SlideShare une entreprise Scribd logo
1  sur  32
eINTELLECTA

        11 3257 3003



http://www.intellecta.com.br
Ethical Hacker
Ethical Hacker
Edson Borelli – Graduando do Curso de sistemas de
Informação (Mackenzie), Membro do Laboratório de
Segurança e Sustentabilidade (LABSS), Analista de
Segurança sênior, amante de àrea a mais de 10 anos.




Rodrigo Vetere - Graduando do Curso de sistemas
de Informação (Mackenzie), Membro do Laboratório
de Segurança e Sustentabilidade (LABSS), Analista de
Segurança......
eINTELLECTA

                                        11 3257 3003


       Conteúdo
•   Introdução
•   Segurança da Informação
•   Hacker
•   Cyber Ativismo
•   Matérias
•   Pesquisa



                   http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




http://www.intellecta.com.br/cursos
eINTELLECTA

                                          11 3257 3003




O que seria Segurança da
Informação?????!??




                     http://www.intellecta.com.br/cursos
eINTELLECTA

                     11 3257 3003




      Backups
http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA

                               11 3257 3003



Backups




          http://www.intellecta.com.br/cursos
eINTELLECTA


    Segurança da Informação                  11 3257 3003




•       A segurança da informação está
        relacionada com proteção de um
        conjunto de dados, no sentido de
        preservar o valor que possuem para
        um indivíduo ou uma organização.




                        http://www.intellecta.com.br/cursos
eINTELLECTA


    Segurança da Informação                11 3257 3003




•       São características básicas da
        segurança da informação os
        atributos de confidencialidade,
        integridade, disponibilidade
        e autenticidade.



                      http://www.intellecta.com.br/cursos
eINTELLECTA


           Segurança da Informação                             11 3257 3003




• padrões internacionais (ISO/IEC 17799:2005)
  são os seguintes:
                         Integridade
                     Disponibilidade
                   Confidencialidade
propriedade que que garante que a informação esteja sempre
    propriedade garante que a informação manipulada mantenha
                     Irretratabilidade
  propriedade que limita o acesso a informação tão somente às
todas as características originais estabelecidas pelo proprietário da
entidades legítimas, ou seja, àquelas autorizadas peloaproprietário
 propriedade que garantelegítimo, ou seja, por aqueles autoria em
   disponível para o uso a impossibilidade de negar usuários
  informação, incluindo controle deanteriormente feita do seu
                            transação mudanças e garantia
            relação a umada informação.
           autorizados pelo proprietário da informação.
       ciclo de vida (nascimento,manutenção e destruição).




                                          http://www.intellecta.com.br/cursos
eINTELLECTA

                          11 3257 3003




H4ck3r




     http://www.intellecta.com.br/cursos
eINTELLECTA

                                                                    11 3257 3003



                    Tipos de hackers

                                Carder
                              Crackers
                            EthicalKiddies
                             Script Hacker
                                Lamer
                               Phreaker
 Comespecialistade crackers.usarnosde um de crédito. Sabetentando invadir
 ÉOs profundos Com um alto grau macetes do pentest,sabemprofissionais
  Sub-categoria aprendem a com algum programa, nãonenhum conseguir
     Dificilmente conhecimentos cartões alvo certo, vãoesses e respeito,
     o maldosos. em fraudes Não têm conhecimento e             como não tem
 Maníacos cartões válidosEssasitesmaneira ideal deAqueles compras, chat
          de por telefonia. usam coisas dosutllizam descreverInternet. nos
                             em é a que os sistemas das de os phreakers.
   listasque vêmqual a vulnerabilidade funcionam. (sitescompanhias. Tem
 condição de aprenderpodemas ferramentas a sua "marca"que destruí-los
  tudo checam na frente   como apenas deixar encontradas naou chegam
    invadem sistemas e equipamentos
  Utilizam programas e te invadir, sou que fazem com acaba desistindo pois
                       números falsos queacima dos mas que pessoas utilizar
                                           melhor" treinam possam
chats anunciando "vou segurança bem opassam pela verificação e mesmo
    pago, etc.), gerar em
           um conhecimento digital da informação,usuários comuns.ao uso
    Trazem soluções              completamente.
                            telefones gratuitamente. arquivo ZIP.
            roubar conseguecartões verdadeiros.um bons mesmo!)
               não e clonar descompactar nem (são
correto do tecnologia. Infelizmente a imprensa confundiu os termos e toda
           notícia referente a baderneiros digitais se refere à hacker.




