Você está na página 1de 100

O HACKER PROFISSIONAL

Aula de Luiz Eduardo Guarino de Vasconcelos

Objetivos
Entender o conceito Hacker Oportunidades de negcios p g Exerccios para mente hacker

Hacker
O que um hacker para voc? Como chegou a essa concluso? g Qual Q l a viso d sociedade sobre isso? i da i d d b i ? Qual a viso dos profissionais de TI? Qual a viso das empresas? Qual a viso da imprensa?

Hacker
A imprensa precisa de uma palavra para denominar criminosos que usam o computador para cometer crimes, ento, que palavra usar? Sugesto: Crackers, p g , piratas de computador, p , cibercriminosos, hackers do mal.

Hacker
Hack: Desde sculo XIII, vem de to hack, abrir caminho a
golpes de machado. Hoje, abrir caminho onde os outros falharam. Webster, dicionrio ingls

Substantivo de dois gneros gneros.


Indivduo hbil em descobrir falhas em sistemas de computao, computao podendo usar este conhecimento para o bem ou para o mal.

Fonte: Fonte Dicionrio Eletrnico Aurlio

Introduo
Invadir para no ser invadido o mesmo que assaltar para no ser assaltado? Aprender como assaltar para no ser assaltado o mesmo que aprender a invadir para no ser invadido?
Vantagem: podemos invadir o prprio IP, domnios sob nossa responsabilidade e mquinas virtuais virtuais. A prtica do assalto sempre ser crime. A da invaso no. no Por que invaso (no Brasil) no crime. crime

Introduo
Por que falar sobre hacker? Pessoas ainda se surpreendem P i d d Atuao do hacker ainda no est clara para a sociedade. Imprensa, na falta de palavra melhor, relaciona o termo hacker a fraudes nos sistemas informatizados conhecimento proibido

Introduo
Quem se atreve a dizer que estuda isso? Quem estuda o diabo? Quem estuda pedofilia? E a medicina com o estudo de indigentes, no profanao de corpos? Pessoas nuas em revistas famosas nu artstico. E se algum quiser ser g q fotografado nu? Quem ser mais bem aceito socialmente? Pedro que fotgrafo da Playboy ou Joo que fotografa as vizinhas nuas?

Histria
Primeiros acontecimentos
Hacker ainda no vinculado informtica

Histria
Phreaking

Histria
Computadores podem ser invadidos
Dcada de 70, terminais ligados mainframes Programadores colocavam trechos de cdigo Cdigos que desviam centavos de contas ou salrios. g q

Histria
Script kiddies
Jovens comearam a ter idias.... Dcada de 80, fase que mais teve ataque individual Termo usado para crackers inexperientes. p p

Caados

Histria
Precisamos deles
Aliana entre Indstria e Hackers Conceito de tica Hacker

Exerccio 1
Assistir Hackers Anjos ou Criminosos e entregar resenha apontando principais pontos do filme. Escrever seu ponto de vista sobre cada ponto elencado. Outros filmes: Matrix Captain C t i ZAP Th M i The Movie 007 Goldeneye Hackers 2 007 Casino Royale Os Piratas de Silicon Valley A Rede (Facebook) ) RevolutionOS
The Code

O hacker profissional
Quer ser hacker profissional?
Esteja ciente que ser pioneiro Sujeito a crticas e oposio S o preo que se paga por sair na frente

Profissionalizar o h k P fi i li hacker Evitar que faam parte do crime organizado ou que usem seu talento em aes de vandalismo

tica Hacker
Equvoco pensar que tica hacker se relaciona com pessoa boa ou m. A tica hacker se refere a at que ponto o hacker confivel.
Conhecer os segredos da empresa sem se aproveitar deles. Imagem construda a longo prazo g g p

Como confiar num hacker? Se di S mdicos e juzes so pegos cometendo crimes, que j t d i dir hackers Voc concorda com a viso da tica relacionada a confiana?

tica Hacker
No existe curso de tica, existem pessoas ticas. No usar indevidamente os conhecimentos Compromisso moral pois no h como impedir...

tica Hacker 1/4 (Escola de Hackers)


