Escolar Documentos
Profissional Documentos
Cultura Documentos
Definição:
O foco é garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos
Funções da Cibersegurança:
Tipos de cibersegurança:
Segurança operacional: trata das rotinas da empresa, protegendo dados e gerindo acessos
Segurança de rede: protege a rede de acessos indevidos e ataques como DoS
Segurança de aplicativos: envolve o desenvolvimento, resposta contra ameaças aos
softwares instalados, instalando protocolos de segurança
Recuperação de desastres: define as práticas que uma organização utiliza em casos de
desastres
Educação do usuário final: encontrar e corrigir comportamentos de risco dos usuários que
podem expor dados sensíveis ou colocar uma organização em risco
Pilares da cibersegurança:
Controle de acesso a ativos críticos: usar princípio do privilégio mínimo, tratar senhas com
segurança, proteção ao acesso de dispositivos remotos
Certificações: CEH (certified ethical hacker) e ECSA (ec-council cerfified security analyst)
Recursos do SO: fornece uma plataforma pra executar aplicativos, gerencia memória da
CPU, abstração de sistemas ou arquivos, suporte a rede. Tem tb recursos de segurança,
interface do usuário, utilitários e serviços de sistema, suporte a desenvolvimento de apps.
Modelos de camadas: definem regras e orientações para que haja a intercomunicação entre
dispositivos de redes, independente de modelos e fabricantes
IP: endereço exclusivo que identifica um dispositivo na internet ou numa rede local
VPN:
Proxy: servidor intermediário que atua como intermediário entre um cliente e um
servidor de destino
Processos do pentest:
Tipos de pentest:
Vulnerabilidades buscadas: usuários, redes, configurações, dispositivos, softwares,
aplicações
Fases do pentest:
Tópicos do relatório técnico: introdução com detalhes técnicos, informações sobre o teste
realizado, vulnerabilidades existentes, más configurações encontradas, processo de
exploração e pós exploração,descrição de riscos e perdas e documentação
Fluxo de OSINT:
Framework: https://osintframework.com/
Usos do OSINT:
Exemplo:
Dork: comandos em uma frase para utilizar no google, como “site:”, “intitle:” etc
DB de dorks: https://www.exploit-db.com/google-hacking-database
Shodan: conhecido como google dos hackers, encontra dispositivos conectados a internet
Maltego: para extrair informações sobre pessoas e organizações, domínios, nomes DNS,
blocos de rede, IPs, afiliações, docs e arquivos
Foca: ferramenta pra encontrar, fazer download analisar e extrair metadados de arquivos
6 - Engenharia social