Escolar Documentos
Profissional Documentos
Cultura Documentos
parte 02
Luis Garcia
1
5 fases
do
Ethical Hacking Luis Garcia
Introdução
Simulação
O que é
um pentest? Avaliação
Identificação
Vulnerabilidades
Objetivo
Exploits
Permissão
Regras
Autorização
Âmbito
Acordo
Tempo
Políticas
Tempo
Importância
Rede
Organização
Black-box
Tipos
White-box
Metodologia OSSTMM OWASP
Ataque
X
Defesa
RECONHECIMENTO SCANNING OBTER ACESSO MANTER ACESSO ESCONDER O
RASTO
1
Reconhecimento
Informação relevante
Preparação do ataque
Footprinting!
O que é isso?
Prato do dia
Informação relevante
e atual
2
Scanning
3 métodos
Pré-ataque
Deteção
Extração de
informações
3
Obter acesso
Acesso privilegiado
Código malicioso
4
Manter acesso
Proteção do acesso
5
Esconder o rasto
Limpeza
Logs
Conclusão
Ser ou não ser…
eis
a(s) (4) questão (ões)
Que fraqueza?
O que é mais
apetecível?
E os ganhos?
Ganhar músculos?
Obrigado