SlideShare una empresa de Scribd logo
1 de 33
Higor Diego
higordiegoti@gmail.com
Falar muito de sí mesmo, pode ser um jeito de
esconder aquilo que realmente é. A principal
mentira é a que contamos a nós mesmos.
“
Friedrich Nietzsche
“
● SecWifi
● Sócio e Diretor Técnico
● Teste de invasão em redes, Sistema e Aplicação
● Administrador de Servidores Linux | Windows
● Pilares de Segurança
● Controle de Acesso
● Explorando Vulnerabilidade da Rede
● Segurança de Redes
Introdução
Microsoft – 24% Desprotegido
Oracle – Atualizações de Segurança
Android – Virus triplica a cada ano
Vulnerabilidade – Rede de Metro – São Paulo
Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s
Android – Controlar um Avião
Vulnerabilidade – Servidor da Amazon
Confidencialidade
Garantir que a informação seja acessada por pessoas autorizadas.
Disponibilidade
Integridade
Garantir que a informação esteja disponível quando seja necessário
Tratar-se da preservação do dados da sua forma íntegra.
Quanto Vale as informações da sua empresa?
O que pode acontecer se as informações não
poderem ser acessadas na hora de um grande
fechamento de negócio ?
Se as informações da sua organização forem
apagadas ou corrompidas ?
Bell La-Padula
 Biba
 Clark-Wilson
 MAC – Controle de Acesso Mandatório
DAC – Controle de Acesso Discrecionário
● Top Secret (Ultra Secreto)
● Secret (Secreto)
● Confidential (Confidencial)
● Restricted (Restrito)
● Unclassified (Não Classificado)
● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula
– Departamento de Defesa dos Estados Unidos
– Confidencialidade de Informações.
● 1977 | Kenneth J. Biba
Integridade da Informação
● 1987 | David Clark e David Wilson
– Autenticação: A identidade de todos os usuários devem ter
um usuário e uma senha.
– Auditoria: Modificações deve estar logado para gravar cada
programa executado e por quem, de uma maneira que não
pode ser subvertido.
– Transações bem-formados: Os usuários manipulam dados
apenas em constrangido maneiras. Apenas acessos
legítimos são permitidos.
– Separação de tarefas: O sistema associa a cada usuário um
conjunto válido de programas que podem funcionar e evita
não autorizada modificações integridade.
● MAC – Controle de Acesso Mandatório
● DAC – Controle de Acesso Discrecionário
● Ataque TCP SYN (SYN Flood)
● Man in the middle
● TdoS
● PortScan
● Brutal Force
● Hping3
– Teste de Firewall
– Teste de Redes, Protocolos diferentes
– Traceroute Avançado
– Remote OS Fingerprinting
● Site Para download: http://www.hping.org/
● Ferramentas
– Ettecap
– Sslstrip
– Iptables
– Dnsspoof
– Arpspoof
● Redirecionar o Tráfego
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Modificar Tabela Arp
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● Alterar DNS
● dnsspoof – i wlan0
● Capturar senha
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● HTTPS a HTTP
● sslstrip -l 80
● Como se Defender ?
ArpON (ARP Handler Inspection) 2.6
Spoofing
DNS Spoofing
WEB Spoofing
Session Hijacking
SSL/TLS Hijacking
● Nmap Security Scanner
– Varreduras de Portas, detecção de serviços,
versões e SO, Mapeamento de redes, etc..
– Ferramenta livre e código aberto
– Criado por Gordon “Floyodor” Lyon
– Projeto ativo e mantido pela comunidade
– Site: http://nmap.org/
 Formulários HTTP/HTTPS
 SSH
 MySQL
 PostgreSQL
 MSSQL
 SMB
 FTP
 SNMP
 CVS
 VNC
 Mikrotik
- Criar Lista de Senhas – Crunch
- Simulação de Ataque – Servidores em Geral
Obs: Todas as Plataformas
 Hearning de Segurança
 Antivírus
 Atualizações de Segurança
 Verificação de Trafego
 Servidores
higordiegoti@gmail.com
higordiegoti@hotmail.com
@HigorDiegoAlves
https://www.facebook.com/higor.diego.5

Más contenido relacionado

La actualidad más candente

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
Phillipe Martins
 
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internetTcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Marco Gomes
 

La actualidad más candente (17)

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Security
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.
 
