Soumettre la recherche
Mettre en ligne
Curso Ethical Hacking - Overview
•
1 j'aime
•
2,435 vues
Data Security
Suivre
Curso ministrado pelo Prof. Msc. Marcelo Lau
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 13
Recommandé
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança da informação
Segurança da informação
Aron Sporkens
Segurança da Informação
Segurança da Informação
Marco Mendes
64441203 seguranca
64441203 seguranca
Marco Guimarães
Recommandé
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança da informação
Segurança da informação
Aron Sporkens
Segurança da Informação
Segurança da Informação
Marco Mendes
64441203 seguranca
64441203 seguranca
Marco Guimarães
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
Segurança da informação
Segurança da informação
imsp2000
Segurança da informação
Segurança da informação
Samantha Nunes
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Seminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Humberto Xavier
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
Segurança da informação na web
Segurança da informação na web
Rafael Marinho
A.P
A.P
couveflor
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Alex Casañas
Contenu connexe
Tendances
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
Segurança da informação
Segurança da informação
imsp2000
Segurança da informação
Segurança da informação
Samantha Nunes
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Seminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Humberto Xavier
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
Segurança da informação na web
Segurança da informação na web
Rafael Marinho
Tendances
(20)
Seminario seguranca da informacao
Seminario seguranca da informacao
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
Segurança da informação
Segurança da informação
Segurança da informação
Segurança da informação
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Seminário Segurança da Informação
Seminário Segurança da Informação
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Segurança da informação na web
Segurança da informação na web
Similaire à Curso Ethical Hacking - Overview
A.P
A.P
couveflor
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Alex Casañas
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Alex Casañas
Ethical Hacking
Ethical Hacking
Data Security
Web hackers (aula extra iv)
Web hackers (aula extra iv)
Anderson Henrique
Aula02 conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
ponto hacker
Tendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Segurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
Renato Basante Borbolla
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
Alcyon Ferreira de Souza Junior, MSc
Ehtical Hacking
Ehtical Hacking
Luiz Thiago
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and Practice
Roberto Soares
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
Microsoft
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
Gionni Lúcio
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Alex Casañas
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Alex Casañas
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
DanielSantos740668
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
Eddy Oliveira
Similaire à Curso Ethical Hacking - Overview
(20)
A.P
A.P
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Ethical Hacking
Ethical Hacking
Web hackers (aula extra iv)
Web hackers (aula extra iv)
Aula02 conceitos de segurança
Aula02 conceitos de segurança
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
Tendências na segurança da informação
Tendências na segurança da informação
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Segurança dos sistemas de informação
Segurança dos sistemas de informação
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
Ehtical Hacking
Ehtical Hacking
Current Threads, White/Black Hats and Practice
Current Threads, White/Black Hats and Practice
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
Plus de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Plus de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Curso Ethical Hacking - Overview
1.
© 2011 Marcelo
Lau Curso o Ethical Hacking Overview Prof. Marcelo Lau
2.
© 2011 Marcelo
Lau Estrutura do curso Carga horária: 40 horas. 5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
3.
© 2011 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
4.
© 2011 Marcelo
Lau Hacking na ficção DURO DE MATAR 4.0 Detetive John McClane (Bruce Willis) se confronta com uma nova espécie de terrorismo. Tendo como cenário o mundo digital atual, a infra- estrutura nacional de computação que controla todas as telecomunicações, os transportes e a energia é levada a uma interrupção devastadora. A mente por trás da trama levou em conta todos os ângulos. O que ele não levou em conta é que McClane, um policial da antiga que sabe algumas coisas sobre como frustrar planos terroristas. 4
5.
© 2011 Marcelo
Lau Hacking na vida real 5
6.
© 2011 Marcelo
Lau Introdução e conceitos Exploit Uma forma definida por meio de ferramenta ou metodologia, visando a quebra da segurança de um sistema de TI através de uma vulnerabilidade. Ethical Hacking Metodologia para simular ataques maliciosos sem causar danos. Ethical Hacker Profissional de Segurança que aplica seus conhecimentos e habilidades em “hackeamento” de sistemas com propósitos defensivos e éticos. 6
7.
© 2011 Marcelo
Lau Introdução e conceitos Classes de Hackers: White Hats. Black Hats. Gray Hats. Script Kiddies. Classes de Ethical Hackers: Black Hats reformados. White Hats. Empresas de Consultoria. Ethical Hacking 7
8.
© 2011 Marcelo
Lau Psicologia Hacker O que motiva um hacker? Aspecto Pessoal. Aspecto Moral. Aspecto Financeiro. White Hats (Com foco no conhecimento): “Invadir para aprender, e não aprender para invadir.” Black Hats( Com foco no subproduto do conhecimento): O Poder é a motivação principal, poder advindo das informações e acessos que possuem e /ou obtém. 8
9.
© 2011 Marcelo
Lau Psicologia Hacker White Hats possuem uma conduta de descobrir vulnerabilidades, informar aos responsáveis e liberam a informação para o público. Black Hats descobrem uma vulnerabilidade, a validam testando em sistemas e roubando informações, e depois notificam ao público da existência do problema. Script Kiddies se informam de uma vulnerabilidade e usam ferramentas para explorá-la, sem aquisição do conhecimento. 9
10.
© 2011 Marcelo
Lau Introdução e conceitos Premissa da análise de vulnerabilidade: Se um hacker realmente quiser entrar no seu sistema e possuir o expertise necessário, ele/ela irá alcançar o seu objetivo. A única coisa que podemos fazer é dificultar ao máximo o seu trabalho. Ethical Hacking 10
11.
© 2011 Marcelo
Lau Introdução e conceitos Abordagens em testes de Segurança: Black Box: Com nenhum conhecimento da infra-estrutura que será testada. White Box: Com um conhecimento completo da infra-estrutura da rede que será testada. Gray Box: Também conhecido como teste interno Examina a extensão dos acessos das pessoas que possuem acesso à rede da organização. Ethical Hacking 11
12.
© 2011 Marcelo
Lau Conteúdo completo da formação Introdução e Conceitos. Reconhecimento e Coleta de Informações. Testes em Bancos de Dados, Servidores e Aplicações Web. Testes em Dispositivos Wireless e de rede. Programação de Ferramentas de Segurança. Invasão. Certificações e Metodologias sobre Ethical Hacking. Análise e Relatório de Vulnerabilidade. 12
13.
© 2011 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... 13