Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 1/11 Seu Progresso: 8 % Prova Eletrônica Entrega 28 nov em 23:59 Pontos 30 Perguntas 10 Disponível 2 nov em 0:00 - 28 nov em 23:59 27 dias Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 34 minutos 24 de 30 As respostas corretas estarão disponíveis em 29 nov em 0:00. Pontuação desta tentativa: 24 de 30 Enviado 25 nov em 21:36 Esta tentativa levou 34 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/6732/quizzes/21621/history?version=1 https://dombosco.instructure.com/courses/6732/quizzes/21621/take?user_id=15173 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 2/11 Outra técnica empregada para minimizar os danos potenciais de um ataque de injeção SQL está associada aos níveis de privilégios atribuídos a cada conta do banco de dados do ambiente. Assim, deve-se minimizar os privilégios das contas, sendo que uma das etapas deste processo será: Conceder o acesso para a criação ou exclusão de contas do banco de dados apenas para os usuários devidamente autenticados Garantir que nenhuma das contas tenha permissão de gravação no banco de dados SQL, a não ser a conta de administrador Permitir que as contas de aplicativos executem diretamente suas próprias consultas, mas apenas quando utilizadas as Stored Procedures Certificar-se de que as contas que só precisam de acesso de leitura tenham acesso apenas às tabelas que precisam acessar Integrar a permissão de acesso ao banco de dados com o servidor de tokens, para garantir a autenticidade das consultas 0 / 3 ptsPergunta 2IncorretaIncorreta 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 3/11 Uma das formas de garantir que os profissionais que irão participar do Red Tem ou do Blue Team tenham as habilidades e conhecimentos necessários são as certificações profissionais. E entre as certificações de mercado, uma das certificações que avalia os conhecimentos relacionados aos ataques relacionados às aplicações WEB é: GWAPT: GIAC Web Application Penetration Tester, promovida pela SANS GAWN: GIAC Assessing Wireless Networks, promovida pela SANS WSPT: GIAC Web Servers Penetration Tester, promovida pela CERT GWSPT: GIAC Web Servers Penetration Tester, promovida pela SANS 3 / 3 ptsPergunta 3 Em função das constantes evoluções das ameaças, é de fundamental importância que os profissionais de segurança da informação estejam constantemente atualizados. Assim, uma das publicações disponíveis no 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 4/11 mercado, que permitem esta constate atualização em relação às novas ameaças presentes na Internet é o sistema de alerta antecipado da Internet, que é publicado pelo “Internet Storm Center”. E esta publicação é disponibilizada pelo instituto: SANS - SysAdmin, Audit, Network, Security ISC2 - International Information Systems Security Certification Consortium CERT - Computer Emergency Response Team IEEE - Institute of Electrical and Electronic Engineers DARPA - Defense Advanced Research Projects Agency 3 / 3 ptsPergunta 4 Entre os diversos tópicos cobrados na certificação GXPN (GIAC Exploit Researcher que é uma das certificações mais importantes para um profissional que irá integrar o Red Team ou o Blue Team, temos o tópico “Smashing the Stack” que irá cobrar o conhecimento e a habilidade do candidato para: 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 5/11 Realizar o bypass e explorar ambientes restritos de clientes Windows ou Linux, explorando o acesso à pilha Elaborar um ataque de penetração da arquitetura do processador X86 e do sistema de gerenciamento de memória Linux Escrever shellcode no sistema operacional Linux e demonstrar um entendimento da metodologia do Shellcode do Windows Elaborar um ataque de estouro de pilha, escrevendo o código que irá explorar as vulnerabilidades básicas da operação de pilha Elaborar um ataque de penetração do sistema operacional, escrevendo o código que irá explorar as vulnerabilidades básicas da operação de pilha 3 / 3 ptsPergunta 5 Como resultado da simulação de ataque e defesa, com os jogos entre o Red Team e o Blue Team, termos a detecção das possíveis brechas de segurança que não estavam cobertos pelos sistemas de segurança já instalados. Assim, ima das medidas a serem tomadas após a realização da simulação de ataque será: 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 6/11 Contratação de um hacker ético, para que realize um novo ataque aos sistemas, mapeando as novas vulnerabilidades Desativar os sistemas de segurança, para ajustar os níveis de segurança de acordo com o resultado da simulação do ataque Instalação de um sistema de monitoração em nuvem, em conjunto com o sistema de IDS na entrada da rede Aplicar as devidas correções, que são os chamados patchings, para minimizar as vulnerabilidades de rede e de sistemas Instalar um sistema de detecção de intrusão (IDS) na entrada da rede, que será configurado de acordo com o resultado da simulação do ataque 0 / 3 ptsPergunta 6IncorretaIncorreta Uma das certificações reconhecidas pelo mercado é a certificação GAWN (GIAC Assessing Wireless Networks), promovida pelo GIAC, que aborda os aspectos relacionados