I. Somos contra o ganho financeiro com a obra alheia, mas a favor da livre circulao da informao. II. Nossa funo social no corrigir falhas, mas encontr-las. III. Somos livres para buscar vulnerabilidades onde quer que estejam, mas nos comprometemos a divulg-las divulg las primeiro aos responsveis. IV. IV No denegrimos a imagem de outras pessoas e no entramos em discusses polarizadas. V. T V Temos direito a liberdade de expresso, mas no ao di it lib d d d anonimato.

tica Hacker 2/4 (Escola de Hackers)


VI. Temos direito ao anonimato, mas no para praticar crimes. VII. Sempre somos ns e o nosso avatar. VIII. Nos comprometemos a colaborar com as autoridades do nosso pas sempre que formos requisitados. IX. Nos comprometemos a conhecer melhor a legislao do nosso pas, ainda que seja para us la pas us-la a nosso favor.

tica Hacker 3/4 (Escola de Hackers)


X. Entendemos que somos todos pessoas boas, capazes das piores maldades. XI. No faremos demonstraes exibicionistas usando tcnicas hacker. Nosso mrito deve vir dos hacks criados por ns, pois sem eles no temos mrito algum. XII. Agimos em busca de resultados. Desculpas no justificam o fracasso. XIII. Em nosso meio no h presuno da inocncia. XIV. No t XIV N temos medo de nada, mas respeito por d d d it tudo.

tica Hacker 4/4 (Escola de Hackers)


XVI. No somos melhores, apenas diferentes. XVII. Aceitamos as diferenas, mesmo quando no concordamos com elas. XVIII. Compartilhamos o conhecimento, nada mais. XIX. Defenderemos a imagem do hacker sempre que ela for deturpada pela imprensa ou por pessoa leiga leiga. XX. Nunca nos intitularemos hackers. Que eles descubram quem somos. d b XXI. Nos comprometemos a buscar qualidade para nossas vidas, buscando solues inteligentes para nossos problemas.

Como rentabilizar
Hacker profissional autnomo Prestao de servio: recuperao de contas e dados, blindar o PC contra ataques ataques. Usar o buzz marketing (boca a boca). Negcio a longo prazo. Servio no vai faltar. Impecvel na forma de se apresentar e p p competente. Caador de vulnerabilidades (auditoria online de vulnerabilidades) Variao da anterior. Para empresas que tem sites na Internet Emisso de relatrios de vulnerabilidades e correes Ex.: E empresa Site Blindado Sit Bli d d Leia http://www.siteblindado.com.br/tecnologia.html

Como rentabilizar
Escritor de livros hacker Experincia e habilidade Web 2 0 W b 2.0 trouxe novas vulnerabilidades. E a Web 3.0? Cloud l bilid d W b 3 0? Cl d Computing? Redes Sociais? etc Instrutor de curso hacker Habilidade e experincia Faltam cursos no mercado Palestrante

Ex.: ex-camel David Portes ex camel http://www.milpalestras.com.br/noticia.php?codigo=89 ( (2006) )

Como rentabilizar
Quem voc acha que est mais bem preparado para lidar com problemas de segurana em uma empresa? O administrador de rede, o profissional de segurana ou o hacker? Porque? O conhecimento de um hacker profissional o mesmo de um profissional de segurana? Baseado em que?

Marketing pessoal
Marketing pessoal a criao e gerenciamento de uma imagem para o mundo, mas especificamente, para um nicho de mercado. Use seu networking para capitalizar e prestar gp p p servios hacker. Prospecte novos mercados. Como fazer isto? mercados O marketing pessoal comea definindo quem voc quer ser (aparecer) para o mundo ( ) d

Importncia do Networking

Marketing pessoal Exerccio 2


Primeiro passo Escreva a seguinte frase, substituindo QUALIDADE e g , ATIVIDADE pelo que do seu interesse: Quero ser conhecido(a) como o(a) [ UMA QUALIDADE ] [ UMA ATIVIDADE ] [ESPAO GEOGRFICO]. Exemplo:
Quero ser conhecido como o maior hacker do bairro.

Se for mais ambicioso(a):


Quero ser conhecido como o maior hacker do mundo.

Marketing pessoal Exerccio 3


Segundo passo: Definindo o SER, com a descrio do cenrio. Um cenrio uma descrio mental de como as coisas seriam se determinada situao j existisse existisse. Ex.: como ser o maior hacker do mundo? O que faz o maior hacker do mundo? ... Responda:
Como SER? O que FAZ? Como as pessoas SABEM que FAZ? O que PENSAM disso? QUANTO ganha? h ? ONDE faz? COMO f ? faz? Como CHEGOU l?

