA E PREPARADA PARA REDE.
 Porém o ICF somente monitora o TRÉFEGO Que ENTRA NA MÁQUINA E NÃO O QUE SAI.
Hoje em dia, ambos necessitam de serem monitorados, todos os PACOTES SEM
EXEÇÃO.
 Isso ocorre quando você instá-la o SP2, que traz agora uma série de aprimoramentos
reais e efetivos ao seu FireWall, ao testá-lo verifiquei que de fato ele bloqueia a grande
maioria das portas de comunicação que nós utilizamos quando estamos On-Line.
 Porém existem no Mercado atual, Firewall(s), mais completos e mais poderosos, e que
permitem uma configuração maior e mais adequada para estarmos de fato mais seguros
na Internet, por ex: O Sygate Personal FireWall, o Outpost Personal Firewall Pro, o Tiny
Personal Firewall Pro, o Zone Alarme, o Kerio Personal FireWall, são bons programas de
DEFESA DIGITAL, e alguns deles possuem versões gratuitas. E se os mesmos estiverem
em: suas últimas versões, bem configurados e agindo com um programa Antivírus com
seu Scanner colocado para proteção máxima, e um conjunto de procedimento e usos de
softer antiSpyware. Já nos permitem uma enorme margem de segurança para estarmos
On-Line e realizarmos nosso trabalho ou mesmo nossa diversão.
 Mas, lembre-se só um conjunto de programas e procedimentos que trabalham juntos, é
que podem de fato nos manter seguros; se sempre atualizarmos nossos SISTEMAS e
todos os demais programas. E ISSO COM PERIDIOCIDADE DIÁRIA E SEMANAL! E
adotarmos uma Política de Segurança que contemple todos os aspectos que envolvem a
SEGURANÇA DA INFORMAÇÃO. Estaremos com uma margem de Segurança apropriada
para podermos desenvolver nossos negócios com qualidade, criatividade e
principalmente; conforto e segurança.
 Procure estudar e ler o Readme do seu Firewall, conheça-o bem para utilizá-lo melhor.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
FireWall –
terceira parte:
 Temos que ter em mente que se existe um Bug (falha, brecha, erro) conhecida num sistema
operacional, num de seus serviços ou protocolos, seja ele Windows, Linux, Mac Os X, Unix, Solaris,
AIX, ou outro. Um Bug derivado de má instalação, ou má configuração, ou um Bug mesmo no
FireWall, no Navegador que utilizamos, ou no Antivírus, isso poderá comprometer toda a nossa
SEGURANÇA.
 Se não usamos às últimas versões de um software de segurança, seja ele de qualquer categoria:
Antivírus, Firewall, antispyware e etc.estamos nos expondo ao PERIGO!
 E o porquê disso é porquê, sempre nas últimas versões os programas vêm mais aprimorados, com
seus erros corrigidos, com mais recursos de configuração e proteção.
 E por último se não desenvolvermos o hábito sadio de atualizarmos periodicamente todos os
nossos softwares de segurança. E não só eles todos os outros softwares também devem ser
atualizados, para garantir melhor performance e compatibilidade com novos Hardwares e
recursos.
 ESTAREMOS ABRINDO UMA BRECHA BASTANTE PERIGOSA E GRANDE.
 Estaremos francamente desfavorecidos e expostos a uma invasão ou à um ataque de natureza
frontal e destrutiva para com o nosso sistema; para com o nosso PC, fisicamente mesmo.
 Ou seja, se acertarmos em todos os pontos, mas, esquecermos de um, seja, ele configuração
adequada, atualização ou outro. Nada adiantou do que fizemos estamos expostos ao perigo e ele
pode nos custar caro, muito caro. Devemos baixar os Patchs e atualizarmos sempre o S.O. e os
demais programas de SEGURANÇA DIGITAL, sempre.
 Lembre-se, todos os programas possuem erros (bugs) e por isso devemos sempre usar suas
últimas versões, que corrigem os erros anteriores e dê preferência sempre atualizá-los
periodicamente.Ok.
NUNCA ESQUEÇA DE MANTER
MANTER--SE ATUALIZADO
ATUALIZADO..

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

FireWall – quarta parte:


 É interessante frisarmos que, por ex: o Sygate que estava na versão: 5.0, agora na 5.6 trouxe um
aprimoramento; um recurso importantíssimo que defende o browser (navegador) de um ataque de
Hijackers, ou seja, um programa que altera propositalmente nossa navegação nos levando para
sites específicos (armadilhas preparadas como clonagem de sites e Phishing Scam).
 Trouxe uma proteção muito maior ao Protocolo de Rede: Netbios (porta 139) fundamental para a
segurança em nossas navegações, para quem usa Compartilhamentos, e nós usamos.
 No site da Sygate, o usuário tem a possibilidade de testar o mesmo. Solicitando que o seu sistema
seja scaneado (pesquisado) pela própria Empresa.
 E isso em vários tipos de scaneamento que testa protocolos, HTTP – HTTPS – CP – UDP – ICMP
– FTP – TELNET – SNMP – POP – SMTP e outros que falaremos mais à frente.
 Outra característica muito positiva do mesmo é que é um software leve e extremamente fácil de
instalar, e também de configurar. Mas, hoje em dia somente para Windows 98/98 SE e Millenium.
 Foi reportado um Bug na versão do Sygate Professional. Mas, a correção já foi disponibilizada no
site da Sygate. E isso não na versão ATUAL! Obs.: O Sygate foi descontinuado, parou de ser
produzido; consequentemente suas atualizações também. Isso nos leva a buscar outro
Firewall, mas, quem ainda usa Windows ME e 98/98 SE, que não recomendo ainda pode
baixar e usá-lo.
 Todo Firewall deve ser bem configurado, e fornecer o bloqueio e mesmo o mascaramento
(invisibilidade) para a maioria das portas de comunicação. Principalmente as portas: 135 138 – 139
– 143 –161 – 162 – 80 – 110 – 113 – 25 – 79 – 8080 – 5000 - 20 – 21 – 23 – 53 – 455 e todas
acima de 1024. Por exemplo, às 5800 e 5900 e 5631 e 5632 que são às que os Crackers preferem,
e mais scaneiam (pesquisam) em busca de vulnerabilidades, má configuração ou falta de
atualização no sistema ou em algum serviço, permitindo que o bug (erro) continue, dando
possibilidade de acesso ao invasor.
Obs.: A Configuração do Software de Firewall e Hardware é sua parte mais importante.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – quinta parte


Hoje os Firewalls amadureceram e não só são encontrados isolados ou seja, pode-se baixá-
los da Internet, de vários sites e de seus próprios e respectivos sites, como por exemplo: o
Outpost Personal Firewall Pro em sua versão a 3.0 ele pode ser baixado no seu próprio site: o
http://www.agnitum.com ou ainda: http://www.agnitum.com.br É Firewall de ultima geração,
bonito, moderno, altamente personalizável, possui Antispyware agregado ao próprio Software
de Firewall que se atualiza automaticamente ao se estar conectado (On-line).
 Outro Firewall que destaco é da Suíte de Defesa da Kaspersky Labs. (empresa Russa
especializada em segurança digital) Este Firewall é leve, trabalha como o Outpost em modo
invisível, é altamente personalizável, ambos possuem Tecnologia de defesa de ultima geração,
informando o usuário de tentativas de invasão em suas inúmeras formas, geram Logs, que
podem ser analisados posteriormente, como um certo IP que insiste em te varrer, bloqueie o
mesmo, ok.
 Os Firewalls em sua grande maioria agora estão vindo em Suítes, como o da Symantec o
Norton Personal Firewall, que também é recomendado. Vêm agora na Suíte de Defesa Digital
da Symantec o Norton Internet Security 2007. Que trás o Norton Antivírus 2007 e outros.
 Não poderíamos deixar de falar na MacFee com sua ótima Suíte o MacFee Internet Security
2007. O PC CILLIN Internet Security 2007, o Panda Internet Security 2008. Todas estas Suítes
trazem: AV (antivírus) Anti-Spam, Antispyware e Firewall de primeira Categoria em suas Suítes.
Todas são extremamente personalizáveis e fáceis de configurar para elevar em muito o nível
de SEGURANÇA dos Sistemas Operacionais e se atualizam periodicamente pela INTERNET.
 Em seguida abordarei uma a uma, suas características e peculiaridades. Vantagens ou não de
uma para outra. Notar que à relação custo beneficio também será levada em conta, como as
pesquisas apontam, qual dessas Suítes é mais completa em termos de Defesa Digital.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Firewall – sexta parte
Existem hoje três Arquiteturas de Firewall para uma Rede, cada uma delas com suas
próprias peculiaridades, características e implementações são elas:

I. Arquitetura Dual-homed Host


II. Arquitetura Screened Host
III. Arquitetura Screened Subnet

 No momento a Arquitetura reconhecidamente mais segura é a: Screened Subnet


(DMZ) ela faz uso de uma Zona Desmilitarizada, e utiliza o Firewall em camadas,
colocando várias camadas com análise de filtro de pacotes completa (SPF) Statefull
Packety Filtering que realiza a filtragem do Estado dos pacotes que chegam e saem
das nossas Redes. Falaremos de Bastion Host e (DMZ) Zona Desmilitarizada.
 Pode-se também fazer uso de Tecnologias como NAT (Networking Adress
Translation) e Bridge. Utilizando o Gateway em ambas Tecnologias, não somente o
Servidor principal fica isolado da Internet como seu endereço físico (IP) fica
mascarado e bem oculto usando-se NAT, e mesmo Bridge que é uma técnica em que
nem sequer existe endereço físico do Gateway que é na verdade o Bridge.
 Os IP(s) internos ficam ocultos para a Internet utilizando-se estas
características dos Firewall(s) e deve-se usar também IDS (ferramentas de detecção
de intrusão) que aliadas ao Firewall proporcionam uma vigilância e uma proteção
ainda maior e superior para a Rede.

