Buscar

Estratégias de Ataque e Defesa (Blue Team _ Red Team) (3)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 1/11
Seu Progresso: 8 %
Prova Eletrônica
Entrega 28 nov em 23:59 Pontos 30 Perguntas 10
Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 34 minutos 24 de 30
 As respostas corretas estarão disponíveis em 29 nov em 0:00.
Pontuação desta tentativa: 24 de 30
Enviado 25 nov em 21:36
Esta tentativa levou 34 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o
valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta
atividade avaliativa e as respostas corretas serão
apresentadas um dia após a data encerramento da
Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/6732/quizzes/21621/history?version=1
https://dombosco.instructure.com/courses/6732/quizzes/21621/take?user_id=15173
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 2/11
Outra técnica empregada para minimizar os
danos potenciais de um ataque de injeção
SQL está associada aos níveis de privilégios
atribuídos a cada conta do banco de dados do
ambiente. Assim, deve-se minimizar os
privilégios das contas, sendo que uma das
etapas deste processo será: 
 
Conceder o acesso para a criação ou exclusão de contas do banco de
dados apenas para os usuários devidamente autenticados
 
Garantir que nenhuma das contas tenha permissão de gravação no
banco de dados SQL, a não ser a conta de administrador
 
Permitir que as contas de aplicativos executem diretamente suas
próprias consultas, mas apenas quando utilizadas as Stored
Procedures
 
Certificar-se de que as contas que só precisam de acesso de leitura
tenham acesso apenas às tabelas que precisam acessar
 
Integrar a permissão de acesso ao banco de dados com o servidor de
tokens, para garantir a autenticidade das consultas
0 / 3 ptsPergunta 2IncorretaIncorreta
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 3/11
Uma das formas de garantir que os
profissionais que irão participar do Red Tem ou
do Blue Team tenham as habilidades e
conhecimentos necessários são as
certificações profissionais. E entre as
certificações de mercado, uma das
certificações que avalia os conhecimentos
relacionados aos ataques relacionados às
aplicações WEB é: 
 
GWAPT: GIAC Web Application Penetration Tester, promovida pela
SANS
 GAWN: GIAC Assessing Wireless Networks, promovida pela SANS 
 
WSPT: GIAC Web Servers Penetration Tester, promovida pela CERT 
 
GWSPT: GIAC Web Servers Penetration Tester, promovida pela SANS 
3 / 3 ptsPergunta 3
Em função das constantes evoluções das
ameaças, é de fundamental importância que os
profissionais de segurança da informação
estejam constantemente atualizados. Assim,
uma das publicações disponíveis no
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 4/11
mercado, que permitem esta
constate atualização em relação às novas
ameaças presentes na Internet é o sistema de
alerta antecipado da Internet, que é publicado
pelo “Internet Storm Center”. E esta publicação
é disponibilizada pelo instituto: 
 SANS - SysAdmin, Audit, Network, Security 
 
ISC2 - International Information Systems Security Certification
Consortium
 CERT - Computer Emergency Response Team 
 IEEE - Institute of Electrical and Electronic Engineers 
 DARPA - Defense Advanced Research Projects Agency 
3 / 3 ptsPergunta 4
Entre os diversos tópicos cobrados
na certificação GXPN (GIAC Exploit Researcher
que é uma das certificações mais importantes
para um profissional que irá integrar
o Red Team ou o Blue Team, temos o tópico
“Smashing the Stack” que irá cobrar o
conhecimento e a habilidade do candidato
para: 
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 5/11
 
Realizar o bypass e explorar ambientes restritos de clientes Windows
ou Linux, explorando o acesso à pilha
 
Elaborar um ataque de penetração da arquitetura do processador X86
e do sistema de gerenciamento de memória Linux
 
Escrever shellcode no sistema operacional Linux e demonstrar um
entendimento da metodologia do Shellcode do Windows
 
Elaborar um ataque de estouro de pilha, escrevendo o código que irá
explorar as vulnerabilidades básicas da operação de pilha
 
Elaborar um ataque de penetração do sistema operacional, escrevendo
o código que irá explorar as vulnerabilidades básicas da operação de
pilha
3 / 3 ptsPergunta 5
Como resultado da simulação de ataque e
defesa, com os jogos entre o Red Team e o
Blue Team, termos a detecção das possíveis
brechas de segurança que não estavam
cobertos pelos sistemas de segurança já
instalados. Assim, ima das medidas a serem
tomadas após a realização da simulação de
ataque será: 
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 6/11
 
Contratação de um hacker ético, para que realize um novo ataque aos
sistemas, mapeando as novas vulnerabilidades
 
Desativar os sistemas de segurança, para ajustar os níveis de
segurança de acordo com o resultado da simulação do ataque
 
Instalação de um sistema de monitoração em nuvem, em conjunto com
o sistema de IDS na entrada da rede
 
Aplicar as devidas correções, que são os chamados patchings, para
minimizar as vulnerabilidades de rede e de sistemas
 