Exerccio 4
Mente hacker
Habilidade de buscar solues diante de situaes aparentemente sem sada

Algumas pessoas desistem ao encontrar obstculo, g p , recusam-se, so incapazes. http://www.quizes.com.br/hacker/1.htm http://www.hackerskills.com/ p // /

Mente Hacker
Desafio 4 base para exercitar mente hacker. Caso no tenha reparado, avanar nas pginas do desafio teve o mesmo efeito de uma invaso, pois eram reas f i d i i protegidas que foram acessadas no por que voc foi autorizado(a), autorizado(a) mas por voc ter descoberto como fazer o acesso. Diferentes formas de lidar. Alguns Tentaram Foram at onde conseguiram Buscaram respostas Todas as formas so vlidas Tudo para alcanar o objetivo. vlidas. objetivo Isto mente hacker.

Mente hacker
preciso treinar Perder o medo Estudar e aceitar Praticar!!! P ti !!!

TCNICA, NO TECH E MENTE HACKER


Luiz Eduardo Guarino de Vasconcelos

Definio de Tcnica
Conjunto de processos, mtodos e procedimentos de uma arte, cincia ou ofcio (ex.: uma nova tcnica para tratamento dentrio). Jeito prprio de se fazer algo: Tenho uma tcnica p p g para memorizar. Prtica, percia Prtica percia, habilidade especial para fazer algo. Tcnicas so chamadas hacks

Definio de Tcnica
Aquele que cria o mais valorizado Valorizao no quer dizer domnio q s vezes, o que copia pode alcanar nvel tcnico maior do que aquele que cria cria. Todos usam tcnicas prontas. Veremos algumas tcnicas na disciplina g p Igual na culinria. No futuro, alguns vo copiar as receitas, receitas outros vo adaptar e poucos vo inventar. inventar

No Tech
Ao Hacker sem uso de tecnologia No Sem Tcnica, mas sim Sem Tecnologia g Organizaes esto se O i t adaptando e estudando est estratgia, pois admitia-se que i i d ii no seria possvel atacar, contraatacar sem tecnologia

No Tech
Shoulder Surfing Dumpster Diving

Shoulder Surfing

Engenharia Social

No Tech
Invasores buscam CDs e pen-drives esquecidos Voc sabe abrir a porta do CD-ROM com o CD ROM micro desligado?

Street Hacker
Nas ruas Whit gadget (admite-se PDA, pen-drive com exploits, notebook, celular) Whitout gadget (sem uso de tecnologia) Busca em aeroportos, cyber caf, etc http://www.streethacker.com/

Mente Hacker
Toda ao definida por um modelo mental. Modelo mental a forma como seus pensamentos esto estruturados. d Esta estruturao ocorre ao longo da vida, sendo o perodo de maior estruturao o que vai at os sete anos de idade. F i t t i t t d id d Fase da d Absoro (informaes verbais e no verbais) As reas de processamento cerebral no usadas na infncia ficam adormecidas, podendo ser despertadas a qualquer momento. Adultos so mais crticos e menos capazes de ir contra a estruturao j instalada e contra os caminhos proeminentes existentes Talvez estude tudo sobre hacker, mas falte reprogramar o modelo mental para comear a agir sem achar que errado

Tcnica da pgina dois


Quem voc acha que cria pgina para Web? Muitas pessoas leigas, que fez cursos de desenvolvimento de sites, de Web Designer, etc Resultado: Pginas mal feitas ... Falta de segurana! Funcionamento normal:
Usurio Us rio entra na pgina de login e digita usurio e senha s rio O sistema verifica no banco de dados se os dados conferem, conferem se conferir d acesso a pgina dois. dois Se os dados, nome do usurio ou senha, no conferir, o sistema exibe a pgina trs informando o erro.

Tcnica da pgina dois

A Vulnerabilidade
O que acontece se o programador no proteger a pgina 2 do acesso direto?
Se voc acessar a pgina 1 vai ter que informar usurio e senha Mas e se acessar direto a pgina 2?

A pergunta a responder :
Qual o endereo da pgina 2? Qual a URL permite isso?

