Buscar

Estratégias de Ataque e Defesa (Blue Team _ Red Team) (7)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1 
 
 
 
 
 
 
 
 
 
3 / 3 pts 
 
 
 
As equipes designadas com red team e 
blue team tem papéis diferentes no jogo de 
simulação de ataques cibernéticos, que visam 
identificar as vulnerabilidades de uma rede ou 
de um sistema e o nível de eficiência dos 
mecanismos de defesa. Assim, uma das 
consequências das ações do blue team será: 
 
 
 
 
Realizar a invasão dos sistemas, visando aplicar as atualizações de 
segurança necessárias, a partir destes acessos. 
 
 
 
Criar novas vulnerabilidades na rede ou nos sistemas, indicando a 
necessidade de implementação de novos mecanismos de segurança 
 
 
 
Causar danos significativos que justifiquem o investimento no 
aprimoramento dos sistemas de segurança atuais. 
 
 
 
 
 
 
 
 
Pergunta 2 
3 / 3 pts 
 
 
 
Na área de segurança da informação temos os 
mais diversos indivíduos, que atuam com os 
mais diverso objetivos, e assim temos 
uma classificação empregada para identificar 
estes indivíduos, de acordo com a forma da 
atuação e dos objetivos de cada um 
deles. Assim, o indivíduo classificado como 
Cracker tem como principal objetivo: 
 
 
 
 
Causar a indisponibilidade dos servidores, quebrando o acesso dos 
usuários, com um ataque de negação de serviço 
 
 
 
Causar a indisponibilidade dos mecanismos de segurança de acesso, 
derrubando os servidores de autenticação 
 
 
 
Obter o acesso indevido aos sistemas, quebrando os mecanismos de 
segurança de acesso ou os mecanismos de criptografia 
Criar novos mecanismos de segurança para mitigar as vulnerabilidades 
na rede ou nos sistemas, em função da falha dos mecanismos 
empregados. 
Reforçar a defesa da rede, atuando no reforço dos sistemas de 
bloqueio e acompanhando os sistemas de rastreio e de detecção de 
invasões. 
 
 
 
 
 
 
 
 
Pergunta 3 
3 / 3 pts 
 
 
 
Para a preparação dos profissionais que 
desejam realizar as provas de certificação da 
GIAC, o SANS oferta também os cursos 
preparatórios, nas modalidades presencial e 
online. E para a realização da 
certificação GIAC 
Web Application Penetration Tester o curso 
preparatório recomendado é o: 
 
 
 
SEC617 - Web App Penetration Testing and Ethical Hacking. 
 
 
SEC660 - Web App Penetration Testing and Defense 
 
 
SEC542 - Web App Penetration Testing and Ethical Hacking. 
 
 
SEC542 - Web App Penetration Testing and Defense. 
 
 
 
SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense. 
Obter o acesso aos sistemas, quebrando a criptografia empregada para 
o registro dos dados de usuários 
Obter o acesso indevido à rede, quebrando a senha do administrador 
da rede, com a utilização de sniffers 
3 / 3 pts 
Pergunta 4 
 
 
 
 
 
 
 
 
Os aplicativos web necessitam de controles de 
acesso, para permitir que os usuários, com 
privilégios variados, utilizem os recursos do 
aplicativo. Assim, temos diversas 
metodologias para a elaboração controle de 
acesso, que deverão ser as mais adequadas 
para cada tipo de aplicação. E um destes 
modelos é o MAC (Mandatory Access Control), 
onde: 
 
 
 
 
O banco de dados dos usuários é criptografado, e os dispositivos de 
rede e servidores realização esta consulta empregando um acesso 
seguro 
 
 
 
A restrição do acesso a informações é realizada com base na 
identidade dos usuários e/ou na sua associação à determinados grupos 
 
 
 
O controle de acesso ao sistemas é realizado por um protocolo de 
autenticação baseado em tokens, necessariamente 
 
 
 
A aplicação da política de segurança organizacional não depende da 
conformidade voluntária do usuário dos aplicativos 
 
 
 
As decisões de acesso são baseadas nas funções e responsabilidades 
de um usuário dentro da organização, ou em uma base de usuários 
 
 
 
 
Pergunta 5 
3 / 3 pts 
 
 
 
Uma das certificações reconhecidas pelo 
mercado é a certificação 
GAWN (GIAC Assessing Wireless Networks), 
promovida pelo GIAC, que aborda os aspectos 
relacionados ao teste de penetração das 
tecnologias wireless. Porém, como estas 
tecnologias de redes sem fio também sofreram 
uma grande evolução e são amplamente 
utilizadas atualmente, a certificação GAWN, 
além das vulnerabilidades das redes WIFI, esta 
certificação também irá cobrar o conhecimento 
sobre: 
 
 
 
 
Métodos de criptografia empregados nas redes WiFi, tais como a 
criptografia dos protocolos SSL e o TLS 
 
 
 
Implementação de Access Points em uma rede Bluetooth, explorando 
as vulnerabilidades do modo “low energy” 
 
 
 
A tecnologia DECT (Digital Enhanced Cordless Telecommunications), 
incluindo como atacá-la e protegê-la 
 
 
 
Como realizar o acesso à uma rede do tipo “rogue”, realizando a 
invasão deste tipo de rede e causando a sua indisponibilidade 
 
 
3 / 3 pts 
Pergunta 7 
 
 
 
 
 
 
Pergunta 6 
3 / 3 pts 
 
 
 
Para a preparação dos profissionais que 
desejam realizar as diversas provas de 
certificação da GIAC, uma das opções é a 
realização dos cursos preparatórios ofertados 
pelo SANS, disponíveis nas modalidades 
presencial e online. E para a realização da 
certificação GXPN (GIAC Exploit Researcher an 
o curso preparatório recomendado é o: 
 
 
 
SEC542 - Advanced Penetration and Defense. 
 