Instalar um sistema de detecção de intrusão (IDS) na entrada da rede,
que será configurado de acordo com o resultado da simulação do
ataque
0 / 3 ptsPergunta 6IncorretaIncorreta
Uma das certificações reconhecidas pelo
mercado é a certificação
GAWN (GIAC Assessing Wireless Networks),
promovida pelo GIAC, que aborda os aspectos
relacionados ao teste de penetração das
tecnologias wireless. Porém, como estas
tecnologias de redes sem fio também sofreram
uma grande evolução e são amplamente
utilizadas atualmente, a certificação GAWN,
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 7/11
além das vulnerabilidades das redes WIFI, esta
certificação também irá cobrar o conhecimento
sobre: 
 
A tecnologia DECT (Digital Enhanced Cordless Telecommunications),
incluindo como atacá-la e protegê-la
 
Métodos de criptografia empregados nas redes WiFi, tais como a
criptografia dos protocolos SSL e o TLS
 
Implementação de Access Points em uma rede Bluetooth, explorando
as vulnerabilidades do modo “low energy”
 
Vulnerabilidades dos clientes das redes RFID, realizando o acesso aos
clientes destas redes, com a invasão destes terminais
 
Como realizar o acesso à uma rede do tipo “rogue”, realizando a
invasão deste tipo de rede e causando a sua indisponibilidade
3 / 3 ptsPergunta 7
Uma das primeiras medidas de
segurança, adotada para a segurança das
redes e dos sistemas, foi a detecção de
intrusão, com a utilização dos
sistemas conhecidos como IDS
(Intrusion Detection System). E a operação
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 8/11
básica destes sistemas, além da monitoração
do tráfego, inclui: 
 
A detecção do envio de mensagens de e-mail que contenham
ameaças, tais como malwares, bloqueando estas mensagens
 
O bloqueio do tráfego e a geração de alarmes quando detectado um
acesso indevido ao equipamento de rede, tal como o roteador
 
O bloqueio total do tráfego da rede, quandodetectado um padrão que
caracterize uma tentativa de acesso não autorizada
 
A geração de alarmes quando detectado um padrão que caracterize
uma tentativa de acesso, não autorizada, à rede, aos equipamentos ou
aos sistemas
 
A geração de alarmes para a equipe de segurança, e o encerramento
de todas as sessões abertas no equipamento atacado
3 / 3 ptsPergunta 8
Um ataque bastante comum é o ataque de
injeção de SQL, devido ao predomínio
significativo desta vulnerabilidade e da sua
atratividade, sendo inclusive cobrado na prova
de certificação GWAPT (GIAC
Web Application Penetration Tester). E o
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 9/11
mecanismo básico de operação deste tipo de
ataque consiste em: 
 
Realizar a injeção de dados falsos no banco de dados SQL, de modo
que o resultado d processamento destes dados cause uma falha do
sistema
 
Alterar o código do programa que gerencia o banco de dados, com a
injeção de novas linhas de código
 
Realizar a injeção de comandos SQL no plano de dados, a fim de
efetuar a execução de comandos SQL predefinidos
 
Alterar a sequência de processamento dos dados, do banco de dados
SQL, causando uma falha do sistema
 
Realizar a injeção de credenciais falsificadas no banco de dados,
permitindo o acesso do atacante aos demais sistemas
3 / 3 ptsPergunta 9
Os aplicativos web necessitam de controles de
acesso, para permitir que os usuários, com
privilégios variados, utilizem os recursos do
aplicativo. Assim, temos diversas
metodologias para a elaboração controle de
acesso, que deverão ser as mais adequadas
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 10/11
para cada tipo de aplicação. E um destes
modelos é o RBAC (Role-
Based Access Control), onde: 
 
O controle de acesso ao sistemas é realizado por um protocolo de
autenticação baseado em tokens, necessariamente
 
As decisões de acesso são baseadas nas funções e responsabilidades
de um usuário dentro da organização, ou em uma base de usuários
 
O banco de dados dos usuários é criptografado, e os dispositivos de
rede e servidores realização esta consulta empregando um acesso
seguro
 
A aplicação da política de segurança organizacional não depende da
conformidade voluntária do usuário dos aplicativos
 
A restrição do acesso a informações é realizada com base na
identidade dos usuários e/ou na sua associação à determinados grupos
3 / 3 ptsPergunta 10
O ataque de falsificação de solicitação entre
sites, conhecido como CSRF (Cross-
Site Request Forgery), é um dos ataques mais
comuns em sistemas WEB, explorando as
vulnerabilidades destas aplicações. E este tipo
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team)
https://dombosco.instructure.com/courses/6732/quizzes/21621 11/11
de ataque é possível pois as solicitações do
navegador incluem automaticamente todos os
cookies, incluindo cookies de sessão, o que
possibilita que: 
 
O atacante intercepte as comunicações do cliente com o servidor, com
o envio de solicitações falsas para o usuário
 
O atacante crie novos cookies, enviando-os para o cliente e obtendo as
suas credenciais, para o posterior acesso ao servidor
 
O atacante realize ações no site como se fosse o próprio usuário, se o
usuário já estiver autenticado no site, enviando solicitações falsas
 
Os cookies enviados pelo cliente sejam interceptados pelo atacante,
que irá então enviar mensagens falsas para o cliente, como se fosse o
servidor
 
O atacante realiza a autenticação no site, a partir das credenciais do
próprio usuário, obtidas com o envio de solicitações falsas para o
usuário
Pontuação do teste: 24 de 30

Continue navegando