Você está na página 1de 2

Cibersegurança

O que é?
- É um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos contra invasões. Não
são apenas a proteção de dados e sim de pessoas. A cibersegurança foca em softwares, hardwares e redes, gerindo a
proteção de dados.

Tipos de cibersegurança Hacker x Cracker


Segurança Operacional: Trata das rotinas de segurança O hacker ele tem como finalidade utilizar o seu
operacional definindo quem acessa e os níveis de acesso. conhecimento de forma bem intencionada na prevenção
de futuros problemas. Já o cracker, ele invade a rede ou
Segurança de rede: protege a infraestrutura da rede o sistema visando ter um ganho financeiro em cima de
contra acessos indevidos e ataques de DoS (Denial of algum dado obtido.
Service, que pode ser definido como a sobrecarga do
servidor).
Tipos de hacker
Segurança de Aplicativos: Envolve o desenvolvimento das
aplicações (mobile ou desktop), visando as brechas no Black Hat: Pessoas que utilizam o conhecimento para fins
código fonte para que não se tornem ameaças a maliciosos, visando comprometer os sistemas, vazar dados
segurança. É importante que o programador realize e extorquir.
testes para que não haja essa lacuna.
White Hat: Utiliza os conhecimentos que possui sabendo
Educação do usuário final: Corrigir comportamentos de
até onde pode ir com limites estabelecidos em contrato.
risco do usuário, que podem expor dados sensíveis tanto
Detecta ameaças e protege o sistema. É um hacker ético.
pessoais quanto de uma organização.
Grey hat: Não tem a permissão de invadir, porém, é uma
Recuperação de desastres: É o pós acontecimento do
persona intermediária entre o black e o White hat. Eles
ataque hacker, visando trazer o sistema de volta o mais
comunicam a organização para oferecer uma solução,
rápido possível, não atrapalhando seu fluxo e evitando a
porém sempre querem algo em troca.
perda de lucros.
Como é o processo?
Fontes de ataque
Identificar os ativos e entender os riscos que os
dados valiosos sofrem (como quem poderia atacar e
como).

Políticas e práticas de proteção com constantes


PenTests, treinando invasões e vendo as brechas
continuamente.

Detectar e monitorar eventos.

Caso a ameaça se concretize, qual será a nossa


resposta?
Tipos de ataque
Phishing: acontece através de e-mails, com o envio de
um script malicioso.

Spoofing de DNS: aonde o servidor é hackeado e


direcionado para outro lugar (geralmente o envio das
informações desviadas vai para o servidor do hacker).
Roubo de cookies: Cookies que trafegam códigos de
acesso para se passar por um usuário legítimo.
XSS: injeção de um script (geralmente em Javascript) em
campos mal validados no código, permitindo o acesso a
várias informações privilegiadas.
Sql injection: diretamente no banco de dados, injeta um
comando sql para a entrada que era só para dados,
interrompendo as validações necessárias.

Blue Team x Red Team

Certificações necessárias
Certified Ethical Hacker CEH

Ec council certified security analyst ECSA

Você também pode gostar