Você está na página 1de 16

1 - Princípios da Cibersegurança

Definição:

O foco é garantir que dados valiosos não vazem ou sejam violados em ataques cibernéticos

Funções da Cibersegurança:

Tipos de cibersegurança:

Segurança operacional: trata das rotinas da empresa, protegendo dados e gerindo acessos
Segurança de rede: protege a rede de acessos indevidos e ataques como DoS
Segurança de aplicativos: envolve o desenvolvimento, resposta contra ameaças aos
softwares instalados, instalando protocolos de segurança
Recuperação de desastres: define as práticas que uma organização utiliza em casos de
desastres
Educação do usuário final: encontrar e corrigir comportamentos de risco dos usuários que
podem expor dados sensíveis ou colocar uma organização em risco

Pilares da cibersegurança:

Hacking: comprometer sistemas de computador, contas, redes ou dispositivos


Principais tipos de ataque:
- phishing
- spoofing de DNS: redirecionamento de tráfego
- roubo de cookies: como tokens de acesso
- XSS: injeção de script
- SQL injection: injeção de script para banco de dados

Boas práticas em cibersegurança:

Conscientização de pessoas: 62% dos vazamentos são relacionados a negligências do


usuário, informar os funcionários

Controle de acesso a ativos críticos: usar princípio do privilégio mínimo, tratar senhas com
segurança, proteção ao acesso de dispositivos remotos

Proteção de dados confidenciais: atenção a privilégios de usuários, monitoramento de


acesso de terceiros, manter backups de dados confidenciais

Segurança robusta e proteção de rede: políticas hierárquicas de segurança, proteção da


rede corporativa, auditorias regulares de segurança cibernética

Gerenciamento de identidades: empregar segurança biométrica, autenticação multifator


Red team = ethical hacker

Certificações: CEH (certified ethical hacker) e ECSA (ec-council cerfified security analyst)

2 - Conceitos e Práticas de Sistemas Operacionais e


Máquinas Virtuais

Sistema operacional: software que faz a intermediação entre o usuário e o hardware


As funções do SO são o gerenciamento de processos, memórias, dispositivos e arquivos.
Também tem como função a segurança do sistema, detecção de erros e agendamento de
tarefas

Recursos do SO: fornece uma plataforma pra executar aplicativos, gerencia memória da
CPU, abstração de sistemas ou arquivos, suporte a rede. Tem tb recursos de segurança,
interface do usuário, utilitários e serviços de sistema, suporte a desenvolvimento de apps.

3 - Fundamentos de redes de computadores


A arquitetura de rede se divide em dois grandes grupos: cliente-servidor e ponto a ponto
(P2P, ex: torrent)

Protocolos de redes: conjuntos de normas que permitem que máquinas conectadas em


redes possam se comunicar entre si

Modelos de camadas: definem regras e orientações para que haja a intercomunicação entre
dispositivos de redes, independente de modelos e fabricantes
IP: endereço exclusivo que identifica um dispositivo na internet ou numa rede local

VPN:
Proxy: servidor intermediário que atua como intermediário entre um cliente e um
servidor de destino

4 - Fundamentos de Testes de Invasão (Pentest)


Pentest:
Pentest: ataque autorizado a um sistema, rede, aplicação..para identificar vulnerabilidades
de segurança e maus atores, para validar a eficiência dos mecanismos de defesa.

Processos do pentest:

Tipos de pentest:
Vulnerabilidades buscadas: usuários, redes, configurações, dispositivos, softwares,
aplicações

Fases do pentest:

Existe um framework de pentests, o PTES


Tópicos de uma proposta de pentest: descrição da empresa/profissional, escopo e
metodologia, valores, assinaturas.

Tópicos do relatório técnico: introdução com detalhes técnicos, informações sobre o teste
realizado, vulnerabilidades existentes, más configurações encontradas, processo de
exploração e pós exploração,descrição de riscos e perdas e documentação

5 -Coleta e Análise de Segurança Cibernética

OSINT: open source intelligence, extração de informação de fontes abertas da internet

Fluxo de OSINT:
Framework: https://osintframework.com/

Usos do OSINT:

Exemplo:
Dork: comandos em uma frase para utilizar no google, como “site:”, “intitle:” etc

DB de dorks: https://www.exploit-db.com/google-hacking-database
Shodan: conhecido como google dos hackers, encontra dispositivos conectados a internet
Maltego: para extrair informações sobre pessoas e organizações, domínios, nomes DNS,
blocos de rede, IPs, afiliações, docs e arquivos
Foca: ferramenta pra encontrar, fazer download analisar e extrair metadados de arquivos

6 - Engenharia social

Fluxo da engenharia social:

Tipos comuns de ataques:


Como se proteger:
7 - Vulnerabilidades

Você também pode gostar