Professional Documents
Culture Documents
Ciber Segurança
Ciber Segurança
Fundamentos de HAcking
Testes de intrusão
Sistemas Operacionais
Autodidata – muito importante para qualquer profissional da área de tecnologia, ter esta
capacidade de aprender sozinho, estar sempre estudando, armazenar bem o conhecimento,
estar atualizado com as ferramentas atualizadas, como tambem ter as certificações que
garante um degrau que este profissional esta em um nível avaliada competente.
Hacker ético, conseguir simular ataques e defesas para incluir isso na construção do projeto.
Para trabalhar em infraestutura critica, de aplicativos, segurança da rede, nuvem (muito atual
para este momento), que compreende as questões de vulnerabilidades das redes tem
vantagens com isso; segurança da Internet das Coisas.
O Mercado de cibersegurança
Iniciando na cibersegurança
O que é?
Segurança Operacional refere-se a políticas da empresa, que determina níveis hierárquico para
os funcionários de uma organização para se aproximar, ver, manipular dados .
Segurança de rede protege contra acessos indevidos que um ataque pode proporcionar, como
queda do serviço, o DoS (ataque constante para derrubar o sistema),
Permissões para quem ira conectar a rede da empresa. Somente com autorização.
Segurança dos aplicativos, na construção de softwares e aplicativos deve se pensar muito nas
proteções de acesso, portas, configurações que garantem somente o uso de pessoas
autorizadas.
Recuperação de desastres, são os passos de ação para realizar após um ataque bem sucedido,
para assim retornar o quanto antes o sistema da empresa, com os dados existentes em
backups. Manter o mínimo do sistema fora do ar, quanto este é de uso dos usuários externos.
Educação do Usuário, são etapas principais para que minimize as possibilidades de invasão as
informações secretas, como senhas, documentos, que são guardadas pelo usuário na máquina,
protegendo as visualizações das telas, não comentar os assuntos restritos pelo locais de
trabalho, no contexto é a educação do usuário de que ele faz parte da segurança da empresa.
Resposta ao ataque ocorrido, tempo de retorno das informações, onde recuperar os arquivos.
Testar as gravações da redundância de backup, para que não falhe no momento de recuperar
os dados.
O QUE É HACKING?
Não contudo definido como um ato mal intencionado, porque pode ser utilizado para o uso da
tecnologia ou conhecimento para contornar um desafio com finalidades legítimas. Como
exemplo de definição usar uma ferramenta para algo diferente do principal criado.
Cracker
Invasor de uma rede, violando a segurança, de maneira maliciosa, isto é um criminoso definido
com Cracker.
Hacker
Balck hat (chapéu preto)– utilizam conhecimento e tecnologia para fins maliciosos como
vazamento de dados, comprometimento de sistemas e extorsão. Vazamento de dados que
estes hackers podem proporcionar saídas para um ataque futuro ou pressionar pessoas com os
dados envolvidos.
White Hat – (chapéu branco) – hacker ético, utiliza os conhecimentos para detectar ameaças e
proteger sistemas, com base em acordos e contratos. São contratados para realizar ataques a
etapas de segurança de um sistema que foi criado, apresentando assim as vulnerabilidades qu
este projeto pode conter. Sendo pago por estas tarefas.
Grey Hat – (chapéu cinza) – um hacker que faz a identificação do problemas sem a solicitação
do proprietário dos dados, e apresenta uma possibilidade de solução, ou até uma ameaça com
recompensa para atacar ou proteger com a solicitação de recompensa financeira .
Legalidade – todo hacker do tipo black hat são ilegais. O White Hat são legais pois são
executados os ataques dentro de contratos pre estabelecidos para a ação.
Muitos eventos ocorrem com as estruturas que os lugares que serão atacados, por causa de
motivos políticos, financeiros, revoltas, entre outros.
Geopolíticos entre países e estados que tentam invadir sistemas e governos.[
Cyber crimes onde solicitam recompensas em dinheiro para devolver o acesso a informação
bloqueada.