Veja daqui a pouco às 3 Arquiteturas com maior profundidade:

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – sétima parte


 Existem os firewalls que trabalham com filtro de pacotes e os que trabalham com
filtros de pacotes baseados em Estado. Os que trabalham com filtragem de pacotes
baseado em ESTADO, possuem uma tabela de regras (rules) que permitem aos
mesmos uma maior e melhor compreensão para a tomada de decisões em relação à
liberação ou não de um determinado pacote, para que o mesmo trafegue na Rede e
tenha permissão de passagem pela mesma.
 O maior e mais básico conselho que se possa dar em relação a proteção de uma Rede,
reside principalmente da PRIVACIDADE da mesma. Portanto não se deve permitir que
através do PROTOCOLO: ICMP (Internet Control Message Protocol) a Rede seja
pingada de fora (INTERNET) para dentro. O Ping só deve ser liberado para dentro da
Rede interna (INTRANET) e mesmo assim com objetivos de análise, estudo, testes de
intrusão (Pentest) e outros...
 Devemos bloquear através do Firewall que a Rede seja Pingada de fora para dentro.
 Se o invasor não obtiver a certeza que aquele host, (IP) estiver vivo (no ar) será muito
mais difícil ele localizá-lo, pois, ele o host, não responde, ou seja quanto menos
informação sair da Rede para fora; melhor.
 A seguir falaremos com mais profundidade sobre às 3 Arquiteturas de Firewall mais
usadas hoje em dia. E qual delas devemos adotar, qual é a melhor afinal de contas ?!?
Veremos agora às três ARQUITETURAS DE FIREWALL ADOTADAS PELO
MERCADO:

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – oitava parte


 Hoje em dia o uso de DMZ (Zona Desmilitarizada) é quase que obrigatório, na minha
opinião o é, a Zona Desmilitarizada é uma Área que fica entre a Rede interna (INTRANET) e a
Rede externa da Rede (EXTRANET) e que permite acesso à INTERNET. O servidor principal
ou os servidores principais, ficam confinados dentro da (DMZ) usando-se também Gateway
com NAT/Bridge. Devemos proteger ao máximo nossa Rede também segmentando ao
máximo a mesma, e analisando cada perímetro, monitorando a Rede através de forte
filtragem de pacotes com Firewalls e IDS que trabalhem em camada e SPF, e bloqueiem às
portas mais comumente atacadas. Vocês saberão quais são as mesmas e também o uso de
IDS, AV e AntiSpyware e Antitrojan.
 Todo este conjunto mais o Sistema sendo atualizado com periodicidade DIÁRIA, SEMANAL
e MENSAL, pois às ATUALIZAÇÕES são liberadas em dias e horários diferentes tanto para o
SISTEMA, como para as Ferramentas de IDS e dê DEFESA. ME REFIRO À TODAS ELAS. Nos
manterão com uma boa base de SEGURANÇA.
 Os Bastion Hosts o que são? eles podem ou não estarem confinados dentro de uma (DMZ)
Zona Desmilitarizada, os Bastion hosts são PCs próprios que possuem e fornecem serviços
para determinados hosts que se encontram posicionados fora do perímetro da Rede
Interna.
 São três (3) às ARQUITETURAS CLÁSSICAS de Firewall:
1. Dual-Homed host
2. Screened host
3. Screened Subnet
Veja em seguida uma análise dás três, para que você fique a vontade para adotar uma delas,
o certo é que temos que adotar uma delas, com toda certeza.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – nona parte


 A Arquitetura Dual-Homed Host é na verdade a mais simples e prática de ser
implementada por uma Empresa; ela consiste entre em estar posicionada topologicamente
entre a Rede interna da Empresa e a Rede externa, a INTERNET, por exemplo. O uso é
realizado através de um Host (PC) que possua duas interfaces de Rede (placas de Rede,
Gateway, ou mesmo Rede de placas Mãe). Usa-se também Proxy, pois na realidade um
host da Rede interna é que deve acessar e se conectar ao Firewall esse é que é incumbido
de realizar a conexão com a EXTRANET com o Servidor Externo (INTERNET) provedor de
acesso.
 A Arquitetura Screened Host é na verdade mais interessante que a Dual-Homed Host ela
além de um Firewall que trabalha filtrando os pacotes; ela se utiliza de um Bastion host
que é utilizado como Proxy, isso impõem aos hosts internos da Rede que os mesmos só
possam acessá-la através dele. O filtro de pacotes é configurado par impedir que suas
regras permitam uma comunicação direta entre um host da Rede e o Servidor externo e
isso vale para ambos. Não existe comunicação a não ser aquelas em que o Administrador
permita. Tudo isso através de regras configuradas e preestabelecidas pelo Administrador
da Rede.
 A Arquitetura Screened Subnet é atualmente considerada a de melhor proteção, a mais
adequada, o que concordo em absoluto; ela se utiliza de uma (DMZ) e faz uso de um
Bastion host, devidamente hospedado nela; isso significa de fato que se porventura o
Bastion host sofra uma invasão, um ataque e venha a ser comprometido por isso. A Rede
interna da Empresa (intranet) continua segura e protegida, O Bastion fica posicionado
dentro de um perímetro da (DMZ) Zona Desmilitarizada e que é isolada por dois Firewalls
do tipo de filtro de pacotes. Assim o invasor terá como tarefa; burlar dois Firewalls para
que ele tenha acesso à Rede interna, terá que passar por NAT, IDS e outras defesas.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – décima parte


M uito ainda se teria à falar e aprofundar em relação a Firewall, o uso é total e completamente
obrigatório à todos, à todas as pessoas. Não adianta você dizer eu não sou uma Empresa, sou um
simples usuário que somente acesso a Internet às vezes.
 Não pense assim, pois se você não usar um Programa Firewall que monitora e protege sua conexão,
você poderá e com CERTEZA SERÁ INVADIDO, podem fazer do seu Micro um repositório de arquivos
maliciosos, Pedofilia, vírus e outros, ou simplesmente você pode ter todo o seu sistema apagado,
destruído e perder tudo o que você tem no seu Micro, podem até usá-lo para atacar outro (zumbi).
NÃO ADIANTA VOCÊ TEM QUE USAR FIREWALL. E (IDS) no Windows o SNORT é uma boa.
 Se você tem um conhecimento maior procure analisar os Logs de registro do seu Firewall, verifique
se existe, por exemplo um IP que está insistindo muito em varrer seu Sistema. Através das REGRAS
(RULES) do seu Firewall você pode BLOQUEAR este IP, pode bloquear portas que comumente são às
mais pesquisadas “atacadas” para poder obter o domínio do nosso Sistema, você verá e aprenderá a
usar Proxy; navegação “anônima” pela INTERNET, que possibilita maior segurança. Em nossas
navegações.
 Existem Firewalls gratuitos e ótimos, como o recente: Jetico, e também o Ashampo Firewall 1.0 e o
Comodo Personal Firewall 2.0, existe o famoso Zone Alarme, e outros que são Freeware e muito bons,
como o Sygate 5.6 Personal Firewall que pode ser baixado em http://www.majorgeeks.com pena que
o mesmo foi descontinuado pela Sygate. Mas, funciona muito bem para quem ainda usa Windows 98
SE e Millenium, o que não recomendo por serem SISTEMAS DE 16 BITS, BEM MAIS FRÁGEIS E
FÁCEIS DE SEREM INVADIDOS E ATACADOS QUE O ATUAL XP. Migre logo para o WINDOWS XP e
você estará bem mais seguro, de preferência a versão Professional mais completa que a Home.
 Nas Vídeo Aulas você aprenderá a instalar, configurar e bloquear às principais portas que são
utilizadas pelos invasores para bisbilhotar nossos sistemas. INCLUSIVE PORTAS DE TROJANS.

Daqui a pouco você verá às Suítes de Defesa Digital, elas são compostas obviamente de
Firewall, mais também possuem AV (Antivírus – Antispyware – Anti-Spam – Antitrojan).

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall 11ª – (décima primeira parte)

 Sobre Firewall com suas características de filtrar os pacotes que entram e saem de
nossas Redes, muito ainda se teria à falar. Porém hoje em dia com o avanço a passos
largos e rápidos da Tecnologia, o crime organizado e as pessoas inescrupulosas estão bem
municiadas para os pesquisar e “atacar” e isso sempre acontece quando se está on-line.
 Não “feche’ os olhos para isso e ache que por usar AV (antivírus) atualizado e Firewall e
outros programas Antispyware, estará seguro. Se não adotar a nobre e imprescindível idéia
de usar (IDS) Ferramenta de Detecção de Intrusão, e atualizar os programas de Defesa e
Sistemas, periodicamente estará a mercê de perder essa batalha diária, de manter seus
dados, sua privacidade, e sua integridade seguros.
 No Windows recomendo a Ferramenta GAS, no Linux o Snort, e acima de tudo isso, em
Redes usar sempre DMZ (zona desmilitarizada) e de preferência com BASTION HOST.
 O que é BASTION HOST ???
 São PC(s) destinados a permitirem a utilização de um determinado serviço da nossa Rede
que seja propenso a sofrer um ataque, uma tentativa de invasão. O Bastion Host trabalha
confinado ao perímetro da Rede DMZ e se porventura o mesmo for atacado ou invadido, ele
não comprometerá a Rede interna (INTRANET) da Empresa.
 Pode-se, e deve-se ter até um BASTION HOST que disponibilize o acesso WEB, sirva de
servidor WEB, porém ele não terá diretamente nenhum contato em a Rede interna, pois
estará confinado ao perímetro de DMZ. Se for atacado ou ainda invadido ele não
comprometerá seus serviços internos, dentro da INTRANET.
 Usar ROTEADOR com suas propriedades de defesa habilitadas como Firewall, NAT, e
Filtragem de pacotes, e o mesmo conectar a INTERNET é hoje em dia condição: SINE
QUA NOM (tem que ser assim...).

