SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
War Games
 O que aprender com eles?
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• Sócio Diretor Grupo Clavis
• Pentester
• Incident Handler
• Hacker Ético
• Instrutor e Palestrante



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  O que são?
  ●   Ambientes Controlados

  ●   Cenários Híbridos

  ●   Simuladores



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Para que servem?

  ●   Pesquisa

  ●   Treinamento

  ●   Avaliações


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Capture a Bandeira
  ●   Provas de Conceito

  ●   Fuzzying

  ●   0-day



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Fortalecimento de Servidores
  ●   Detecção de Intrusão

  ●   Análise de Vulnerabilidades

  ●   Conformidade com boas práticas



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Análise Forense
  ●   Identificação de anomalias

  ●   Resposta a Incidentes

  ●   Anatomia de Ataques



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Wardriving
  ●   Identificação e Mapeamento de redes

  ●   Coleta de tráfego

  ●   Quebra de chaves



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Criptoanálise
  ●   Análise de Cifras

  ●   Força Bruta

  ●   Ataques estatísticos, entropia, etc



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Exemplos de Jogos
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Análise de Artefatos
  ●   Bombas Lógicas

  ●   Análise Comportamental

  ●   Análise Estática



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Cases de Sucesso
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  I SegInfo Wargames (2010)
  ●   04 de novembro de 2010

  ●   Auditório Paulo Freire da UNIRIO

  ●   Mais de 20 inscritos

  ●   8 horas de competição

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Cases de Sucesso
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  I SegInfo Wargames (2010)
  ●   Estudantes e profissionais da área

  ●   TODOS os jogos resolvidos!

  ●   Primeiro lugar: 5 de 6



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Cases de Sucesso
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  I SegInfo Wargames (2010)
Hall da Fama:




                          Bruno Milreu Filipe
                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Cases de Sucesso
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Springfield
  ●   Ambiente para estudo

  ●   Homologação de ambientes

  ●   Simuladores de Guerras Cibernéticas



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Cases de Sucesso
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Springfield - Características
  ●   Máquinas de várias plataformas

  ●   Topologias fictícias

  ●   Ataques simulados



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
    Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




●     Teste / descubra novas vulnerabilidades

●     Treine sua equipe de RI / hardening

●     Aprenda ataques e defesa

●     Divirta-se!


                       Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Lembrete...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




● Grandes poderes trazem grandes
responsabilidades

●   A internet NÃO é um grande Wargame!

●   Use SEMPRE ambientes controlados!



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Contenu connexe

En vedette

"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraSegInfo
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Junior Abreu
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05SegInfo
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
 
Começando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioComeçando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioJunior Abreu
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015SegInfo
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição SegInfo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
 

En vedette (20)

"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
A Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan BonaguraA Miopia do CSO por Jordan Bonagura
A Miopia do CSO por Jordan Bonagura
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Midiakit seginfo v05
Midiakit seginfo v05Midiakit seginfo v05
Midiakit seginfo v05
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
 
Começando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioComeçando um Pequeno & Grande Negócio
Começando um Pequeno & Grande Negócio
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015
 
Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição Plano de captação SegInfo - 10a edição
Plano de captação SegInfo - 10a edição
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
 

Similaire à "War Games – O que aprender com eles?" por @rafaelsferreira

Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoClavis Segurança da Informação
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...SegInfo
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Clavis Segurança da Informação
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Clavis Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Clavis Segurança da Informação
 

Similaire à "War Games – O que aprender com eles?" por @rafaelsferreira (10)

Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
 
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire..."Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
 
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”V SEGINFO - “Auditoria de Aplicações Web”
V SEGINFO - “Auditoria de Aplicações Web”
 

"War Games – O que aprender com eles?" por @rafaelsferreira

  • 1. War Games O que aprender com eles? Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 2. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • Sócio Diretor Grupo Clavis • Pentester • Incident Handler • Hacker Ético • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. O que são? ● Ambientes Controlados ● Cenários Híbridos ● Simuladores Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Para que servem? ● Pesquisa ● Treinamento ● Avaliações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Capture a Bandeira ● Provas de Conceito ● Fuzzying ● 0-day Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Fortalecimento de Servidores ● Detecção de Intrusão ● Análise de Vulnerabilidades ● Conformidade com boas práticas Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Análise Forense ● Identificação de anomalias ● Resposta a Incidentes ● Anatomia de Ataques Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Wardriving ● Identificação e Mapeamento de redes ● Coleta de tráfego ● Quebra de chaves Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Criptoanálise ● Análise de Cifras ● Força Bruta ● Ataques estatísticos, entropia, etc Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Exemplos de Jogos Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Análise de Artefatos ● Bombas Lógicas ● Análise Comportamental ● Análise Estática Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Cases de Sucesso Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. I SegInfo Wargames (2010) ● 04 de novembro de 2010 ● Auditório Paulo Freire da UNIRIO ● Mais de 20 inscritos ● 8 horas de competição Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Cases de Sucesso Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. I SegInfo Wargames (2010) ● Estudantes e profissionais da área ● TODOS os jogos resolvidos! ● Primeiro lugar: 5 de 6 Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Cases de Sucesso Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. I SegInfo Wargames (2010) Hall da Fama: Bruno Milreu Filipe Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Cases de Sucesso Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Springfield ● Ambiente para estudo ● Homologação de ambientes ● Simuladores de Guerras Cibernéticas Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Cases de Sucesso Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Springfield - Características ● Máquinas de várias plataformas ● Topologias fictícias ● Ataques simulados Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Teste / descubra novas vulnerabilidades ● Treine sua equipe de RI / hardening ● Aprenda ataques e defesa ● Divirta-se! Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Lembrete... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Grandes poderes trazem grandes responsabilidades ● A internet NÃO é um grande Wargame! ● Use SEMPRE ambientes controlados! Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.