Isto est no cdigo-fonte!

Demonstrao
Demonstrao Acessando a pgina 2 de um site cobaia p g Acesso restrito autorizado sem preenchimento de usurio e senha Falta de validao da pgina 2

Exerccio 6
1. 2.

Cite um No Tech diferente dos abordados em aula e descreva-o. Voc j obteve acesso locais de acesso restrito? Conte-nos sua experincia. Tarefa proposta: No decorrer dessa semana, tire a foto da tela de algum computador (que no seja o seu, obviamente). Faa isso em um lugar em que possa realizar o shoulder surfing sem ser percebido. percebido Aps tirar a foto, realize as seguintes tarefas e tire suas concluses:
determine o sistema operacional utilizado; p ; determine o hardware utilizado; enumere os softwares utilizados; descreva demais itens, como data/hora, configuraes da rea de trabalho e etc.

3.

HACKS PRONTOS PARA USO


Luiz Eduardo Guarino de Vasconcelos

Definio de Hacks
As pessoas so o que fazem. Um fotgrafo fotgrafo por fazer fotos. Um cozinheiro cozinheiro por preparar alimentos Um alimentos. hacker hacker por fazer hacks. Hacks so procedimentos que permitem obter resultados que a pessoa comum no obteria.

Hack #01 Criar pastas proibidas


O Windows no permite a criao ou remoo de pastas com nomes de dispositivos, como por exemplo: con, lpt1, prn, com1, nul, entre outras. Experimente criar estas pastas. Se conseguir crilas, experimente remov las.
1) Se voc criou usando o Windows Explorer, algumas vai ) p g conseguir criar, outras no. Tambm ter problemas para removlas.

2) Se voc tentar criar usando a janela de prompt de comando, no vai conseguir.

Hack #2 Ver localizao sem GPS


Sites que exibem localizao a partir do IP No tem muita preciso e confiabilidade, mas ajuda na hora de saber de onde partiu um ataque http://www.myip.com.br/ ou http://whatismyipaddress.com/ hack, pois o leigo no tem a menor idia de como fazer algo simples como verificar a provvel localizao de um IP e nem como fraudar esta localizao.

Hack #03 Encontrar MP3 no Google


Google como ferramenta de Hacking (mais detalhes posteriormente)
Permite muito hacks Normalmente estes links no ficam disponveis p

Mais msicas ou cantores internacionais -inurl:(htm|html|php) i titl "i d of + last i l (ht |ht l| h ) intitle: index f" +"l t modified" +"parent directory" +description +size +(wma|mp3) i ou cantor" +( | 3) msica t " http://www.listen77.com/free-mp3/ http://www.gooload.com/index.html.en

Hack #04 Criar usurio no Windows sem acessar Painel de Controle


No prompt
NET USER NET USER hacker 123456 /ADD

Confirme acessando Contas de Usurio Podemos gerenciar todas as contas existentes. Invasor pode comprometer a rede/sistema em minutos, apenas atravs de comandos Veremos mais comandos posteriormente

Exerccio 7
Como foi sua experincia com o exerccio hack #1, criar pastas proibidas no Windows? Como foi sua experincia com o exerccio hack #2, localizar sua posio pelo IP? O sistema localizou corretamente, com uma margem de erro de no mximo 50km? Conseguiu mudar a localizao? Como o fez? Tente novamente sua l l localizao usando o site h // d http://www.ipi adress.com/ipaddresstolocation/ Notou alguma diferena? O que pode ter ocorrido? Como foi sua experincia com o exerccio hack #3, de encontrar MP3 no Google? Qual a diferena entre buscar diretamente pelo nome da msica e usar as chaves sugeridas em nossa frase de buscas? Como foi sua experincia com o exerccio hack #4, criar o usurio no Windows? Seria possvel criar um usurio na Lan House para depois acessar a rede remotamente? Como imagina que isto seja possvel?