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Firewalll 12ª - (décima segunda parte)
 Usar DMZ também é obrigatório hoje em dia, pois é um perímetro de rede a Zona
Desmilitarizada que isola de maneira eficaz a perigosa “nuvem” da INTERNET dos nossos
principais Servidores, principalmente os de missão crítica que funcionam 7/24 sete dias por
Semana e (24) vinte e quatro horas por dia.
 Pode-se, e na verdade deve-se usar até mais de um BASTION HOST cada um disponibilizando
um serviço essencial à EMPRESA, como: HTTP, SMTP, FTP, ICQ, POP e outros... Eles
também devem ter Firewall atuando em camadas e monitorando e filtrando o tráfego que entra
e sai, principalmente pacotes fragmentados e maliciosos. ADOTE A ARQUITETURA DE
REDES: SCRENED SUBNET – Atualmente a mais SEGURA.
 Toda a Rede interna da EMPRESA deve ser isolada num perímetro de DMZ é a DMZ (zona
desmilitarizada) que fornecerá esses serviços à Empresa, deve-se usar ROTEADOR e que o
mesmo seja bem configurado, como também o Firewall que trabalhará com o auxilio direto de
uma ferramenta IDS. Só devem ficar abertas no Firewall as portas que serão usadas
comumente por qualquer EMPRESA, como a 80 (navegação WEB) à 443 (TCP) à 110 POP –
e-mail e outra que seja um serviço indispensável à EMPRESA. Ás demais devem ser
bloqueadas pelo FIREWALL em harmonia com a ferramenta IDS adotada pela sua EMPRESA.
 Deve-se manter todos os Softwares de DEFESA periodicamente atualizados; assim como o
SISTEMA OPERACIONAL. Obs.: CONSELHO: ISOLE às portas: 161 e 162 da INTERNET.
 A adoção de uma política de segurança é condição também: SINE QUA NOM e deve-se em
primeiro lugar: AVALIAR às possíveis brechas e vulnerabilidades que existam, e segundo
proteger com uso de CRIPTOGRAFIA e política de BACKUP os principais ativos (produtos,
projetos da EMPRESA) Deve-se filtrar fortemente e limitar o uso da INTERNET, cuidados com
os programas de mensagem instantânea, Chat e outros. Deve-se, monitorar com AUDITORIA
PERMANENTE O GERENCIAMENTO dos recursos e a utilização que os usuários fazem da
INTERNET. E adotar POLÍTICA CONTRA A ENGENHARIA SOCIAL.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – 13 ª parte
 Ter Firewall é total e completamente obrigatório, mas, bloquear o acesso externo à Rede também o é.
Deve-se no ROTEADOR de perímetro, e também no Firewall BLOQUEAR o acesso ao PING
EXTERNO, pois, o PROTOCOLO ICMP (Internet Control Message Protocol) responsável por
mensagens de inda e vinda e outras; deva ser configurado para não permitir que nossa Rede seja
PINGADA de fora (INTERNET) para dentro (INTRANET) para o invasor receber através de ECHO
REPLY que nossos hosts, Servidores, ou seja, que estamos no AR e que nosso IP é o ....x....x...x...
Quando o PING é permitido, não só passamos a informação que estamos no ar; bem como o nº. do
nosso IP é revelado, possibilitando com isso, as mais variadas varreduras através de Scanners
poderosos e “perigosos” que vasculham e exibem informações dos serviços, protocolos, sistemas
operacionais que usamos e às portas que estão abertas, ou filtradas por FIREWALL. Também são
capazes de dizer se tal serviço ou mesmo o Sistema Operacional está ATUALIZADO ou NÃO; OBS.:
DEVERIAM ESTAR. Scanners de Vulnerabilidades, de portas e de compartilhamentos todos os
dias testaram às nossas configurações, nossas redes, enfim nossas defesas.
 NÃO SE DEVE PERMITIR O PING DE NOSSAS REDES, isso deve ser BLOQUEADO de preferência
no PERÍMETRO da DMZ que cria uma CAMADA de REDE entre a INTERNET e nossa INTRANET,
aumentando consideravelmente a SEGURANÇA da mesma. Se o BASTION HOST por acaso for
comprometido de algum modo, a REDE INTERNA (INTRANET) continuará protegida; por conseguinte
os dados estão protegidos e afastados deste perigo.
 Veja uma lista de conselhos que devem ser estudados e seguidos, fazendo parte de uma POLÍTICA
DE SEGURANÇA que deve ser implantada e muito bem gerenciada. Analisando os principais riscos e
ativos da EMPRESA, guardando e protegendo os mesmos. Backup e Criptografia são muito bem
vindos neste aspecto da Segurança do armazenamento das nossas informações. E a AUDITORIA deve
ser permanente, crescente e acompanhada e isso de acordo com a evolução tanto dos ataques como
das tentativas de invasão que certamente sofreremos todos os dias, a toda hora, a todo instante.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – 14ª décima quarta parte


 Observe a Lista de CONSELHOS PREPONDERANTES EM SEGURANÇA
DIGITAL:
I. Devemos usar somente programas (softwares originais) pois além de estarmos de
acordo com a LEI, desfrutaremos das vantagens oferecidas pelas Softhouses, que nos
orientaram através do suporte técnico, das atualizações necessárias para possíveis
correções e aprimoramentos do software em voga, isto abrange também a segurança do
programa, sendo ele Sistema Operacional ou não. Além de garantirmos a confiabilidade
do Software, porque vários programas e Sistemas Operacionais são crackeados
(pirateados) hoje em dia. Pensando como Hacker e Analista se os programas e
Sistemas Operacionais estiverem com alguma alteração proposital, efetuada pelo
Cracker, para justamente espionar o usuário que porventura utilizar os mesmos, seja
Sistema Operacional ou qualquer outro aplicativo, aonde estará a minha e a sua
segurança em ? Obs.: CUIDADO COM A REDE P2P.
II. Nos Sistemas Linux e Windows é importante iniciar uma instalação do zero,
escolhendo com calma o Hardware do PC (host) em Rede costuma-se chamar Nó.
Instalando somente o necessário que será utilizado no plano anterior da POLÍTICA DE
SEGURANÇA, que está proposta pela Diretoria e Gerencia de TI (tecnologia da
Informação) da Empresa, isso inclui é claro; o Administrador de Redes e o Security
Officer ou Analista de Segurança da Informação da mesma. Por exemplo, num BASTION
HOST em que foi adotado o sistema LINUX, um simples gerenciador de janelas, que
comumente é instalado por padrão (defaut) poderá ser a porta de entrada de um ataque
ou invasão por parte dos Crackers ou Scprit Kiddies. Conselho instale somente os
serviços que de fato irá utilizar, depois de usar desabilite os mesmos no BASTION HOST.
E quando for usar novamente; habilite-os.
III. Lembre-se o BASTION HOST tem que estar em um perímetro de DMZ.
www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna
A.B.D.D..
A.B.D.D

Firewall – 15ª décima quarta parte


 IV – S e porventura seu BASTION HOST trabalhar como servidor de SSH, você deve manter somente
rodando o DAEMOM do SSH, procure por favor não utilizar o HTTPD ou mesmo o INETD. Se utilizar
serviços como por exemplo, Proxy procure examinar com cuidado porque BASTION HOST só roda e
fornece um serviço. Se rodar outro como o já citado Proxy acima deixa de caracterizar BASTION HOST e
passará a ser um Dual-Homed Host o que oferece mais de um serviço, por exemplo: FTP, SMTP.
 V – Não permita o PING externo da INTERNET para dentro da sua REDE, configure corretamente o
FIREWALL para que o mesmo impeça isso de ocorrer. E outras chamadas do PROTOCOLO ICMP
também. Bloqueie todas às portas que você não utilizará, e verifique sempre os Logs do Firewall,
observando se há um determinado IP que insistem em escanear (varrer) sua REDE e BLOQUEIE o mesmo
para que ele não consiga executar o acesso ao seu IP, e informe as autoridades sobre o mesmo.
Obs.: BLOQUEIE O PING EXTERNO E INTERNO TAMBÉM NO ROTEADOR (Gateway).
 IV – Faça a Filtragem de PACOTES em sua REDE, se for Windows poderá fazer não somente pelo
ROTEADOR, (altamente aconselhável) mas, também pelo Firewall adotado pela mesma, pode ser o ISA
SERVER, ou mesmo uma Suíte de Segurança, como a Kaspersky Internet Security 2006 ou PC CILLIN
Internet Security 2006. Em junção com um IDS que poderá ser o Kerio Winroute, ou outro de sua
preferência. Em ambiente Linux adote o Iptables e como IDS o Snort têm se mostrado muito eficiente. Obs.:
HABILITE NO ROTEADOR o FIREWALL, O NAT E A FILTRAGEM, ou outra característica de
SEGURANÇA QUE O MESMO POSSUA, OK.
 VII – Se o BASTION HOST fornece serviço de acesso remoto (RPC) esse têm que ser o SSH, ele
CRIPTOGRAFA às suas conexões totalmente, e isso em ALGORITMOS que podem ser o DES ou RSA e
com uma chave de 1024 bits. Lembre-se que conexões de acesso remoto que usam TELNET não são
CRIPTOGRAFADAS e podem por isso mesmo serem capturadas e analisadas por um Cracker através, de
um Sniffer. Se quiser estude sobre O RSA, O DES O Blowfishi e outros algoritmos de CRIPTOGRAFIA.
 VIII -- O BASTION HOST deve monitorar e agenciar todas às CAMADAS de nossas CONEXÕES
(MODELO OSI) e principalmente às camadas inferiores, sua INTERFACE não poderá em hipótese alguma
estar funcionando, trabalhando em modo PROMÍSCUO.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