ao teste de penetração das tecnologias wireless. Porém, como estas tecnologias de redes sem fio também sofreram uma grande evolução e são amplamente utilizadas atualmente, a certificação GAWN, 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 7/11 além das vulnerabilidades das redes WIFI, esta certificação também irá cobrar o conhecimento sobre: A tecnologia DECT (Digital Enhanced Cordless Telecommunications), incluindo como atacá-la e protegê-la Métodos de criptografia empregados nas redes WiFi, tais como a criptografia dos protocolos SSL e o TLS Implementação de Access Points em uma rede Bluetooth, explorando as vulnerabilidades do modo “low energy” Vulnerabilidades dos clientes das redes RFID, realizando o acesso aos clientes destas redes, com a invasão destes terminais Como realizar o acesso à uma rede do tipo “rogue”, realizando a invasão deste tipo de rede e causando a sua indisponibilidade 3 / 3 ptsPergunta 7 Uma das primeiras medidas de segurança, adotada para a segurança das redes e dos sistemas, foi a detecção de intrusão, com a utilização dos sistemas conhecidos como IDS (Intrusion Detection System). E a operação 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 8/11 básica destes sistemas, além da monitoração do tráfego, inclui: A detecção do envio de mensagens de e-mail que contenham ameaças, tais como malwares, bloqueando estas mensagens O bloqueio do tráfego e a geração de alarmes quando detectado um acesso indevido ao equipamento de rede, tal como o roteador O bloqueio total do tráfego da rede, quandodetectado um padrão que caracterize uma tentativa de acesso não autorizada A geração de alarmes quando detectado um padrão que caracterize uma tentativa de acesso, não autorizada, à rede, aos equipamentos ou aos sistemas A geração de alarmes para a equipe de segurança, e o encerramento de todas as sessões abertas no equipamento atacado 3 / 3 ptsPergunta 8 Um ataque bastante comum é o ataque de injeção de SQL, devido ao predomínio significativo desta vulnerabilidade e da sua atratividade, sendo inclusive cobrado na prova de certificação GWAPT (GIAC Web Application Penetration Tester). E o 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 9/11 mecanismo básico de operação deste tipo de ataque consiste em: Realizar a injeção de dados falsos no banco de dados SQL, de modo que o resultado d processamento destes dados cause uma falha do sistema Alterar o código do programa que gerencia o banco de dados, com a injeção de novas linhas de código Realizar a injeção de comandos SQL no plano de dados, a fim de efetuar a execução de comandos SQL predefinidos Alterar a sequência de processamento dos dados, do banco de dados SQL, causando uma falha do sistema Realizar a injeção de credenciais falsificadas no banco de dados, permitindo o acesso do atacante aos demais sistemas 3 / 3 ptsPergunta 9 Os aplicativos web necessitam de controles de acesso, para permitir que os usuários, com privilégios variados, utilizem os recursos do aplicativo. Assim, temos diversas metodologias para a elaboração controle de acesso, que deverão ser as mais adequadas 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 10/11 para cada tipo de aplicação. E um destes modelos é o RBAC (Role- Based Access Control), onde: O controle de acesso ao sistemas é realizado por um protocolo de autenticação baseado em tokens, necessariamente As decisões de acesso são baseadas nas funções e responsabilidades de um usuário dentro da organização, ou em uma base de usuários O banco de dados dos usuários é criptografado, e os dispositivos de rede e servidores realização esta consulta empregando um acesso seguro A aplicação da política de segurança organizacional não depende da conformidade voluntária do usuário dos aplicativos A restrição do acesso a informações é realizada com base na identidade dos usuários e/ou na sua associação à determinados grupos 3 / 3 ptsPergunta 10 O ataque de falsificação de solicitação entre sites, conhecido como CSRF (Cross- Site Request Forgery), é um dos ataques mais comuns em sistemas WEB, explorando as vulnerabilidades destas aplicações. E este tipo 25/11/2021 21:37 Prova Eletrônica: Estratégias de Ataque e Defesa (Blue Team & Red Team) https://dombosco.instructure.com/courses/6732/quizzes/21621 11/11 de ataque é possível pois as solicitações do navegador incluem automaticamente todos os cookies, incluindo cookies de sessão, o que possibilita que: O atacante intercepte as comunicações do cliente com o servidor, com o envio de solicitações falsas para o usuário O atacante crie novos cookies, enviando-os para o cliente e obtendo as suas credenciais, para o posterior acesso ao servidor O atacante realize ações no site como se fosse o próprio usuário, se o usuário já estiver autenticado no site, enviando solicitações falsas Os cookies enviados pelo cliente sejam interceptados pelo atacante, que irá então enviar mensagens falsas para o cliente, como se fosse o servidor O atacante realiza a autenticação no site, a partir das credenciais do próprio usuário, obtidas com o envio de solicitações falsas para o usuário Pontuação do teste: 24 de 30
Compartilhar