                                              http://www.intellecta.com.br/cursos
eINTELLECTA

                            Ameaças                                  11 3257 3003


                               Cavalo de Troia
 é um malware (programa malicioso) que age como a lenda do cavalo de Troia,
   entrando no computador e liberando uma porta para uma possível invasão

                                   Worm
em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto
  um vírus infecta um programa e necessita deste programa hospedeiro para se
   propagar, o Worm é um programa completo e não precisa de outro para se
                                  propagar.

                                   Rootkits
são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu
                código seja encontrado por qualquer antivírus.




                                                http://www.intellecta.com.br/cursos
eINTELLECTA

                               Ameaças                                  11 3257 3003

                                     Keylogger
(que significa registrador do teclado em inglês) é um programa de computador do
          tipo spyware cuja finalidade é registrar tudo o que é digitado.

                                   Spyware
 Programa que se instala sem o conhecimento do usuário e que tem o objetivo de
       enviar informações da máquina do usuário para outras máquinas.


                                     Phishing
Fraude em que se tenta enganar o usuário para que ele revele informações e senhas.
São construídos sites ou enviados e-mails parecendo ser de empresas ou instituições
                      renomadas para "fisgar" os internautas.




                                                   http://www.intellecta.com.br/cursos
eINTELLECTA


                      Ameaças                              11 3257 3003



                           SPAM
   E-mails indesejados enviados aos usuários, que vão desde
  propagandas de produtos e sites e mensagens de phishing a
publicidade de sites pornográficos e mensagens contendo vírus.

                            Dialer
 Programa instalado sem o conhecimento do usuário que usa o
 modem do computador para ligar para números de tele-sexo e
        similares, para que o usuário pague a conta.




                                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                          11 3257 3003
Ethical hackers
 Cursos / Certificações




                     http://www.intellecta.com.br/cursos
eINTELLECTA


                     Ethical hackers                                   11 3257 3003




                     Mercado de trabalho
•   Gestor em Segurança da Informação
•   Analista de Segurança (aprendiz até sênior)
•   Pentester!!!!!!
•   Consultoria em Segurança
•   Treinamentos
•   Palestras
•   Consultor forense
•   Perito Forense
•   ETC....
•   E........ PESQUISA!!!!!!!!!!!!!!!!!!!!!!!!



                                                  http://www.intellecta.com.br/cursos
eINTELLECTA


Cyber ativismo                  11 3257 3003




           http://www.intellecta.com.br/cursos
eINTELLECTA

                              11 3257 3003




Fonte: www.terra.com.br




         http://www.intellecta.com.br/cursos
eINTELLECTA

                                                  11 3257 3003
    Necessidade de profissional na
             sociedade
•          Atualização
•          Engenharia social : contribuições
           significativas em marketing
•          Maior Proteção
•          Maior preparo da sociedade para a
           modernização inevitável
•          Desenvolvimento de novas tecnologias
           bélicas
•          Inclusão social (inclusão digital)

                             http://www.intellecta.com.br/cursos
eINTELLECTA

                                           11 3257 3003

       Pesquisa
•   Ausência de projetos nacionais e
    internacionais na àrea
•   Poucos profissionais
•   Velocidade de modernização
•   Mudanças de conceitos frequentes




                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                           11 3257 3003


       Palestrantes



      Edson Borelli
     Rodrigo Vetere

           Dúvidas:
 oraculo@intellecta.com.br
Borellilaboratorio@gmail.com
 Rodrigovetere@gmail.com


                      http://www.intellecta.com.br/cursos
eINTELLECTA

                                               11 3257 3003

       Agradecimento




                              ITMS
                           H4cK3r T34M
www.guiadohacker.com.br

                          http://www.intellecta.com.br/cursos
eINTELLECTA

                            11 3257 3003




Perguntas
????!!!???