Ferramentas
http://www.dnsgoodies.com/
Vrias ferramentas (ping, trace, MyIP)

http://uptime.netcraft.com/up/graph/
Qual sistema operacional www.fatecguaratingueta.edu.br

http://www.ussrback.com/
Exploits

http://www.hostlogr.com/
Algumas informaes do servidor

Ferramentas
http://whois.domaintools.com/
Digite o domnio no formato www.nome.com e veja no final da pgina de resultados o IP, alm de opes para refinar a busca IP busca. www.fatecguaratingueta.edu.br
Registro

www.globo.com
Mais completo

http://www.nomer.com.br/whois/
Para saber quem o dono de um site + informaes sobre o DNS. www.globo.com l b

http://mydnstools.info/smtprelay Permite b P i saber se um servidor permite o envio de spam: id i i d


smtp.globo.com

Planejamento inicial de um ataque


Obter informaes sobre o sistema Ob i f b i Monitorando a rede Penetrando no sistema d Inserindo cdigo ou informaes falsas Enviando enxurada de pacotes desnecessrios, comprometendo a disponibilidade

Planejamento inicial de um ataque


Ataques b sucedidos podem acarretar: A bem did d Monitoramento no autorizado Descoberta e vazamento d informaes no b de f autorizadas Modificao no autorizada de servidores, base de dados e configuraes Negao de servio Fraude ou perdas financeiras Imagem prejudicada, perda de confiana e reputao Trabalho extra para a recuperao dos recursos Perda de negcios, clientes e oportunidades

Planejamento inicial de um ataque


Aps A ataques Encobrir passos realizados Excluso d logs l de l Excluso de arquivos criados, temporrios criados Formatao completa Importncia dos IDS

Perguntas
Ser que os servidores tem algum mecanismo para controlar o que estamos acessando? Ser que estamos acessando o servidor verdadeiro?

Perguntas
Se voc descobre a senha de uma conta bancria crime? SPAM crime? O que impede voc de invadir contas bancrias, desfigurar sites, acessar e-mail d t d fi it il de terceiros, etc? i t?
Medo (punio, do desconhecido, das consequncias)? Falta de conhecimento? Algum obstculo?

O que leva ao ataque?


Vingana Vandalismo Terrorismo Patriotismo P t i ti Religioso Ego Financeiro Diverso

MOTIVAO

OS RISCOS QUE RONDAM AS ORGANIZAES


Luiz Eduardo Guarino de Vasconcelos

Introduo
O termo genrico para identificar quem realiza o ataque em um sistema computacional hacker (Tissato) Indivduo obsessivo, de classe mdia, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possvel histria de abuso fsico e/ou social. (Estudo de Marc Rogers)

Potenciais Atacantes
Segundo o Mdulo Security Solutions: Script kiddies: iniciantes ou newbies Cyberpunks: mais velhos mas ainda anti sociais velhos, anti-sociais Insiders: empregados insatisfeitos Coders: os que escrevem suas proezas proezas White hat: profissionais contratados, sneakers Black hat: crackers Gray hat: hackers que vivem no limite entre white e black hat hat. Usurios, autorizados ou no, tambm podem causar danos por erros ou ignorncia.

Perdas Financeiras causados por ataques


ATAQUE
Espionagem em t l E i telecomunicaes i Invaso de sistema Sabotagem Negao de servio buso ede e a Abuso de rede interna Roubo de laptop Vrus Roubo de informaes proprietrias Fraude em telecomunicaes Fraude financeira Prejuzo (U$S milhes) 0,3 03 13 15,1 15 1 18,3 50 11,7 49,9 170,8 6 115,7

Fontes de Ataque
Origem g Hackers Funcionrios internos Concorrncia Governos estrangeiros Empresas estrangeiras

Insiders
Funcionrios confiveis Venda de segredo, 1999, rea nuclear, EUA China desde 1980 Funcionrios subornados ou enganados Espio alemo, Karl Hinrich, seduziu funcionria, rea de biotecnologia, EUA bi l i Funcionrios antigos 1993, Jos Ignacio Lopez e mais 7. GM para VW com mais de 10 mil documentos privativos de novos projetos, estratgias, etc. 1996, GM indenizada em U$S100 mi Funcionrios insatisfeitos Adm. Sistema insatisfeito com salrio e bnus. Bomba lgica em mil computadores com prejuzo d U$S 3 mi. M il t d j de i Maro 2002 2002.

