Você está na página 1de 40

Cibersegurança – sessão 03

parte 02

Luis Garcia

1
5 fases
do
Ethical Hacking Luis Garcia
Introdução
Simulação
O que é
um pentest? Avaliação

Identificação
Vulnerabilidades
Objetivo
Exploits
Permissão
Regras
Autorização
Âmbito
Acordo
Tempo
Políticas

Tempo
Importância
Rede

Organização
Black-box
Tipos
White-box
Metodologia OSSTMM OWASP
Ataque
X
Defesa
RECONHECIMENTO SCANNING OBTER ACESSO MANTER ACESSO ESCONDER O
RASTO
1
Reconhecimento
Informação relevante
Preparação do ataque
Footprinting!
O que é isso?
Prato do dia

Informação relevante
e atual
2
Scanning
3 métodos
Pré-ataque
Deteção
Extração de
informações
3
Obter acesso
Acesso privilegiado
Código malicioso
4
Manter acesso
Proteção do acesso
5
Esconder o rasto
Limpeza
Logs
Conclusão
Ser ou não ser…
eis
a(s) (4) questão (ões)
Que fraqueza?
O que é mais
apetecível?
E os ganhos?
Ganhar músculos?
Obrigado

Estou por aqui


luisgarcia.com.pt

Você também pode gostar