       http://www.intellecta.com.br/cursos

Contenu connexe

Tendances

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
Rodrigo Gomes da Silva
 

Tendances (20)

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Projeto_site_1
Projeto_site_1Projeto_site_1
Projeto_site_1
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Vírus
VírusVírus
Vírus
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Guia AntiFurto - ESET Brasil
Guia AntiFurto -  ESET BrasilGuia AntiFurto -  ESET Brasil
Guia AntiFurto - ESET Brasil
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

En vedette

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 

En vedette (10)

Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da Informação
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Conhecimentos pedagógicos- 500 questões comentadas
  Conhecimentos pedagógicos- 500 questões comentadas  Conhecimentos pedagógicos- 500 questões comentadas
Conhecimentos pedagógicos- 500 questões comentadas
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 

Similaire à Ethical hacker

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Similaire à Ethical hacker (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Plus de Intellecta

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
Intellecta
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwares
Intellecta
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experience
Intellecta
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao java
Intellecta
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicos
Intellecta
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwares
Intellecta
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacao
Intellecta
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebra
Intellecta
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geral
Intellecta
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquina
Intellecta
 

Plus de Intellecta (11)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwares
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experience
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao java
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicos
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwares
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacao
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebra
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geral
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquina
 
Vant
VantVant
Vant
 

Ethical hacker

  • 1. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br
  • 3. Ethical Hacker Edson Borelli – Graduando do Curso de sistemas de Informação (Mackenzie), Membro do Laboratório de Segurança e Sustentabilidade (LABSS), Analista de Segurança sênior, amante de àrea a mais de 10 anos. Rodrigo Vetere - Graduando do Curso de sistemas de Informação (Mackenzie), Membro do Laboratório de Segurança e Sustentabilidade (LABSS), Analista de Segurança......
  • 4. eINTELLECTA 11 3257 3003 Conteúdo • Introdução • Segurança da Informação • Hacker • Cyber Ativismo • Matérias • Pesquisa http://www.intellecta.com.br/cursos
  • 5. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 6. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 7. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br/cursos
  • 8. eINTELLECTA 11 3257 3003 O que seria Segurança da Informação?????!?? http://www.intellecta.com.br/cursos
  • 9. eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 10. eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 11. eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 12. eINTELLECTA 11 3257 3003 Backups http://www.intellecta.com.br/cursos
  • 13. eINTELLECTA Segurança da Informação 11 3257 3003 • A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. http://www.intellecta.com.br/cursos
  • 14. eINTELLECTA Segurança da Informação 11 3257 3003 • São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade. http://www.intellecta.com.br/cursos
  • 15. eINTELLECTA Segurança da Informação 11 3257 3003 • padrões internacionais (ISO/IEC 17799:2005) são os seguintes: Integridade Disponibilidade Confidencialidade propriedade que que garante que a informação esteja sempre propriedade garante que a informação manipulada mantenha Irretratabilidade propriedade que limita o acesso a informação tão somente às todas as características originais estabelecidas pelo proprietário da entidades legítimas, ou seja, àquelas autorizadas peloaproprietário propriedade que garantelegítimo, ou seja, por aqueles autoria em disponível para o uso a impossibilidade de negar usuários informação, incluindo controle deanteriormente feita do seu transação mudanças e garantia relação a umada informação. autorizados pelo proprietário da informação. ciclo de vida (nascimento,manutenção e destruição). http://www.intellecta.com.br/cursos
