Você está na página 1de 7

Desenvolvido por

Pedro Bezerra
Cientista, pesquisador, Curso online de Cyber Security
professor, palestrante de
inteligência artificial para
cybersecurity. CYBER SECURITY - EBAC 1
O que você vai aprender no
curso de Cyber Security

Módulo 7
Gerenciamento de identidade,
autenticação e controle de
acesso
CYBER SECURITY - EBAC 2
Módulo 7 Aula 1 – Primeiros passos no +SOBRE O TEMA:

Gerenciamento de Try Hack Me https://tryhackme.com/dashboard

identidade,
autenticação e
controle de acesso CURIOSIDADES:
A plataforma Try Hack Me atingiu 1 milhão de inscritos em
2022, 1 milhão de pessoas aprendendo ataque e defesa
cibernética em todo o mundo.

#NAPRÁTICA
Primeiros passos no Try Hack Me • Utilizar o https://tryhackme.com , ou ferramenta similar,
possibilita o aprendizado prática de ataque e defesa em
• Criação de uma conta no TryHackMe ambientes controles, sem impactar negativamente outras
pessoas ou empresas;
• Iniciar a máquina virtual para o
Alicerce teórico

• Diversos contratantes de Cyber Security solicitam o score do


laboratório
TryHackMe para avaliar o skill técnico do candidato;
• Deixar a máquina virtual e as atividades
em janelas separadas no navegador

CYBER SECURITY - EBAC 3


Módulo 7 Aula 2 – Introdução ao +SOBRE O TEMA:

Gerenciamento de Windows, tipos e sua interface https://tryhackme.com/room/windowsfundamentals1xbx

identidade,
autenticação e
controle de acesso CURIOSIDADES:
Quando a Microsoft anunciou a data de fim da vida útil do
Windows XP, muitos clientes entraram em pânico.
Corporações, hospitais, etc.

#NAPRÁTICA
Acesso Remoto • Sites como o https://www.shodan.io/ conseguem identificar e
• O acesso remoto deve ser gerenciado afim de evitar que
divulgar a qualquer pessoa computadores e servidores que
pessoas possam executar ataques a quilômetros de distância
da empresa; estão disponíveis para acesso através da internet, inclusive

Segregação e segmentação de rede mostrando suas vulnerabilidades;


Alicerce teórico

• A integridade das informações internas das empresas são


garantidas principalmente quando a rede interna é segregada, • Crie uma conta no shodan.io e digite no campo de busca
separada, da internet ou redes com terceiros; port:”3389” , você encontrará diversos equipamentos que
Tarefas do Try Hack Me: estão disponíveis para acessar remotamente como mostrado
• Introdução ao Windows na vídeo aula.
• Tipos/Versões de Windows
• A interface gráfica do Windows

CYBER SECURITY - EBAC 4


Módulo 7 Aula 3 – Entendendo as +SOBRE O TEMA:

Gerenciamento de configurações do Windows https://tryhackme.com/room/windowsfundamentals1xbx

identidade,
autenticação e
controle de acesso CURIOSIDADES:
Quando a Microsoft anunciou a data de fim da vida útil do
Windows XP, muitos clientes entraram em pânico.
Corporações, hospitais, etc.

#NAPRÁTICA
Permissões e autorizações de acesso
• As permissões e autorizações de acesso devem ser gerenciadas, incorporando os princípios de mínimo • A grande maioria dos usuários usam administradores locais
privilégio e separação de funções;
diariamente no Windows. Lembre-se que qualquer usuário
Acesso físico
• O acesso físico aos ativos devem ser gerenciados e protecidos;
com administrador pode fazer alterações no Windows.
Identidade e credenciais
• Identidades e credenciais devem ser emitidas, gerenciadas, verificadas, revogadas e auditadas para
• Um usuário não precisa usar altos privilégios (acessos
Alicerce teórico

dispositivos, usuários e processos autorizados;

Autenticação de credenciais elevados) para executar tarefas que não exigem tais
• As identidades devem ser comprovadas e vinculadas a credenciais e autenticadas nas interações;

Autenticação para diminuição do risco


privilégios, como navegar na Internet, trabalhar em um
• Usuários, dispositivos e outros ativos devem ser autenticados (por exemplo, fator único, fator múltiplo)
proporcional ao risco da transação (por exemplo, riscos de segurança e privacidade dos indivíduos e documento do Word etc. Torna-se mais fácil para um malware
outros riscos organizacionais);
infectar o sistema quando o uso diário é feito com acessos
Tarefas do Try Hack Me:
• O sistema de Arquivos
• A principal pasta do sistema operacional elevados.
• Contas de usuários, perfis, grupos e permissões
• Autenticando o usuário
• Configurações e Painel de Controle

CYBER SECURITY - EBAC 5


Módulo 7 Aula 4 – Gerenciador de +SOBRE O TEMA:

Gerenciamento de Tarefas do Windows O https://www.howtogeek.com/405806/windows-task-


manager-the-complete-guide/ apresenta um guia completo
identidade, sobre o Gerenciador de Tarefas
autenticação e
controle de acesso CURIOSIDADES:
O Task Manager é a principal ferramenta quando precisamos
visualizar processos suspeitos, mas existem técnicas para
esconder, ou dificultar, esta visualização.

#NAPRÁTICA
Tarefas do Try Hack Me: • Assim como o Google Chrome consegue abrir diversos

• Gerenciador de Tarefas processos filhos para o processo mãe, visualizado através do

• Conclusão Gerenciador de Tarefas, outros softwares e malwares


conseguem fazer a mesma coisa. Um dos principais métodos
Alicerce teórico

de ataque é iniciar um processo que seja legítimo, por


exemplo um Microsoft Word, e este processo legítimo abrir
um processo filho que não é legítimo, podendo ser um
ataque.

CYBER SECURITY - EBAC 6


Obrigado (a)

CYBER SECURITY - EBAC 7

Você também pode gostar