You are on page 1of 17

CiberSegurança – DioInovation Cassiano Perez

Fundamentos de HAcking

Testes de intrusão

Programação para hacking

Sistemas Operacionais

Perfil do profissional de cibersegurança

Autodidata – muito importante para qualquer profissional da área de tecnologia, ter esta
capacidade de aprender sozinho, estar sempre estudando, armazenar bem o conhecimento,
estar atualizado com as ferramentas atualizadas, como tambem ter as certificações que
garante um degrau que este profissional esta em um nível avaliada competente.

Capacidades – programação, ferramentas e linguagens variadas.

Entender sobre os sistemas operacionais Linux,

Conceitos e metodologias e terminologias da área.

Hacker ético, conseguir simular ataques e defesas para incluir isso na construção do projeto.

Entender Redes de computadores, as camadas e arquiteturas para avançar.

Importante levar em paralelo as linguagens de programação como o aprendizado de redes.

Para trabalhar em infraestutura critica, de aplicativos, segurança da rede, nuvem (muito atual
para este momento), que compreende as questões de vulnerabilidades das redes tem
vantagens com isso; segurança da Internet das Coisas.
O Mercado de cibersegurança

Dados referente a 2018 e 2021


Valores estimados de investimentos em segurança

As empresas que estão a frente na questão de desenvolvimento de equipamentos de


segurança

E como anda o mercado Brasileiro com os profissionais de segurança;


Os pontos identificados como maior dos alvos

Iniciando na cibersegurança

O que é?

É um conjunto de ações e técnicas para proteger sistemas, programas, redes e equipamentos


contra invasões e ações criminosas. Para garantir toda proteção aos Dados das empresas,
referente a pessoas, organizações, que são os ativos de uma empresa, cada tipo de empresa
possui uma valorização sobre os seus dados .

O Brasil é considerado o segundo pais do mundo onde ocorrem ciberataques.


As funções de segurança, para softwares, hardwares e rede, evitando problemas na gestão de
informações protegendo os dados.

Pode ser definidos em categorias:

Segurança Operacional , De rede, De Aplicativos, Edução do Usuario e Recuperação de


ataques.

Segurança Operacional refere-se a políticas da empresa, que determina níveis hierárquico para
os funcionários de uma organização para se aproximar, ver, manipular dados .

Definindo as regras, de proteção para cada funcionário.

Segurança de rede protege contra acessos indevidos que um ataque pode proporcionar, como
queda do serviço, o DoS (ataque constante para derrubar o sistema),

Permissões para quem ira conectar a rede da empresa. Somente com autorização.

Segurança dos aplicativos, na construção de softwares e aplicativos deve se pensar muito nas
proteções de acesso, portas, configurações que garantem somente o uso de pessoas
autorizadas.

Recuperação de desastres, são os passos de ação para realizar após um ataque bem sucedido,
para assim retornar o quanto antes o sistema da empresa, com os dados existentes em
backups. Manter o mínimo do sistema fora do ar, quanto este é de uso dos usuários externos.

Educação do Usuário, são etapas principais para que minimize as possibilidades de invasão as
informações secretas, como senhas, documentos, que são guardadas pelo usuário na máquina,
protegendo as visualizações das telas, não comentar os assuntos restritos pelo locais de
trabalho, no contexto é a educação do usuário de que ele faz parte da segurança da empresa.

Pilares, identificar os ativos da empresa, estabelecer regras de troca de senhas, composição


das senhas de modo seguro; Detecção de vulnerabilidades com teste, para saber o que pode
estar com falha.

Resposta ao ataque ocorrido, tempo de retorno das informações, onde recuperar os arquivos.
Testar as gravações da redundância de backup, para que não falhe no momento de recuperar
os dados.

O QUE É HACKING?

Comprometer sistemas de computador, contas pessoais, redes de computador ou dispositivos


digitais.

Não contudo definido como um ato mal intencionado, porque pode ser utilizado para o uso da
tecnologia ou conhecimento para contornar um desafio com finalidades legítimas. Como
exemplo de definição usar uma ferramenta para algo diferente do principal criado.
Cracker

Invasor de uma rede, violando a segurança, de maneira maliciosa, isto é um criminoso definido
com Cracker.

Hacker

São os que podem trabalhar como testes dos sistemas. Tipos

Balck hat (chapéu preto)– utilizam conhecimento e tecnologia para fins maliciosos como
vazamento de dados, comprometimento de sistemas e extorsão. Vazamento de dados que
estes hackers podem proporcionar saídas para um ataque futuro ou pressionar pessoas com os
dados envolvidos.

White Hat – (chapéu branco) – hacker ético, utiliza os conhecimentos para detectar ameaças e
proteger sistemas, com base em acordos e contratos. São contratados para realizar ataques a
etapas de segurança de um sistema que foi criado, apresentando assim as vulnerabilidades qu
este projeto pode conter. Sendo pago por estas tarefas.

Grey Hat – (chapéu cinza) – um hacker que faz a identificação do problemas sem a solicitação
do proprietário dos dados, e apresenta uma possibilidade de solução, ou até uma ameaça com
recompensa para atacar ou proteger com a solicitação de recompensa financeira .

Legalidade – todo hacker do tipo black hat são ilegais. O White Hat são legais pois são
executados os ataques dentro de contratos pre estabelecidos para a ação.

Principais tipos de ameaças:

Tipos de ameaças contra aplicações, serviços, computadores, servidores, etc...

As ameaças pode ocorrer diretamente as pessoas do local de trabalho.