 
 
SEC660 - Advanced Penetration Testing, Exploits, and Ethical Hacking 
 
 
 
SEC617 - Web App Ethical Hacking, Penetration Testing, and Defense 
 
 
SEC660 - Web App Penetration Testing and Defense 
 
 
SEC617 - Ethical Hacking, Penetration Testing, and Defense. 
 
 
 
 
 
Vulnerabilidades dos clientes das redes RFID, realizando o acesso aos 
clientes destas redes, com a invasão destes terminais 
 
 
 
 
 
Uma das certificações mais importantes para 
um profissional que irá integrar o Red Team ou 
o Blue Team é 
certificação GXPN (GIAC Exploit Researcher 
promovida pelo GIAC, que aborda os aspectos 
relacionados ao teste de penetração, 
empregando os recursos e técnicas avançadas 
para realização destes testes. Assim, entre os 
diversos tópicos cobrados nesta certificação, 
temos o tópico “Manipulating the Network” que 
irá cobrar o conhecimento sobre: 
 
 
 
 
Invasão dos equipamentos de rede, alterando a sua configuração e 
obtendo o acesso aos demais dispositivos da rede 
 
 
 
Invasão dos servidores de rede, para obter o acesso aos sistemas de 
autenticação, permitindo o uso das credenciais de administrador 
 
 
 
Manipulação dos protocolos de criptografia, para quebrar o acesso aos 
sistemas de autenticação e obter as senhas de acesso 
 
 
 
Manipulação dos algoritmos de configuração dos dispositivos de rede, 
tais como roteadores e switches 
 
 
 
Manipulação dos sistemas de rede para obter privilégios escalonados e 
exploração dos sistemas 
3 / 3 pts 
Pergunta 8 
 
 
 
 
 
 
 
 
Existem diversas medidas que poderão ser 
adotadas para mitigar as vulnerabilidades que 
podem ser exploradas em um ataque 
de autenticação, de acordo com a estratégia do 
ataque. Assim, em relação à um ataque de 
força bruta, onde o atacante poderá empregar 
um ataque de dicionário, uma das medidas de 
segurança será: 
 
 
 
 
Limitar o número de acessos simultâneos aos sistemas e servidores, 
priorizando as contas com maiores níveis de privilégio. 
 
 
 
Permitir o acesso apenas aos usuários com maiores níveis de privilégio 
nos sistemas, bloqueando as demais tentativas de conexões. 
 
 
 
Detectar e registrar os ataques de autenticação com falha, que estejam 
em andamento, contra várias contas, bloqueando o endereço IP de 
origem do atacante. 
 
 
 
Bloquear os acessos externos às redes e sistemas, permitindo apenas 
o acesso através de conexões criptografadas. 
 
 
 
Utilização de um sistema de autenticação de dois fatores, incluindo a 
utilização de um token, além das credenciais do usuário. 
 
 
 
 
Pergunta 9 
3 / 3 pts 
 
 
 
Na elaboração de uma política de segurança 
teremos Políticas, Normas e Procedimentos, 
sendo que temos duas abordagensdiferentes 
que definem uma hierarquia entre estes três 
componentes. E uma 
destas abordagens coloca as normas no topo 
da hierarquia, considerando que: 
 
 
 
 
As normas conterão a declaração das recomendações de alto nível, 
que visam proteger as informações e estabelecer as regras de negócios 
 
 
 
Os requisitos da organização determinarão o tipo de tecnologia que 
será usada, e assim, as normas dependem dos requisitos descritos na 
política 
 
 
 
A tecnologia permanece relativamente constante, mesmo com a 
possibilidade de mudanças nas políticas de segurança da informação 
da organização 
 
 
 
A política conterá a declaração das recomendações de alto nível, que 
visam proteger as informações e estabelecer as regras de negócios 
 
 
 
A tecnologia está em contínua evolução, possibilitando acompanhar as 
mudanças nas políticas de segurança da informação da organização 
 
 
 
 
 
Incorreta 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Pontuação do teste: 27 de 30 
Pergunta 10 
0
 
/
 
3
 
pts
 
 
 
Para a preparação dos profissionais que 
desejam realizar as diversas provas de 
certificação da GIAC, uma das opções é a 
realização dos cursos preparatórios ofertados 
pelo SANS, disponíveis nas modalidades 
presencial e online. E para a realização da 
certificação GAWN (GIAC Assessing Wireless 
Networks) o curso preparatório recomendado é 
o: 
 
 
 
 
SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense. 
 
 
 
SEC660 - Advanced Penetration Testing, Exploits, and Ethical Hacking 
 
 
 
SEC617 - Wireless Ethical Hacking, Penetration Testing, and Defense 
 SEC542 - Wireless Penetration and Defense. 
 SEC660 - Web App Penetration Testing and Defense