Firewall – 16 ª décima sexta parte


 IX – Às ROTAS EM NÍVEL DE ENDEREÇO DE MÁQUINA (MAC Address) deverão estar todas
já previamente informadas.
 X – É possível e deverá ser feito, a criação de um Administrador para o BASTION HOST que
poderá, por exemplo, se chamar: admb ou admbh ou AdmBH e com plenos poderes de
superusuário no LINUX: root, no Windows: Administrador, isso possibilitará que qualquer acesso
tentativa de acesso, via “Administrador” ou “root” será alvo de investigação e suspeita. Pela
AUDITORIA e CONTROLE de QUALIDADE da SEGURANÇA: Security Officer – Analista de
Segurança (detecção) e Administrador de Redes, esse Trio deve se entender muito bem.
 XI – ARMAZENAMENTO DE LOGS (todas às conexões e atividades realizadas pelo BASTION
HOST deverão obrigatoriamente serem guardadas, registradas, armazenadas em Log). E se
possível em um Log Server (PC Servidor de Log) LOG = Arquivo que monitora e escreve
(desenha) todas às conexões e atividades realizadas pelo software e hardware operando juntos
ou mesmo separados em alguma ocasião. OBS.: Os Logs devem ser periodicamente
examinados e analisados com freqüência.
 XII - Devemos manter sempre os Sistemas Operacionais ATUALIZADOS, baixando-se com
freqüência os PATCHES e às últimas Updates dos mesmos. Elas são disponibilizadas pelos seus
fabricantes. Ex: Microsoft  Siga até o Windows Update no LINUX fique atento ao KERNEL,
assim que sair um novo e ESTÁVEL, o mesmo deverá ser ATUALIZADO.
 ATUALIZE TAMBÉM O FIREWALL – AV (Antivírus) e o IDS (ferramenta de detecção de
intrusão). Visite também os sites: http://www.cert.org e o http://www.securityfocus.com e procure
ver e estudar às últimas novidades em falhas e bugs, para se manter atualizado. Se quiser e
desejar assine a lista de discussão o Bugtraq no site: http://www.securityfocus.com o que
aconselho.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – 17ª décima sétima parte


 Às últimas notícias de Segurança em Final de Junho e início de Julho deste ano,
nos mostram: site da Microsoft Hackeado na França, ou seja, pixado, invadido.
 O Programa de Suíte de aplicativos Open Source: Open Office 2.0 possui três
falhas críticas de SEGURANÇA. Felizmente a correção foi disponibilizada para se
corrigir estas falhas.
 Os Bankers indivíduos que se especializam em roubar informações bancárias,
seja, com envio de Trojans e Backdor disfarçados em e-mails, ou mesmo com o
uso da ENGENHARIA SOCIAL. Tem aumentando e muito no BRASIL e também no
exterior.
REPITO NUNCA DEIXE DE USAR FIREWALL, ANTIVÍRUS E IDS (ferramenta
de detecção de intrusão) e nunca deixe de usar também programas
Antispyware, e manter periodicamente esses mesmos e o seu Sistema
Operacional ATUALIZADO.
Com esses procedimentos adotados, pode-se ter uma margem de Segurança
satisfatória, mas, não completamente livre de ataques e tentativas de
invasão. Em Redes Corporativas o uso de Roteadores e ZONA
DESMILITARIZADA (DMZ) É TOTALMENTE OBRIGATÓRIO.

OBS.:  BLOQUEIE EM SEU FIREWALL TODAS ÀS SAÍDAS DE


MENSAGENS DO PROTOCOLO ICMP, FAZENDO ISTO A ROTA DE
VARREDURA PARA TENTAR TRAÇAR OS PARÂMETROS DO SEU FIREWALL
E SUAS REGRAS FICARAM BEM PROTEGIDAS.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Firewall – última parte


 Enfim faça sempre com que sua REDE, seja, segmentada isso independentemente da
TOPOLOGIA adotada pela mesma: ANEL – BARRAMENTO – ESTRELA – PONTO À
PONTO – MALHA. E Bloqueie pelo GATEWAY (roteador) e pelo Firewall todas às
mensagens de saída do Protocolo ICMP, fazendo assim o invasor não terá como traçar
um rota para chegar até você.
 Use Proxy, um servidor dedicado somente para ser utilizado como Proxy, dentro de uma
DMZ (zona Desmilitarizada) mesmo com um IP Fixo e não dinâmico deve se usar um PC
como Proxy, ligado a outros Proxys pela INTERNET, o que eleva em muito o anonimato e
conseqüentemente o nível de segurança da Rede, que deve ser segmentada e otimizada
sempre. Lembre-se o ideal é também usar um IDS que trabalhe junto, em harmonia com
o GATEWAY e o Firewall, respeitando-se às regras (rules) de todos em cooperação
mútua e eficiente.
 Procure usar todos os recursos de SEGURANÇA do seu Gateway (roteador) como:
NAT – NAPT – DINAMIC NAPT – DMZ – PROXY – DDOS ataque e outros.
 Não permita que seu GATEWAY seja pingado externamente, configure-o para que não
responda a nenhum pacote que seja enviado ao mesmo de fora (INTERNET) para dentro
de sua REDE. Todas às mensagens do PROTOCOLO ICMP devem ser bloqueadas para
fora da REDE interna (INTRANET) e nem mesmo o mundo externo deve saber se você
está on-line ou não.
 Bloqueie informações de Banners e lembre-se quanto menos dados saindo de nossas
redes, melhor para nós. O mundo exterior não deve saber o tipo de Sistemas e softwares
que adotamos, esse é o quesito PRIVACIDADE, quesito esse fundamental nos dias de
hoje. LEMBRE-SE, não adianta instalar Firewall o mais importante é CONFIGURÁ-LO
CORRETAMENTE.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D.
A.B.D.D.
SUÍTES DE DEFESA DIGITAL: Kaspersky 2007

 A Suíte de Segurança Digital da Empresa Russa Kaspersky, a Kaspersky Internet Security


2007, composta de Antivírus, Firewall, Antispyware e Anti-Spam, não é somente muito completa,
mais também de fácil instalação e atualmente considerada a mais poderosa.
http://www.kaspersky.com
 O Antivírus da Kaspersky é o mais premiado do Mercado, têm o maior poder de detecção de
vírus, Worm, Trojan e outras pragas digitais. E quando surge uma nova praga que abala o
Mercado; a resposta à atualização do Antivírus da Kaspersky é de apenas 2 horas. Isso sem falar
que a atualização do mesmo é automática quando se está On-line; é de 3 em 3 horas. Isso tudo
coloca a Suíte da Kaspersky que também em termos de preço não é das mais caras, como
atualmente a melhor opção, para proteger um computador e mesmo uma Rede, tanto uma
INTRANET e principalmente a INTERNET, quando estamos conectados a mesma efetuando
nossos trabalhos, nossas tarefas. Em conjunto com um bom ROTEADOR, a proteção é ainda
melhor e mais eficiente.
 O Firewall é bem completo registra os Logs de ataques e tem uma INTERFACE AMIGÁVEL e
interessante, que permite uma configuração mais profunda para a proteção, e bloqueio de portas
que comumente são usadas para se pesquisarem e elaborarem ataques e tentativas de invasão
contra as nossas Empresas. Este Firewall trabalha também em modo: Stealth (invisível).
Considero esta Suíte como uma excelente escolha para nossa proteção, ela trás um ótimo
Antispyware e monitora constantemente o Sistema.
 Seu filtro Anti-Spam também é muito bom, impedindo e barrando os indesejáveis e-mails que
recebemos sem ter solicitado os mesmos, você os visualiza antes de recebê-los, então decide se
os recebe ou não, a configuração no Outlook Express e no MS Outlook é automática e eficiente.
 Sua versão Trial funciona por trinta dias, (shareware) depois pode ser adquirida o que
recomendo bastante de todas que testei é a mais completa e eficiente no quesito da
SEGURANÇA. Aconselho que se leia e estude o LEIA-ME o README (instruções) desta Suíte
estão em inglês, mas, são de fácil entendimento, e existem programas que fazem a tradução. Ex:
Power Tranlastor Pro 7 e outros muito bons neste quesito, como o Babylon.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

SUÍTES DE DEFESA DIGITAL: PC CILLIN 2007

 A Ótima Suíte da Trend Micro também é excelente opção, é leve e também bastante completa,
usei-a em uma de minhas máquinas testes e se saiu muito bem em todos os quesitos.Tem
enorme poder de configuração, atualizações automáticas e constantes, seu AntiSpyware é
excelente e seu programa Anti-Spam é dos melhores do Mercado.
 Seu preço também não é dos maiores, permite registro de Logs, senhas para gerenciamento do
próprio Sófter, e tem uma Interface bonita e agradável.
 Uma informação importante é que esta Suíte realiza bem a proteção de Redes WI-FI
(WIRELLES) ela é customizavel, bem completa e se atualiza com freqüência On-Line.
 Trabalha em modo Stealth mais não tão bem quanto a da Kaspersky, que neste quesito trabalha
bem, mais não consegue manter-se totalmente invisível, escondido seria a palavra correta, de
uma varredura com um Scanner de 1ª Linha, como o Nmap, ou Nessus entre outros.
 Porém recomendo bastante esta Suíte pela facilidade de Instalação e outras características
bastante positivas que a mesma possui, ela é bem completa no quesito de SEGURANÇA.
 Sem dúvida é um dos melhores programas de Segurança Digital de todo o Mercado.
 Funciona trinta dias, sua versão Trial pode ser experimentada durante este período. E pode ser
baixado em: http://www.trendmicro.com e em outros sites também, basta pesquisar no Google,
ou então ir no ótimo: http://www.majorgeeks.com esta Suíte é shareware, funciona por 30 dias.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D.

