Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Academia
2. Profissional
3. Empresa
4. Certificações
• Investimento em segurança
• Popularização da internet
• Custo da internet
Se você se conhece mas não conhece o inimigo, para cada vitória ganha
sofrerá também uma derrota.
• Vírus: São pequenos programas criados para causarem algum tipo de dano
a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a
inutilização do Sistema Operacional.
• Backdoors: Técnica que o invasor usa para deixar uma porta aberta depois
de uma invasão para que ele possa voltar facilmente ao sistema invadido
para novas realizações. Geralmente, os backdoors se apresentam no
sistema em forma de Rootkits.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Principais Ameaças
• Teclado Virtual Falso: Software malicioso que abre uma tela de teclado
virtual clonado exatamente sobre o teclado virtual legítimo do banco, para
que o usuário informe os seus dados nele.
• Podem ser:
• Ativos: Atacante realiza o ataque diretamente
• Passivos: Atacante implanta armadilhas para ataque remoto.
• Classificados em:
• Invasão: Acesso não autorizado
• Modificação: Alterações não autorizadas
• Interceptação: Captura de informações não autorizada
• Fabricação: Se fazer passar por outro
• Negação de Serviço: Dificultar operação de recursos e sistemas
Lammers: ou "script kiddies", pessoas jovens (ou não) sem talento que ao
fazer um download de ferramentas (exploits) atacam computadores, sem
saber, às vezes, o que estão fazendo, como se estivessem seguindo um
script sem saber o porque foi escrito. Perceba-se que há diferenças entre os
três, e todos se auto-denominam hackers.
1. Integridade
1. Confidencialidade
1. Autenticidade
1. Disponibilidade
• Auditoria
• Caso contrário, o primeiro passo é ter essa informação. Você deve traçar
um perfil de acesso a seus serviços, servidores, rede e usuários.
• Identificação de hosts;
http://www.networkworld.com/article/2176429/security/6-free-network-
vulnerability-scanners.html
• SecureCheq / SecureScan
•- http://www.tripwire.com/securescan/
• Qualys FreeScan
- https://freescan.qualys.com/freescan-front/
Ferramentas de Segurança
• Detectam vulnerabilidades em servidores e páginas web publicadas.
Ferramentas de Segurança
• Monitorar atividades do usuário
Ferramentas de Segurança
• Quebram as senhas utilizadas por usuários de sistemas operacionais e
aplicações.
Ferramentas de Segurança
• Exploração de vulnerabilidades
Ferramentas de Segurança
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Anatomia Ataque Cracker
Ferramentas de Segurança
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Encerramento
Obrigado!
Prof. Clayton F. R. Soares
Telefone: (85) 9624.5530 Claro
E-mail: clayton@clayton.pro.br
http://www.tisecure.com.br
comercial@tisecure.com.br