Pontos explorados
Fsico: Hardware / Instalao Usurios / Organizao Computador Servidor Aplicao Rede / Telecomunicaes Servios, protocolos, etc Sistema Operacional

Uma brecha em um desses nveis de sistemas permitir a explorao dele todo

Ataques para a obteno de informaes


C h Conhecer o t terreno e coletar i f l t informaes sobre o alvo sem ser b l notado o primeiro passo (Tanto para atacar quanto para DEFENDER) Podem ser utilizados: Dumpster diving ou trashing Engenharia social Ataques fsicos P k t sniffing Packet iffi Port scanning Scanning de vulnerabilidades Firewalking IP Spoofing tcnica auxiliar Veremos em breve

RECOMENDAES INICIAIS
Luiz Eduardo Guarino de Vasconcelos

Concepes erradas sobre segurana da informao


Uma vez implantada a segurana, as informaes esto seguras. g A implantao da segurana um processo simples. p A segurana um assunto de exclusiva responsabilidade da rea de segurana segurana. A estrutura da segurana relativamente esttica. esttica

Observaes
As portas dos fundos so to boas quanto s p portas da frente. Uma corrente to forte quanto o seu elo mais fraco fraco. Um invasor no tenta transpor as barreiras encontradas, ele vai ao redor delas buscando o d l i d d l b d ponto mais vulnervel.

As ameaas esto sempre por perto?


Ameaa qualquer ao ou acontecimento que possa agir sobre um ativo. Toda ao ou acontecimento atravs de uma vulnerabilidade, gerando um determinado impacto. Exemplos: Naturais: raios, incndios; De Negcio: fraudes, erros, sucesso de pessoas; Tecnolgicas: mudanas, "bugs, invases; Sociais: greves, depredao, vingana; Culturais: impunidade;

Estamos preparados?
Substituio de executivos Falha de Hardware e/ou Software Falha na Rede Invaso da Rede SPAM Falha Humana Espionagem

Porque se preocupar com a segurana?


Senhas, nmeros de cartes de crdito. Conta de acesso internet. Dados pessoais e comerciais. Danificao do sistema

Porque invadir o meu computador?


Pode ser utilizado para realizar atividades ilcitas.(pedofilismo por exemplo). Realizar ataques contra outros computadores. Disseminar vrus. Enviar SPAMs. Furtar dados. Vandalismo.

Senhas
Ler e enviar emails em seu nome. Obter informaes pessoais suas.(Nmero do carto de crdito) Esconder a real identidade da pessoa.

O que no usar na elaborao de senhas


Nomes. Datas. Nmeros de documentos. Nmeros de telefone. Placas de carro. Palavras de dicionrio. Password (Pa$$wOrd)

Como elaborar senhas


Utilizar no mnimo 8 caracteres. A senha deve ser o mais h d i bagunada possvel. Deve conter letras maisculas e minsculas. Deve conter nmeros. Deve conter caracteres especiais. A senha de e ser fcil deve de lembrar. Eu sou da turma 7, de u u a TI #E$dt7dTi

Seja menos importante


A preocupao com a segurana proporcional ao que voc tem a perder no caso de falha na segurana. Uma pessoa que mantm todos os seus arquivos importantes em um PC, e deixa este PC muitas horas por dia conectado por banda larga, est pondo em risco permanente a segurana das suas informaes. Ser menos importante deixar o mnimo possvel disposio dos invasores. O preo dos HDs de grande capacidade, HDs externos, pen drives a preos bastante convidativos, so boas opes para manter as informaes pessoais fora do micro.

Backup Simplificado
O backup simplificado que proponho consiste em criar pastas temticas na estrutura do disco rgido e, se no der para fazer cpia de tudo, que copie pelo menos as pastas mais importantes. O segredo , em vez de instalar programas de backup que voc nunca vai usar, mova para as pastas os arquivos assim que so criados ou chegam ao seu PC, fazendo cpias peridicas apenas das pastas que no podem ser perdidas.

Saia do Caminho
Quando um invasor tem acesso ao PC de algum, a primeira coisa que faz procurar nas pastas conhecidas por arquivos que possam conter informaes importantes. i i f i Vai procurar em Meus documentos, raiz do disco rgido, rea de trabalho, pasta d mensagens do programa de d b lh das d d e Mail. Voc vai aumentar consideravelmente sua segurana se passar a armazenar seus arquivos em pastas com nomes diferentes e em locais dif dif t l i diferentes do tradicional. Melhor, t d t di i l M lh como j disse, salvar fora do PC, usando HDs removveis ou pen drive drive.