SUÍTE DE DEFESA DIGITAL:


PANDA INTERNET SECURITY 2008

 A Panda Software desenvolveu uma Excelente Suíte de Segurança Digital, ela é bem completa,
seu Firewall é poderoso e permite ótima configuração, seu filtro Anti-Spam é muito completo, e
seu Antivírus um dos melhores do mercado.
 Permite atualização automática e constante pela Internet, sua resposta a novas pragas também
é boa, e sua Tecnologia chamada de Prevent True é boa, e realmente permite detectar pragas
novas com suas variantes e disfarces.
 Seu preço já não é dos melhores, e também o Programa é bem maior que os demais em sua
Categoria, exceto também a Suíte da Symantec, ótima; mais também “pesada”.
 Ele exige muita memória, recomendo no mínimo 1024 MB (RAM DDR), pois 512 DDR para ele
será um pouco sofrível. Obs.: Esta Suíte trás PROTEÇÃO WIRELESS- WI-FI.
 Sua Interface é boa, e agradável sua ferramenta de AntiSpyware é bem completa e captura
atualmente as mais nocivas pragas do Mercado com eficiência.
 Se você possui bastante memória e um Processador potente, esta Suíte fará o trabalho de
Defesa muito bem para você, e também se utiliza do modo furtivo: Stealth com mais sutileza do
que as que já foram citadas antes.
 A Panda Software caprichou na Cosmética e isso deixou seu Programa um pouco pesado, mas,
o mesmo é extremamente completo, rápido e eficiente em suas tarefas.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Notícias Importantes:
 Às últimas notícias nos remetem aos mais variados assuntos que abordam à necessidade
imperiosa de mantermos e atualizarmos sempre a nossa política de segurança, para não sermos
atingidos pelos novos ataques, golpes e atacantes. Por exemplo, o ISS (Internet Security
Sistems) nos informou recentemente em 27/07/06 que os ataques e suas ramificações cresceram
cerca de 60% por cento no mundo todo, neste primeiro Semestre de 2006.
 Houve a descoberta de um vírus perigoso que atua no Power Point, trata-se de um perigoso e bem
disfarçado Keylogger, que não só capta tudo o que é digitado para enviar ao invasor, mas, abre
portas de comunicação no sistema avisando ao invasor das mesmas. Ou, seja, um Backdoor.
 A suíte de aplicativos de escritório Open Source (gratuita) o Open Office em sua versão 1.1
descobriu brechas imensas de SEGURANÇA em seu software (programa) três brechas para
sermos mais exatos. Porém a correção já foi liberada no site do fabricante E deve ser
imediatamente aplicada, pois atinge a versão mais recente do Open Office, a 2.0.
 A Secunia (empresa especializada em segurança digital) revela outra falha em controles ActiveX
do IE 6 (internet explorer) não aconselho o uso do mesmo, é melhor esperarmos, pois a Microsoft
está trabalhado sério no lançamento do IE 7 que deverá vir com funcionalidades interessantes e
com a segurança do programa bastante melhorada em relação à sua atual versão.
 Cuidado ao passar FAX solicitado ao telefone apenas sem a confirmação da identidade do
solicitante do mesmo. O Golpe do Phishing Fax está aumentado e muito no Brasil e no mundo
também. A Rede P2P (peer to peer) que muitos utilizam para baixar programas e sistemas inteiros,
tem em vários programas alterações feitas por Cracker no Código fonte de programas e mesmo
Worm, vírus, Backdoor e outras pragas prontas para que assim que baixados e instalados em a
percepção do usuário da existência das mesmas elas atuem fornecendo ao invasor, os dados
necessários para que o mesmo utilize o PC como Zumbi, para efetuar ataques ou repositório de
arquivos maliciosos. Fique ligado o inimigo hoje; não tem rosto, não tem distancia, não tem motivo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..