Stalkers que procuram o roubos de redes sociais com a solicitação de recompensa ou apenas
propensão a causar danos.
Um funcionário com acesso a dados restritos pode se revoltar e utilizar estas informações de
posse para prejudicar a empresa que causa a revolta.
Tipos de ataques
Spoofing de DNS – comprometimento do servidor que é direcionado para outro servidor falso
XSS – campos de formulários com falhas para injetar JavaScript para capturar os dados.
SQL Ingect – códigos de sql que são inseridos a campos ou partes de paginas para aquisição de
dados de bancos de dados, ou informação de seguranças como senhas.
O home office ocasionou uma evolução no crescimento da demanda de maiores recursos para
proteção das conexões remotas pelos funcionários das empresas que ficam muitas horas com
esta conexão aberta para permitir tempo ao ataque de hackers.
Todo este momento de pandemia que avançou com sentido de urgência, não foi
acompanhado pela segurança dos aplicativos utilizados para estas conexões.
Mineração de dados rodando em computadores de usuários que não percebem esta ação,
consumindo a eficiência do computador infectado. Deixando rastro para a maquina da vitima e
o sujeito ficando obscuro a identificação do crime.
Conjunto de ações que envolvem desde a utilização de sistemas seguros e confiáveis, até a
mudança de comportamentos dos usuários, a utilização de softwares crackedos que liberam
acessos a entrada de criminosos,
As pessoas, não manter as senhas salvas no navegador, não permitir a visualização das senhas,
troca temporária de senhas em uso. É necessário um treinamento dos usuários para que sejam
capazes de identificar um e-mail malicioso e atitudes que abram brechas.
Usar o principio do privilegio mínimo, não permitindo usuários acessar outras partes dos
sistema senha a necessidade para o trabalho desta pessoa.
Modo de guardar as senhas, os locais que fazem o acesso destas maquinas, Providenciar
backups constantemente, mantendo este mais seguro que os dados principais.
Cuidado com os pontos de redes disponíveis na empresa para que não seja uma porta de
entrada.
Usar biometrias, autenticação de multifatores para dar maior robustez ao acesso de pessoas
que procuram a agilidade para o roubo de dados, é necessário com que isto seja feito com
fluidez não travando muito o acesso do usuário toda vez que faça o acesso.
Times que ensaiam técnicas de ataque e defesa, visando identificar e corrigir possíveis falhas
de segurança, simulando um atacante e os defensores da empresa para comprovar a
segurança, dar avaliação ao tipo da estrutura construída para segurança.
Blue Time – a equipe de defesa que procura bloquear e identificar com a forense de onde
ocorreu o ataque. Conseguir identificar o momento da realização de um ataque para proteger
no tempo real.
Purple Team – um time que possui as duas características conseguindo ter as visões dos dois
lados ao mesmo tempo, para simular os ataques e tambem defesas com maiores informações.
Estes hackers precisam adquirir grandes conhecimentos de técnicas que permitem toda esta
parametrização de ataque, defesa e monitoramento. As certificações são passos que
comprovam a qualidade destes profissionais.
Usuarios faz os primeiros comandos na aplicação, que converte para a linguagem do hardware
e retorna apresentando esta informação na tela do aplicativo.
Funções
Gerenciamento de memoria
Gerenciamento de arquivos,
Agendamento de tarefas
Os comandos direcionados para o sistema operacional para realização de tarefas e
configurações.
As etapas de baixo nível são todas trabalhadas pelo Kernell, o núcleo do sistema operacional.
https://academiapme-my.sharepoint.com/personal/leonardo_ropelato_dio_me/_layouts/
15/onedrive.aspx?id=%2Fpersonal%2Fleonardo%5Fropelato%5Fdio%5Fme%2FDocuments
%2FForma%C3%A7%C3%B5es%2FCybersecurity%2F%5BCompartilhado%5D%20Arquivos
%20%2D%20ISO%20Imagens&ga=1