Muitos eventos ocorrem com as estruturas que os lugares que serão atacados, por causa de
motivos políticos, financeiros, revoltas, entre outros.
Geopolíticos entre países e estados que tentam invadir sistemas e governos.[

Cyber crimes onde solicitam recompensas em dinheiro para devolver o acesso a informação
bloqueada.

Stalkers que procuram o roubos de redes sociais com a solicitação de recompensa ou apenas
propensão a causar danos.

Um funcionário com acesso a dados restritos pode se revoltar e utilizar estas informações de
posse para prejudicar a empresa que causa a revolta.

Tipos de ataques

Phishing – email com informação escondida para capturar os dados do usuário

Spoofing de DNS – comprometimento do servidor que é direcionado para outro servidor falso

Roubo de Cookies – coletar as informações para se passar por outro usuário.

XSS – campos de formulários com falhas para injetar JavaScript para capturar os dados.

SQL Ingect – códigos de sql que são inseridos a campos ou partes de paginas para aquisição de
dados de bancos de dados, ou informação de seguranças como senhas.
O home office ocasionou uma evolução no crescimento da demanda de maiores recursos para
proteção das conexões remotas pelos funcionários das empresas que ficam muitas horas com
esta conexão aberta para permitir tempo ao ataque de hackers.

Todo este momento de pandemia que avançou com sentido de urgência, não foi
acompanhado pela segurança dos aplicativos utilizados para estas conexões.

Mineração de dados rodando em computadores de usuários que não percebem esta ação,
consumindo a eficiência do computador infectado. Deixando rastro para a maquina da vitima e
o sujeito ficando obscuro a identificação do crime.

BOAS PRATICAS EM CIBERSEGURANÇA

Conjunto de ações que envolvem desde a utilização de sistemas seguros e confiáveis, até a
mudança de comportamentos dos usuários, a utilização de softwares crackedos que liberam
acessos a entrada de criminosos,

Conscientização de pessoas, controle de acesso e ativos críticos, proteção de dados confiáveis,

As pessoas, não manter as senhas salvas no navegador, não permitir a visualização das senhas,
troca temporária de senhas em uso. É necessário um treinamento dos usuários para que sejam
capazes de identificar um e-mail malicioso e atitudes que abram brechas.

Usar o principio do privilegio mínimo, não permitindo usuários acessar outras partes dos
sistema senha a necessidade para o trabalho desta pessoa.
Modo de guardar as senhas, os locais que fazem o acesso destas maquinas, Providenciar
backups constantemente, mantendo este mais seguro que os dados principais.

Hierarquia nas politicas de segurança dos funcionários da empresa,

Cuidado com os pontos de redes disponíveis na empresa para que não seja uma porta de
entrada.

Auditorias permanentes para antecipar a falha.

Usar biometrias, autenticação de multifatores para dar maior robustez ao acesso de pessoas
que procuram a agilidade para o roubo de dados, é necessário com que isto seja feito com
fluidez não travando muito o acesso do usuário toda vez que faça o acesso.

BLUE TEAM x RED TEAM

Times que ensaiam técnicas de ataque e defesa, visando identificar e corrigir possíveis falhas
de segurança, simulando um atacante e os defensores da empresa para comprovar a
segurança, dar avaliação ao tipo da estrutura construída para segurança.

Red Team – equipe de ataque de teste. Explora as vulnerabilidades com o consentimento da


empresa, por meio de pentests, utilizando o block test, sem nenhuma informação, utiliza
técnicas de engenharia reversa com usuários para começar a identificar os modos de falhar
para atacar

Blue Time – a equipe de defesa que procura bloquear e identificar com a forense de onde
ocorreu o ataque. Conseguir identificar o momento da realização de um ataque para proteger
no tempo real.

Purple Team – um time que possui as duas características conseguindo ter as visões dos dois
lados ao mesmo tempo, para simular os ataques e tambem defesas com maiores informações.

Estes hackers precisam adquirir grandes conhecimentos de técnicas que permitem toda esta
parametrização de ataque, defesa e monitoramento. As certificações são passos que
comprovam a qualidade destes profissionais.

Certificações para tipos de times

Certified Ethical Hacker (CEH)

EC- Counil Certified Security


SISTEMAS OPERACIONAIS

Sistema operacional que intermedia os comandos do usuário com as maquinas, as partes do


computador, transformando comando em linguagem de maquinas, como tambem o controle
das funções destes hardwares.

Usuarios faz os primeiros comandos na aplicação, que converte para a linguagem do hardware
e retorna apresentando esta informação na tela do aplicativo.
Funções

Gerenciamento de processos, divisão das threads

Gerenciamento de memoria

Gerenciamento de dispositivos I/O

Gerenciamento de arquivos,

Segurança do sistema, como firewall

Detecção de erros, log para identificar os erros.

Agendamento de tarefas
Os comandos direcionados para o sistema operacional para realização de tarefas e
configurações.
As etapas de baixo nível são todas trabalhadas pelo Kernell, o núcleo do sistema operacional.

Os mais comuns e tradicionais


Link para download das ISO e ovas para

https://academiapme-my.sharepoint.com/personal/leonardo_ropelato_dio_me/_layouts/
15/onedrive.aspx?id=%2Fpersonal%2Fleonardo%5Fropelato%5Fdio%5Fme%2FDocuments
%2FForma%C3%A7%C3%B5es%2FCybersecurity%2F%5BCompartilhado%5D%20Arquivos
%20%2D%20ISO%20Imagens&ga=1

You might also like