Notícias Importantes II
 Houve recentemente a descoberta de falhas de Segurança GRAVES nos roteadores
CISCO, WCS Wireless (Wireless control system) é possível até a conexão por RPC
(remote procedure calls) chamada de procedimento remota, que dá ao invasor na
verdade, o domínio remoto da máquina, e isso se a senha do ADM Administrador for a
senha padrão. As brechas já corrigidas afetam às redes das versões 3.2 4 e anteriores do
WCS, todo o cuidado é pouco! Obs.: No Mês de Agosto Kevin Mitnick teve seu site
invadido e pixado, no dia 22/08/2006.
 Esta notícia de cima foi tirada duma reportagem da excelente revista: INFOEXAME que
recomendo não somente à leitura; mas, à assinatura da mesma, pela qualidade das
reportagens e informações passadas por esta revista. VEJA abaixo mais uma notícia
bastante preocupante e recente. Obs.: CUIDADO COM O site de RELACIONAMENTOS:
Orkut, o mesmo tem sido e é alvo constante de Footprintg dos Crackers, NÃO SE
EXPONHA DE MAIS, CUIDADOS COM FOTOS E INFORMAÇÕES DEMAIS, CUIDADO!
 Ascensão do RANSOMWARE:
 O vírus chantagistas estão ficando tão complexos que a indústria de antivírus pode não
dar conta de decifrá-los. A constatação é da Kaspersky, empresa russa de segurança
digital. Em recente relatório, conhecida por ransomware, essa praga codifica o arquivo e
cobra o resgate para decodificar. Quando surgiram, os ransomware usavam chaves de
criptografia rudimentares. Agora, partiram para algoritmos sérios – a variante mais
recente do Gpcode, que apareceu em junho, utiliza chave de 660 bits. Enquanto os
criminosos digitais trabalham numa chave maior, que tal fazer um backup dos arquivos
importantes num CD?
 Estão criando SPYWARES para os Navegadores mais usados; já existe até para o Firefox
todo o cuidado é pouco.
 Indico a leitura da REVISTA INFOEXAME – ótima para nos colocar em dia com o mercado
de TI (tecnologia da informação) e outros, a revista é bem abrangente.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Notícias Importantes III
 Às notícias correm, voam e sempre temos que nos manter atentos à elas.
 Vejamos, recentemente foi feita uma analise sobre RFID (etiquetas de transmissão via
rádio freqüência) desenvolvida desde 1950, vêm agora crescendo e muito e sua aplicação
em relação a SEGURANÇA da INFORMAÇÃO. Deve-se ser bem medida, pois ela identifica
completamente o produto, sua localização e etc. O que aconteceria no varejo é que tudo o que
você e eu comprássemos, seria de conhecimento de todos naquela loja, naquele mercado, etc.
 Vemos que a sensibilidade desta aplicação varia muito de produto à produto, e a aplicação de
RFID, por exemplo, em Aeroportos é bem interessante, pois, ela rastrearia e informa a
bagagem dos passageiros, revelando então em casos de terrorismo, algum componente que
poderia unido a outro ser potencialmente perigoso para toda a sociedade.
 Automóveis hoje em dia, utilizam esta tecnologia e lembro que ela pode ser rastreada,
(sniffer – spoof) no caso do famoso jogador inglês, David Beckham, que teve seu carro
roubado duas vezes, pois, o sinal foi interceptado por Crackers, que a distancia abriram e
controlaram seu carro, roubando o mesmo.
 O preço desta tecnologia não é barato, ela existe, mas, tem que se pensar em relação a
consideração de regras, para se usar a mesma. Criptografia seria bem vinda, e a
autoproteção da RFID através de senhas complexas seria também altamente necessária. Para
que a mesma fosse viabilizada de forma segura, atraente e profissional. Produtos diferentes,
comercializados em lugares diferentes, pediram tecnologias de proteção e políticas de
segurança diferentes. Algum componente de HARDWARE que fizesse, que auxiliasse esta
proteção. Hoje em dia PROTEÇÃO por Software/Hardware é cada vez mais necessária.
 Outra recente notícia é o Sistema para Celulares Symbian foi acometido de um Vírus, na
verdade um Worm denominado de Mobler, que infectando esse S. O. para Telefones
Celulares pode depois afetar máquinas com o Sistema Operacional Windows, causando uma
série de transtornos ao mesmo. A tecnologia de invasão, ataque via Telefonia Celular será em
breve bastante crescente, e o Phreaker será nosso principal adversário no quesito da
Segurança, deveremos conhecer esta tecnologia para podermos nos defender de ataques
oriundo da mesma, que certamente já começaram no mundo inteiro.
 Volto a frisar que todas às tecnologias emergentes e crescentes no mundo inteiro são alvos de
estudo e prática, por parte dos Crackers e do crime organizado. Isso para tentar burlar e
enganar, às autoridades, os Governos, os próprios serviços secretos e a todos nós da
sociedade em geral, todo o cuidado com dados de todos os tipos, hoje é crucial e
preponderante. Tecnologias como: WIMAX, WI-FI, WIRELESS, WIMESH, RFID e outras
são alvos deles, do Crime Organizado e dos Crackers sem dúvida alguma.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Proxy (anonimicidade)
 Usar Proxy é manter-se relativamente seguro na Internet, devemos usar quando de preferência
o Proxy não nos oferece transparência apenas, mas, sim anonimicidade e dê preferência Alta
anonimicidade. É quando usamos e configuramos o nosso Navegador (Browser) para usar o IP do Proxy
fazendo assim se o Proxy que quando oferece esta característica está de fato não somente em outro
País, mas, está bem longe. Ex: Vietnam, China, outros...
Nas vídeo aulas vocês verão como utilizar Proxy ele reduz a velocidade de nossa navegação, e não é
nada recomendável para quem usa acesso discado, mas, para quem utiliza Banda Larga;
preferencialmente de 600 Kbps, tudo bem; acima disso é recomendável o seu uso, pois o mesmo
aumenta nosso anonimato e conseqüentemente eleva nossa segurança na INTERNET.
Os sites que indico de Proxys públicos são:
1 – http://www.publicproxyservers.com 4 – http://www.antiproxy.com
2 – http://www.proxy4free.com
3 – http://www.staynvisible.com Obs.: Existem outros sites de Proxy, procure-os no Google.
Podemos também usar programas como o famoso: JAP (Java Anonimitch Proxy) programa alemão que
é facilmente encontrado na INTERNET. Ou pode ser baixado do seu site original que está em alemão no
endereço: http://anon.inf.tu-dresden.de/index_en.html ou ainda use o interessante: Anonymity 4 Proxy é
Shareware usa Mixers, ou seja, procura os mais rápidos ou de maior anonimato para que o usuário os
utilize, trocando de proxy de quando em quando, esse programa pode ser configurado pelo usuário, para
atender às suas necessidades de navegação. O Proxy não nos garante 100% de segurança, mais auxilia
bastante quando queremos navegar sem sermos incomodados e visitar sites para pesquisa e estudo.
Nas vídeo aulas veremos na prática muito mais sobre Proxy e como usá-los de forma correta e eficiente.
O Proxy faz na prática com que seu PC use o IP de outra máquina, a primeira vista passando-se por ela,
usar Proxy é estar relativamente “oculto” “disfarçado” na INTERNET. Use Proxy com responsabilidade.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Os Ataques...(invasões)
 Inúmeros são os ataques e possíveis tentativas de invasão aos sistemas computacionais em
todo o mundo, não importando se você usuário é uma Empresa ou não.
 Não se sabe se estamos sendo atacados por uma ou mais pessoas, se esta pessoa; ou grupo é
especializado ou não, ou seja, o inimigo não possui rosto, nem sexo, nem nacionalidade, pois o
ataque pode partir do seu vizinho ao lado, como de outro Estado, e mesmo de um outro País.
 Na Apostila veremos com muita propriedade e clareza os tipos de ataque, seus nomes e o que
ele podem de fato nos causar, tanto no que tange prejuízo financeiro, como moral e o stress de
sermos bombardeados, assim que nos conectamos lá vão com certeza absoluta começar às
tentativas de invasão e os ataques. CUIDADO COM O 0 – DAY = DIA ZERO.
 Cross site Scripting, http response spliting, Dos, DDos, relay ataque, Phishing Scam, Fax
Scam, Spammer, vírus, Trojan e tantos outros; veremos exemplos nas vídeo aulas, e os
mesmos com detalhes de como evitá-los na Apostila.
 Nosso principal intuito é que de fato você leve muito há sério o que estamos lhe informando e
orientando, precavendo você, os seus, amigos e familiares, seus negócios, sua Empresa para
que tomando às devidas precauções e levando todas às inúmeras informações que este Curso
fornece, você fique atento, preparado e prevenido para quaisquer complicações que possam
surgir e saber como sair delas, com o mínimo de “arranhões” possíveis.
 Você aprenderá inclusive nas vídeo aulas a salvar seus principais arquivos, programas, pastas e
documentos importantes de várias maneiras. Incluindo Clonando todo o seu HD (disco rígido)
para em uma eventual acidente, ou mesmo você tenha os seus principais dados a salvo.
 Saiba que você pode contar conosco para sanar suas dúvidas e sempre lhe indicar o melhor e
mais adequado caminho.Trabalhamos profissionalmente com CONSULTORIA e estamos
sempre ligados no que há de melhor e mais eficiente no MERCADO, tanto em nível de
Hardware como Software; lhe indicamos LIVROS, sites e equipamentos que garantiram sua
segurança.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D
.B.D.D..
O que faço para ser um Hacker?
 Tenha em sua mente que primeiro não é fácil ser hacker, tende-se de se estudar e praticar muito, conhecer e
estudar profundamente Redes, Sistemas operacionais e linguagens de programação, de preferência mais de uma. A
C e hoje C++ e C# são obrigatórias no conhecimento de um hacker. Incluindo linguagens da Web como: ASP –
HTML – PHP e outras.
 Deve-se dedicar boa parte do tempo diária para tanto, e tempo é sempre um grande problema para todos nós;
vivemos em uma sociedade imediatista; o estudo para nos tornarmos de fato um hacker leva no mínimo 10 anos.
 Este mesmo estudo requer concentração e uma mente aprimorada, ai vão entrar quesitos como local, tranqüilidade
para se estudar, equipamento; particularmente me refiro a Livros, alimentação, jogos que envolvam e exijam
raciocínio rápido e estimulem a puxem pela mente.
 O FATOR paciência, por exemplo, é essencial e essa é uma característica que o nosso povo não possui muito, Por
isso os hacker coreanos, chineses e japoneses se destacam no mundo do Hackerismo.
 Os russos também são muito bons, pela sua perseverança e organização os ucranianos também. Ser Hacker é uma
filosofia de vida, uma forma de pensar uma característica que deve ser desenvolvida e vivida pelo próprio individuo,
e isso em tudo o que ele se relaciona na sua vida.
 Pelo exercício constante da mente, a pessoa que estuda e pratica hackerismo tende a perceber coisas e fatos que
outras; na verdade a grande maioria não percebe. A tendência da grande maioria das pessoas é seguir e praticar o
que estiver na moda; o hacker não pensará no que de fato ele poderá lucrar, com esta moda; me refiro não somente
ao lucro financeiro, mas, como pessoa, ser humano, haverá lucro mental, emocional, vale mesmo a pena ?!?
 A formação do hacker é durante toda à sua vida, e mesmo que haja e há, felizmente o digo, cursos que apontem o
caminho, orientem e lapidem bem à estrada; ser um Hacker levará a vida toda e a curva deste aprendizado é
sempre contínua; ela nunca acaba. Muitos se auto-intitulam hacker, sem o ser na verdade. E muitos não querem
pagar o preço de anos e anos de estudo, e pelo contrário estimulam o uso indevido do conhecimento hacker para o
mal. Ser Hacker não é ser um bandido eletrônico em hipótese alguma. Mas, durante o estudo do hackerismo é óbvio
que é necessário se conhecer como se elaboram e executam os ataques e tentativas de invasão; justamente para
saber como prevenir e orientar os demais para não serem atingidos pelos mesmos.
 Aconselho à quem quer galgar os primeiros passos no hackerismo a fazer o Curso de Hacker ético que fiz e
recomendo, do Professor Marco Aurélio Thompson, curso este adquirido recentemente pela A.B.S.I (associação
brasileira de segurança na internet). O material é ótimo vale a pena fazer com certeza. Indico livros como: A arte
da guerra de Sun Tzu, Um toc na cuca, Inteligência emocional de Deepak Chopra. E jogos como Xadrez, Dama e
de estratégia virtual como Age of Empires, Quake VI, Sudoku , Palavras Cruzadas, Dominó e outros...

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


ESTUDAR
A.B.D.D
.B.D.D..

O que faço para ser um Hacker?