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVASMTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation Firewall
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internetTcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
 

Destacado

Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
Diego Villendel Rodrigues Rocha
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Destacado (6)

Arp
ArpArp
Arp
 
Arp rarp
Arp rarpArp rarp
Arp rarp
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 

Similar a Segurança em Redes Corporativas

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Rodrigo Almeida
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Similar a Segurança em Redes Corporativas (20)

Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linux
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Snort
SnortSnort
Snort
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 

Último

O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 

Último (20)

O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Questões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LPQuestões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LP
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 

Segurança em Redes Corporativas

  • 1. Higor Diego higordiegoti@gmail.com Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos. “ Friedrich Nietzsche “
  • 2. ● SecWifi ● Sócio e Diretor Técnico ● Teste de invasão em redes, Sistema e Aplicação ● Administrador de Servidores Linux | Windows
  • 3. ● Pilares de Segurança ● Controle de Acesso ● Explorando Vulnerabilidade da Rede ● Segurança de Redes Introdução
  • 4.
  • 5.
  • 6.
  • 7. Microsoft – 24% Desprotegido Oracle – Atualizações de Segurança Android – Virus triplica a cada ano Vulnerabilidade – Rede de Metro – São Paulo Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s Android – Controlar um Avião Vulnerabilidade – Servidor da Amazon
  • 8. Confidencialidade Garantir que a informação seja acessada por pessoas autorizadas. Disponibilidade Integridade Garantir que a informação esteja disponível quando seja necessário Tratar-se da preservação do dados da sua forma íntegra.
  • 9. Quanto Vale as informações da sua empresa?
  • 10. O que pode acontecer se as informações não poderem ser acessadas na hora de um grande fechamento de negócio ?
  • 11. Se as informações da sua organização forem apagadas ou corrompidas ?
  • 12. Bell La-Padula  Biba  Clark-Wilson  MAC – Controle de Acesso Mandatório DAC – Controle de Acesso Discrecionário
  • 13. ● Top Secret (Ultra Secreto) ● Secret (Secreto) ● Confidential (Confidencial) ● Restricted (Restrito) ● Unclassified (Não Classificado)
  • 14. ● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula – Departamento de Defesa dos Estados Unidos – Confidencialidade de Informações.
  • 15. ● 1977 | Kenneth J. Biba Integridade da Informação
  • 16. ● 1987 | David Clark e David Wilson – Autenticação: A identidade de todos os usuários devem ter um usuário e uma senha. – Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido. – Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos. – Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.
  • 17. ● MAC – Controle de Acesso Mandatório ● DAC – Controle de Acesso Discrecionário
  • 18. ● Ataque TCP SYN (SYN Flood) ● Man in the middle ● TdoS ● PortScan ● Brutal Force
  • 19.
  • 20. ● Hping3 – Teste de Firewall – Teste de Redes, Protocolos diferentes – Traceroute Avançado – Remote OS Fingerprinting ● Site Para download: http://www.hping.org/
  • 21.
  • 22.
  • 23.
  • 24. ● Ferramentas – Ettecap – Sslstrip – Iptables – Dnsspoof – Arpspoof
  • 25. ● Redirecionar o Tráfego ● echo 1 > /proc/sys/net/ipv4/ip_forward ● Modificar Tabela Arp ● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1 ● Alterar DNS ● dnsspoof – i wlan0 ● Capturar senha ● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1 ● HTTPS a HTTP ● sslstrip -l 80
  • 26. ● Como se Defender ? ArpON (ARP Handler Inspection) 2.6 Spoofing DNS Spoofing WEB Spoofing Session Hijacking SSL/TLS Hijacking
  • 27.
  • 28. ● Nmap Security Scanner – Varreduras de Portas, detecção de serviços, versões e SO, Mapeamento de redes, etc.. – Ferramenta livre e código aberto – Criado por Gordon “Floyodor” Lyon – Projeto ativo e mantido pela comunidade – Site: http://nmap.org/
  • 29.  Formulários HTTP/HTTPS  SSH  MySQL  PostgreSQL  MSSQL  SMB  FTP  SNMP  CVS  VNC
  • 30.  Mikrotik - Criar Lista de Senhas – Crunch - Simulação de Ataque – Servidores em Geral Obs: Todas as Plataformas
  • 31.  Hearning de Segurança  Antivírus  Atualizações de Segurança  Verificação de Trafego  Servidores
  • 32.