  • 16. eINTELLECTA 11 3257 3003 H4ck3r http://www.intellecta.com.br/cursos
  • 17. eINTELLECTA 11 3257 3003 Tipos de hackers Carder Crackers EthicalKiddies Script Hacker Lamer Phreaker Comespecialistade crackers.usarnosde um de crédito. Sabetentando invadir ÉOs profundos Com um alto grau macetes do pentest,sabemprofissionais Sub-categoria aprendem a com algum programa, nãonenhum conseguir Dificilmente conhecimentos cartões alvo certo, vãoesses e respeito, o maldosos. em fraudes Não têm conhecimento e como não tem Maníacos cartões válidosEssasitesmaneira ideal deAqueles compras, chat de por telefonia. usam coisas dosutllizam descreverInternet. nos em é a que os sistemas das de os phreakers. listasque vêmqual a vulnerabilidade funcionam. (sitescompanhias. Tem condição de aprenderpodemas ferramentas a sua "marca"que destruí-los tudo checam na frente como apenas deixar encontradas naou chegam invadem sistemas e equipamentos Utilizam programas e te invadir, sou que fazem com acaba desistindo pois números falsos queacima dos mas que pessoas utilizar melhor" treinam possam chats anunciando "vou segurança bem opassam pela verificação e mesmo pago, etc.), gerar em um conhecimento digital da informação,usuários comuns.ao uso Trazem soluções completamente. telefones gratuitamente. arquivo ZIP. roubar conseguecartões verdadeiros.um bons mesmo!) não e clonar descompactar nem (são correto do tecnologia. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker. http://www.intellecta.com.br/cursos
  • 18. eINTELLECTA Ameaças 11 3257 3003 Cavalo de Troia é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão Worm em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Rootkits são um tipo de malware cuja principal intenção é se camuflar, impedindo que seu código seja encontrado por qualquer antivírus. http://www.intellecta.com.br/cursos
  • 19. eINTELLECTA Ameaças 11 3257 3003 Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado. Spyware Programa que se instala sem o conhecimento do usuário e que tem o objetivo de enviar informações da máquina do usuário para outras máquinas. Phishing Fraude em que se tenta enganar o usuário para que ele revele informações e senhas. São construídos sites ou enviados e-mails parecendo ser de empresas ou instituições renomadas para "fisgar" os internautas. http://www.intellecta.com.br/cursos
  • 20. eINTELLECTA Ameaças 11 3257 3003 SPAM E-mails indesejados enviados aos usuários, que vão desde propagandas de produtos e sites e mensagens de phishing a publicidade de sites pornográficos e mensagens contendo vírus. Dialer Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o usuário pague a conta. http://www.intellecta.com.br/cursos
  • 21. eINTELLECTA 11 3257 3003 Ethical hackers Cursos / Certificações http://www.intellecta.com.br/cursos
  • 22. eINTELLECTA Ethical hackers 11 3257 3003 Mercado de trabalho • Gestor em Segurança da Informação • Analista de Segurança (aprendiz até sênior) • Pentester!!!!!! • Consultoria em Segurança • Treinamentos • Palestras • Consultor forense • Perito Forense • ETC.... • E........ PESQUISA!!!!!!!!!!!!!!!!!!!!!!!! http://www.intellecta.com.br/cursos
  • 23. eINTELLECTA Cyber ativismo 11 3257 3003 http://www.intellecta.com.br/cursos
  • 24.
  • 25.
  • 26. eINTELLECTA 11 3257 3003 Fonte: www.terra.com.br http://www.intellecta.com.br/cursos
  • 27.
  • 28. eINTELLECTA 11 3257 3003 Necessidade de profissional na sociedade • Atualização • Engenharia social : contribuições significativas em marketing • Maior Proteção • Maior preparo da sociedade para a modernização inevitável • Desenvolvimento de novas tecnologias bélicas • Inclusão social (inclusão digital) http://www.intellecta.com.br/cursos
  • 29. eINTELLECTA 11 3257 3003 Pesquisa • Ausência de projetos nacionais e internacionais na àrea • Poucos profissionais • Velocidade de modernização • Mudanças de conceitos frequentes http://www.intellecta.com.br/cursos
  • 30. eINTELLECTA 11 3257 3003 Palestrantes Edson Borelli Rodrigo Vetere Dúvidas: oraculo@intellecta.com.br Borellilaboratorio@gmail.com Rodrigovetere@gmail.com http://www.intellecta.com.br/cursos
  • 31. eINTELLECTA 11 3257 3003 Agradecimento ITMS H4cK3r T34M www.guiadohacker.com.br http://www.intellecta.com.br/cursos
  • 32. eINTELLECTA 11 3257 3003 Perguntas ????!!!??? http://www.intellecta.com.br/cursos