LER PRATICAR HONESTIDADE

 Recomendo os cursos da MODULO SECURITY da TISAFE e faço isso com muita satisfação, o trabalho
Indico-os, pois, conheço a seriedade e o profissionalismo com que eles trabalham e cumprem aquilo que
prometem. Eles nunca falharam comigo.
 Quer ser um Hacker indico o Curso da ABSI de SEGURANÇA DA INFORMAÇÃO 2006/2007. Indico
também os seus ótimos materiais, possuo com orgulho muitos deles.
 Indico também o satisfatório Curso de Tecnologias Anti-Hacker do site: http://www.invasao.com.br
que minha aluna a Bianca Samy adquiriu sobre meu conselho, e não se arrependeu nem um pouco.
Para quem quiser estudar e levar mais a sério o Hackerismo os livros da Makron Books da série:
HACKERS EXPOSTOS é coleção EXCELENTE, também aconselho para quem está iniciando o Livro
da Editora Érica: Proteção e Segurança na Internet do Presidente da ABSI, Escritor e Consultor
SEBRAE, Marco Aurélio Thompson. Indico o bom livro: Como detectar invasão em rede de: Stephen
Northcutt da Editora Ciência Moderna.
 Da mesma Editora; Ciência Moderna o ótimo livro: Segurança de Redes de Luciano Gonçalves de
Carvalho, um jovem estudioso e muito competente. Indico também Segurança Máxima para Linux de um
Hacker anônimo. Da Editora Campus. E de Redes os Livros de Andrew Tanembaum, e Gabriel Torres.
Não poderia deixar de elogiar e comentar sobre o ótimo livro do nosso amigo Hacker mineiro: Marcos
Flávio Araújo Assunção; o Segredos do Hacker Ético.
 O livro Universidade Hacker do Henrique Ulbrich é interessante no quesito de informação principalmente,
mas, no segundo livro: Universidade Hacker Exercícios ele caprichou, vale a pena com certeza,
adquirilo. Para quem está iniciando em Linux do nosso amigo e competentíssimo parceiro Carlos
Morimoto, o Kurumin Linux que está na versão 6, a 7 já está no forno. Para quem gosta de digitar e
muito e fazer tudo na munheca, use o Slackware um Linux poderoso e muito estável, tenho um amigo
programador que ama e só usa este sabor de Linux.
 Gosto muito também do Librix; Linux fácil de instalar e trabalhar da ITAUTEC.
O Curso de HARDWARE, do Professor Laércio Vasconcellos é muito bom, e um Hacker tem que saber
HARDWARE, fiz e recomendo. Procure-o no site: http://www.laerciovasconcellos.com.br e lembre-se
estude muito e se prepare para perder muitas noites de sono. Tome Chá preto às cinco da tarde;
acalma a mente e limpa o estomago.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


O que faço para ser um Hacker ? A.B.D.D
.B.D.D..

 Aconselho muito estudo, leitura e  Meu protesto contra alguns órgãos da


paciência para se chegar lá. Deve-se comunicação brasileira, alguns da mídia
estudar e conhecer a fundo; sistemas escrita, falada e televisiva; infelizmente com
operacionais e protocolos de Redes. algumas exceções, costuma
 Deve conhecer o funcionamento da equivocadamente rotular o Hacker como o
INTERNET, deve se aprender a bandido eletrônico, o marginal cibernético.
programar; começando é claro por  Não somente isto é uma inverdade, como
estudar lógica de programação, uma também um verdadeiro absurdo, o que falta
linguagem que auxilia no início é a na realidade é esses meios de informação se
Linguagem PASCAL. atualizarem e informarem corretamente a
 Depois pode-se aprender o DELPHI e Sociedade, a fundamental e imensa
obrigatoriamente o C e C++ e ainda C# diferença que existem entre um Hacker e
que são imprescindíveis ao currículo do um Cracker, esse sim perigoso marginal
hacker. Aprender linguagens da WEB, digital.
como APS, PHP, HTML e Perl também  Parabenizo a Rede de Televisão SBT que
são fundamentais para se compreender sempre coloca a diferença entre Hacker e
e trabalhar bem com a SEGURANÇA DA Crackers explicando a Sociedade, a
INFORMAÇÃO. nomenclatura diferenciada dos nomes em
 Procure ler bastante, descansar e se questão; dando de fato a cada um; o peso e
alimentar bem, pois isso também a medida devida aos mesmos.
influencia no todo é claro.  Hacker não é bandido digital e pelo
 O Hacker avisa, previne e auxilia a contrário, ele denúncia aos órgãos
competentes os sites que promovem o
Sociedade, no combate ao crime
crime, a PEDOFÍLIA, por exemplo, e outros
e na importância da correção dos que ferem e promovem a desordem.
programas e sistemas em geral.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D

Cara Sociedade, todo o cuidado é pouco!


Parabéns ao BCO (banco) Itaú que As pessoas pensam vou comprar um
recentemente disponibilizou um folheto COMPUTADOR, e depois; OBA! Vou
para informar e orientar seus clientes e acessar a INTERNET, e ai, me divertir,
também todos os demais usuários de baixar músicas, programas, filmes.
banco. A aprenderem a desenvolver sua Bater papo e se esquecem
própria política de segurança que aborda completamente dos perigos, peculiares
SENHAS e outras medidas, que se fazem e inerentes ao se estar On-Line na
bastante necessárias para se manter INTERNET.
uma segurança que trará uma A grande maioria de nossa SOCIEDADE
dificuldade maior para ser burlada. está ainda muito desinformada no
Precisamos nós sociedade, órgãos do quesito de INTERNET e quanto mais no
Governo, isso digo todos, todos de SEGURANÇA da mesma. Algumas
indiscriminadamente se unir para até acham que se possuírem um (AV)
implantar na SOCIEDADE a necessidade Antivírus está tudo bem. Não tem
da conscientização da adoção urgente de noção e nunca ouviram falar de
uma POLÍTICA DE SEGURANÇA, que FIREWALL, IDS e outros...
oriente o devido comportamento e Os criminosos sabem muito bem desta
procedimentos que devemos tomar ao realidade; deste fato. E os meios de
estarmos conectados na Grande Rede comunicação e o GOVERNO tanto o
Mundial de computadores; a INTERNET. FEDERAL, como os ESTADUAIS e os
O mundo está todo conectado, e às MUNICIPAIS deveriam investir mais no
nações cada vez mais Globalizadas. aviso, na orientação e na prevenção
dos perigos inerentes a grande REDE.
A SOCIEDADE precisa se unir
urgentemente contra o crime organizado, Informando a SOCIEDADE BRASILEIRA
e se prevenir e proteger na INTERNET. desta atual situação que não mudará
NA VERDADE nunca.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Telefones úteis e importantes: A.B.D.D..
A.B.D.D
Dica: pesquise no Google os números dos
outros Estados, certamente você os encontrará.
 Disque Denúncia do RJ (Rio de  CEG: 0800 – 240197
Janeiro) DDD Código do RJ (21) O
Light: 0800 – 210196
Telefone é: 2253 – 1177 

 EMERGÊNCIAS: Ambulância = 192  CEDAE: 0800 – 2821195


Corpo de Bombeiros: = 193  MEIO AMBIENTE: FEEMA: = 2548 – 7168
Defesa Civil: = 199  Ibama: 0800 – 618080
Delegacia da Mulher: = 180  TRANSPORTES:
Direitos Humanos: = 8666 – 5660  Aerobarcos: 2533 – 4343
Guarda Municipal: = 0800 – 211532  Aeroporto INTERNACIONAL: = 3398 –
POLÍCIA MILITAR: = 190 5050 / 3398 – 4526
Programa Rio Transporte: = 2264 –  Barcas: 2533 – 6661
9855 e 2587 – 6111  CET: - RJ = 2508 – 5500
Grupos de APOIO:  Detran: 3460 – 4042
AL – Anon: = 2220 – 5065  DNER: 2471 – 0171
Alcoólicos Anônimos: = 2253 – 9283  Metrô: 0800 – 5951111
Disque AIDS: = 2518 – 2221  Rodovia Niterói : 2620 – 8847
APAE: = 3978 – 8800  Rodovia Novo Rio: 3213 – 1800
CVV – Centro de Valorização da Vida:=  SERVIÇOS PÚBLICOS:
2233 – 9191  INSS: 0800 – 780191
CIDADANIA : => PROCON: = 1512  Teleburaco: 2589 – 1234
Disque Mulher: = 2299 – 2121  Tele – Comlurb: 2204 – 9999
Disk para denunciar PEDOFÍLIA NO  POLÍCIA FEDERAL: (0**21 2203 4000)
Nº 100  SERVIÇO DE INFORMAÇÕES: 102
 Obs.: Esses números são do RJ.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Agradeço a todos e espero que tenham gostado deste
Curso, deste PROJETO que foi idealizado com muito
carinho para vocês.