Plano de Contingncia
A visualizao de cenrios tanto serve para desenvolver planos de ataque como para planos de defesa. Pense na perda total do seu PC. O que aconteceria? Quais dados d ld PC i ?Q i d d seriam irremediavelmente perdidos? Quanto tempo at o restabelecimento do sistema? Pensar na tragdia poder sensibiliz lo o suficiente para tomar providncias imediatas em prol d segurana t id i i di t l da do seu sistema ou dos seus contratantes. O plano d contingncia a d l de ti i descrio do que voc vai i d i fazer em caso de perda total. Toda empresa deve ter um, um mas a maioria nem sabe que isto existe. Cabe a voc existe orient las e oferecer seus servios.

Segurana Fsica
Quando se fala em segurana da informao o leigo quase que exclusivamente se pensa em invases e invasores. Mas segurana da informao tambm segurana fsica. Prever a possibilidade de roubo, furto ou dano, seja ele natural ou por falha no equipamento. Inclua no seu plano de contingncia previso de segurana fsica tambm tambm.

De quem se proteger
As pessoas preocupamse muito com hackers. Mas na verdade elas correm mais risco com pessoas de seu prprio convvio. A julgar pela quantidade de gente que me procura para aprender como invadir a conta de seus companheiros(as), podemos supor que o inimigo est mais prximo do que pensamos. No quero pregar a desconfiana, mas alguma precauo se faz necessrias, pois o cnjuge de hoje pode ser nosso inimigo amanh. O exprefeito d S P l segundo informaes que nos chegam f i de So Paulo, d i f h atravs da imprensa, foi denunciado pela prpria esposa. Recentemente tivemos o caso de um marido que, com o fim do q , relacionamento, divulgou um vdeo ntimo gravado com a esposa. A informao no est apenas no computador, mas pode parar nele. Cuidado com seus segredos.

Proteo
Anti-vrus Firewall Atualizao diria (e.g. Windows Update) Anti-spyware A ti Monitorando eventos Monitorando processos

Proteo
Delegacias de cibercrimes
http://www.safernet.org.br/site/prevencao/orientacao/delegacias

Legislao
http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm

CTI (Renato Archer) CGI ISOC Curiosidade: Internet no Brasil


http://noticias.r7.com/r7/media/2010/0527_linhaTempoIn ternet/linhaTempoInternet_700x500.swf /

Proteo
http://www.technetbrasil.com.br http://www.infoguerra.com.br http://www.cartilha.cert.br http://www.modulo.com.br http://www.nextg.com.br Revistas tcnicas Academia Latino Americana de Segurana da Informao (Microsoft) Internet, Internet e Internet

Exerccio 9
Usando ferramentas on-line (para 3 servidores)
Descobrir o endereo IP da mquina alvo. Descobrir informaes tcnicas sobre o servidor. Descobrir qual o sistema operacional e servidor Web q p rodando no servidor. Descrever quais ferramentas foram utilizadas

Pode fazer at do celular OBS.: Considerar os IPs dos servidores

Exerccio 10
Encontre 3 ovos de pscoa em softwares e envie o print screen de cada um e como podem ser descobertos. Encontre e resuma 3 casos de espionagem ou p g insiders

PROFISSIONAIS
Luiz Eduardo Guarino de Vasconcelos

Profissionais
Planejamento de carreira Busca de equilbrio (profissional x pessoal) Valores. tica. A tica que orienta o caos.

Profissionais
Porque quanto maior a segurana, maior a g facilidade de burlar a segurana?

Profissionais
Orientado a resultados. p q p Capacidade de trabalho em equipes. Liderana. Perfil empreendedor empreendedor. Viso do futuro. C Capacidade d inovar. id d de i Comunicao, expor idias. Conhecimento tcnico.

Profissionais
Individuais - Orientao a resultados - Criatividade - Foco no cliente cliente. - Capacidade de anlise e aprendizado. - T b lh em equipe. Trabalho i

Profissionais
O que saber?
Redes e SO Gesto de Projetos e TIC Programao e criptologia g p g Hardware Sociologia + Psicologia

Certificaes
Linux, Microsoft, Mdulo, Cisco, ISO, CISSP

Profissionais competncias especficas

Profissionais competncias especficas

Profissionais competncias especficas

Profissionais competncias especficas

Você também pode gostar