 Nós da A.B.D.D. estamos cada vez mais  Siga e leia com atenção todos os
empenhados em oferecer o melhor em procedimentos e orientações que
termos de SEGURANÇA DIGITAL. procuramos passar para vocês.
Estamos sempre estudando e nos
atualizando devido aos avanços  Nos desculpem e perdoem qualquer
tecnológicos do Mercado Mundial. falha, se porventura esquecemos de
algo, procuraremos no próximo Curso
 E estaremos atentos à lhes indicar e daqui a três meses, sempre
mostrar o melhor em termos de acrescentar mais e mais para você em
SEGURANÇA, tanto no que tange o termos de SEGURANÇA DA
Hardware como o SOFTWARE. INFORMAÇÃO.
 Dê três em três meses, trimestralmente  Envie-nos um e-mail, acesse nosso
estaremos preparando um novo Curso site, e se desejar agende uma visita
para você; mais atual e abrangente do técnica e uma PALESTRA, para
que nunca. podermos orientar você, seus
 Você terá acesso a uma nova APOSTILA funcionários dos imensos perigos dos
COMPLETA E ILUSTRADA em PDF; como ataques e invasões que estamos
esta que você recebeu ao adquirir este expostos todos os dias, todas às horas.
produto.  Lhe agradecemos muito por você ter
 Receberá novas Vídeo Aulas, que adquirido nosso PRODUTO,
ensinarão à você, a configuração mais pretendermos voltar em breve, e sinta-
adequada de DEFESA DIGITAL para o se a vontade para criticar e acrescentar
seu negócio; para sua EMPRESA; enfim algo que você queira dizer para nós.
para os seus, sua Família, amigos e  WELCOME – BEM VINDOS A
clientes. A.B.D.D.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Conselhos e Advertências:
 Ser Hacker independe de você dominar só Disponibilizamos nosso e-mail:
um sistema , de você possuir o melhor defesadigital@defesadigital.com.br
Hardware, e os melhores e mais modernos
1 - Porém informamos que não
softwares do mercado. Você tem que
aprender a raciocinar como Hacker, e abriremos em hipótese alguma
praticar exercícios mentais para tanto, e arquivos anexos enviados para
físicos também. este e-mail. Nenhum tipo de
 Não depende também de se saber manejar arquivo anexo.
bem, algumas ferramentas hacker, e sim um 2 - Também todos os e-mails que
conjunto de tudo isso, incluindo um chegarem serão abertos em modo
conhecimento profundo do funcionamento texto (txt) sem HTML.
da INTERNET, de Redes, de protocolos e 3 – Os e-mails de Clientes serão
serviços, conhecer linguagens de respondidos logo; os demais terão
programação e acima de tudo. Ter bom que aguardar, se o conteúdo não
senso, disciplina e perseverança no for conveniente, sério, profissional.
O mesmo será considerado SPAM.
aprendizado. Deve-se estudar idiomas, o
E não será mais recebido.
inglês é obrigatório. Deve descansar dormir
4 – Todos os e-mails serão filtrados e
bem, e se alimentar com equilíbrio.
seus respectivos emissários,
 Nós da A.B.D.D. não temos a proposta de incluindo o IP.
ensinar ninguém a ser Hacker, mas, sim um 5 – Não será respondido nenhum
Analista de Segurança, ensinaremos e-mail que solicitar confirmação
somente a parte de DEFESA DIGITAL. Mas, de Leitura.
reconhecemos que para ser Hacker; deve-se Todos os Clientes terão acesso ao
saber invadir e atacar também. Mas, esta suporte por e-mail, e por MSN. Os
não é nossa proposta. Já existem pessoas Clientes preferenciais que
ensinando os dois lados do Hackerismo, de assinarem contrato com a A.B.D.D.
forma explícita, o que não concordamos em Terão suporte ON-LINE – ao vivo
hipótese alguma. com Webcam, e ao Telefone.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


O A.B.D.D. parabeniza você por adquirir este Produto, A.B.D.D..
A.B.D.D
tornando-o assim; nosso Cliente.

 Você agora é nosso Cliente e receberá seu  Obs.: Às mesmas regras do e-mail do
número de Matrícula, único e Projeto de SEGURANÇA DIGITAL da
intransferível, não o perca. A.B.D.D. Se aplicam também à este e-
 Com ele você poderá se comunicar conosco mail citado ao lado esquerdo inferior.
e receber suporte técnico.  Agora você pode contar com uma equipe
 Por e-mail, temos e-mails que somente os de experiência no mercado que trabalha
Clientes poderão ter acesso. a finco, para instalar, proteger e otimizar
 Para Empresas que assinarem contrato de a sua REDE.
manutenção conosco, implantação de  Dando a devida atenção à qualidade da
REDES, DMZ – Firewall – NAT e outras sua Empresa, dos seus negócios.
Tecnologias de SEGURANÇA.  Possuímos equipe de Programadores,
 Disponibilizaremos nossos PENTESTES. Webdesigners, Engenheiros de Rede,
 Tanto o PADRÃO como o PERSONÁLIZAVEL. Técnicos em Hardware e Analistas de
E os mesmos terão direito ao Suporte por Segurança da Informação.
WEBCAM, por Chat, por MSN e ao Telefone  Habilitados tanto em trabalhar e
que é restrito aos mesmos. Possuímos: proteger às PLATAFORMAS: Windows
BINA e somente atenderemos a como Linux.
chamadas identificadas.  Conte conosco para protegê-lo, para
 Estamos abertos à Cursos e orientá-lo e principalmente em proteger
Treinamentos de Funcionários em seus negócios e sua PRIVACIDADE,
Segurança Digital. Palestras podem ser acima de tudo.
agendadas. Envie e-mail para :  SEJA BEM VINDO A A.B.D.D. Agora
 Atendimento_defesadigital@defesadigital.co você pode contar conosco para proteger
m.br você e os seus. Estamos muito
agradecidos por você ter vindo.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Nós do I.B.D.D. trouxemos tudo Conosco cuidando da A.B.D.D
sua SEGURANÇA,
A.B.D.D..
haverá mais tempo para
isso para você, sua EMPRESA, você curtir sua Família,
enfim; os seus poderem desfrutar seus hobbys, seus
amigos.
de:
1) Instalação de Redes Otimizadas e
Protegidas com às melhores
tecnologias de SEGURANÇA do
Mercado Mundial.
2) Uso de DMZ – NAT – NAPT –
DYNAMIC NAPT – BRIDGE – Firewall
Antivírus – IDS – E Treinamento
contra a Engenharia Social.
3) Desenvolvimento de Websites com
SEGURANÇA – Código Fonte
limpo, seguro e CRIPTOGRAFADO,
seu site com às mais modernas
tecnologias de dinamismo, beleza e
atração, porém com SEGURANÇA.
Para você não ser invadido.
4) Realizamos testes de SEGURANÇA
On-Line, em que verificamos como
está a sua Rede na INTERNET.
5) Ministramos Palestras e Cursos.
CONTE CONOSCO SUA VIDA ESTARÁ
MAIS SEGURA A PARTIR DE AGORA.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


A.B.D.D..
A.B.D.D
Glossário:
• IP – Internet Protocol
• TCP – Transmission Control Protocol
• ICMP – Internet Control Message Protocol
• SNMP – Simple Network Magnament Protocol
• SMTP – Simple Mail Transfer Protocol
• POP – Post Office Protocol
• VPN – Virtual Private Network
• WLAN – Wireless Local – Área Network ou World Local Área Network
• LAN – Local Area Network
• WEP – Wired Equivalent Privacy / Wired Encryptation Protocol
• Wireless – Protocolo de Redes sem fio, por ondas de Rádio, Satélite ou
Bluetooth.
• WI – FI – Wireless Fidelity
• AV (antivírus) Software que possui função de monitorar, proteger, barrar e eliminar
arquivos maliciosos denominados de vírus. Hoje em dia os Trojans, Worms e Spywares
também são detectados, e podem ser eliminados pelo antivírus.
• FW (firewall) Software ou Hardware, ou ambos (híbrido) o mais aconselhável hoje em
dia, ele é responsável pela monitoração de programas que podem ou não acessar a
INTERNET ou INTRANET. Ele monitora e barra através de regras preestabelecidas ou
ampliadas vários ataques oriundos da INTERNET. Monitora e barra pacotes maliciosos e
mal formados que causam danos ao sistema. Ele libera ou não funções de acesso.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Glossário: A.B.D.D
.B.D.D..

 DNS – Domain Name System


 HTML – Hyper Text Markup Language
 HTTP - Hyper Text Transfer Protocol
 HTTPS – Hyper Text Transfer Protocol Security = onde são feitas transações
financeiras ONLINE, compras e outras.

 PGP - Privacy Good Pretty


 SSH - Security Shell Host
 ARP – Adress Resolution Protocol
 WAP – Wireless Aplication Protocol
 TELNET – Aplicação de comunicação por texto pela Rede – (intranet /Internet)
 PING – Técnica que verifica se um host (PC) está no ar (online)
 SSL – Secure Socket Layer
 DMZ – Zona Desmilitarizada
 RFID – Etiqueta de Identificação por Rádio Freqüência
 IPS – (Intrusion Prevent System) Sistema de Prevenção contra Intrusão = ATUALMENET
mais completo, poderoso e eficaz que o IDS (Intrusion Detection System) que vêm perdendo
espaço para o IPS, por ser mais completo e eficaz, principalmente no quesito de
monitoramento e auditoria.

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna


Acesse: www.defesadigital.com.br

Temos toda a orientação, consultoria e suporte para oferecer à você e sua


Empresa o melhor, mais eficaz e moderno treinamento em
SEGURANÇA DIGITAL.
 Nosso Curso ONLINE, lhe oferece:  Para EMPRESAS além de Chat – E-
1. Chat; mail – VOIP – FTP e outros – Temos
2. E-mail; WEBCAM incluindo Vídeo conferência
3. VOIP; em que mais de 10 funcionários e
alunos, podem fazer seu treinamento
4. FTP;
ONLINE.
5. Treinamento;
 Acesse o site e baixe (Download)
6. Gestão de SI. gratuitamente esta Apostila em PDF.
7. Envio de Material Didático;  E aguarde as grandes novidades que
8. Ao final os que forem aprovados na média teremos como um vídeo de mais de
que é de: 70% uma hora com o Analista: Luiz Senna,
9. Recebem CERTIFICADO REGISTRADO E falando tudo sobre Hacker, Segurança
AUTENTICADO PELO DEFESA DIGITAL. na Informação no Brasil e no Mundo, e
10. E poderão fazer parte de nossa equipe. fazendo algumas demonstrações no
PC.
11. Atualize-se, mantenha seus dados e de
seus negócios seguros.  Um vídeo imperdível com aula de
Segurança Digital e muito mais.
12. Agregue procedimentos e tecnologias de
segurança atuais e eficazes.  Mantenha sua REDE SEGURA !

www.defesadigital.com.br cursos_defesadigital@defesadigital.com.br Analista: Luiz Senna

Você também pode gostar