A maior rede de estudos do Brasil

Grátis
29 pág.
Seguranca-parte1

Pré-visualização | Página 1 de 2

Prof. Mario João Jr. 
mjoaojr@gmail.com 
 Conceitos 
 Princípios de Criptografia 
 
Ementa 
Administração e Segurança de Redes 2 Prof. Mario João Jr. 
Bibliografia 
 Firewalls e Segurança na Internet – Repelindo o 
Hacker Ardiloso 
 William R. Cheswick, Steven M. Bellovin, Aviel D. 
Rubin; Editora: Bookman 2ª edição – 2005 
 Segurança de Redes – primeiros passos 
 Tom Thomas , Editora Ciência Moderna – 2007 
 Criptografia e Segurança de Redes 
 William Stallings; Editora Pearson 4ª edição - 2008 
 Redes de Computadores e a Internet 
 Kurose e Ross, Editora Addison Wesley – 5ª edição 
Administração e Segurança de Redes 3 Prof. Mario João Jr. 
Critério de Aprovação 
 AV1, AV2 e AV3 
 Média das 2 maiores maior que 6 
 Freqüência maior que 75% 
 
Administração e Segurança de Redes 4 Prof. Mario João Jr. 
Ementa 
 Conceitos 
 Princípios de Criptografia 
 
Administração e Segurança de Redes 5 Prof. Mario João Jr. 
 
 Segurança é proteger seus bens contra acessos 
indesejados e/ou não autorizados 
 
 No passado, era proteger o castelo com grandes 
muralhas contra o exército inimigo, deixando 
aberturas bem guardadas para a entrada dos aliados 
 
Conceitos 
Administração e Segurança de Redes 6 Prof. Mario João Jr. 
Conceitos 
Administração e Segurança de Redes 7 Prof. Mario João Jr. 
Palavras Chave 
 Vulnerabilidade 
 Fraquezas que podem ser exploradas para comprometer 
a segurança 
 Ex.: 
 Falhas em protocolos e/ou sistemas operacionais 
 Erros de configuração 
 Política de segurança mal implementada/planejada 
 Erros de desenvolvimento nas aplicações 
 
Conceitos 
Administração e Segurança de Redes 8 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 
 São pessoas dispostas a tirar proveito das 
vulnerabilidades 
 
 Continuamente procuram novas vulnerabilidades e 
pontos fracos 
 
Conceitos 
Administração e Segurança de Redes 9 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 Desestruturadas 
 Indivíduos inexperientes tentando utilizar ferramentas 
desenvolvidas por outros para explorar vulnerabilidades. 
 Exemplo: Quebrar senhas por tentativa e erro 
 Estruturadas 
 Indivíduos experientes, capazes de desenvolver as próprias 
ferramentas 
 Conhecem as falhas e procuram objetivos específicos 
 Exemplo: Roubo de dados bancários 
Conceitos 
Administração e Segurança de Redes 10 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 Externas 
 Vindas de fora da empresa 
 Não possuem acesso ao objetivo do ataque 
 
 Internas 
 Vindas de dentro da empresa 
 Possuem contas ou mesmo acesso físico ao objetivo do ataque 
 Respondem por 60% a 80% dos casos 
Conceitos 
Administração e Segurança de Redes 11 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 Esses indivíduos receberam nomes que os descrevem 
 
 Hacker 
 Termo genérico 
 Historicamente, um excelente programador 
 Hoje, um indivíduo que tenta obter acesso não autorizado 
com más intenções 
 
 Cracker 
 É a maneira correta do que muitos chamam de Hacker 
Conceitos 
Administração e Segurança de Redes 12 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 Phreaker 
 “Cracker das linhas telefônicas” 
 Se utilizam de meios ilícitos para fazerem chamadas 
telefônicas gratuitas 
 Spammer 
 Indivíduos que envia grandes quantidades de emails não 
solicitados 
 O conteúdo das mensagens enviadas possui alguma “malícia” 
que proporciona ao Spammer alguma vantagem 
 Ex.: Mensagens com alusão a fotos que causam curiosidade, 
mas que possuem vírus embutidos 
Conceitos 
Administração e Segurança de Redes 13 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 Phisher 
 Se utilizam de mensagens de email que levam os usuários a 
digitarem informações sigilosas como número de cartões de 
crédito e senhas bancárias 
 Ex.: Falsos sites bancários para obter os números do cartão 
com as chaves de segurança 
Conceitos 
Administração e Segurança de Redes 14 Prof. Mario João Jr. 
Palavras Chave 
 Ameaças 
 White Hat 
 Profissionais que utilizam seus conhecimentos para encontrar 
vulnerabilidades em redes ou aplicações e informam aos 
responsáveis para que possam ser corrigidas 
 Black Hat 
 Sinônimo de Cracker 
 Grey Hat 
 São o meio termo. 
 Invadem sistemas, mas não causam dano aos mesmos 
 
Conceitos 
Administração e Segurança de Redes 15 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Evento em que as ameaças usam ferramentas para 
explorar uma vulnerabilidade e causar impactos 
negativos à rede ou à aplicação 
 São 4 tipos básicos de Ataque: 
 Reconhecimento 
 Acesso 
 Negação de Serviço (Denial of Service – DoS) 
 Worms, Vírus e Trojans 
Conceitos 
Administração e Segurança de Redes 16 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Reconhecimento 
 Mapeamento e descoberta não autorizados de sistemas, 
serviços e vulnerabilidades 
 Normalmente, precede outros ataques 
 As ferramentas usadas para esse ataque não são 
necessariamente desenvolvidas para esse fim 
 Exemplos 
 Ferramentas de rede (ping, nslookup e whois) 
 Sniffers (wireshark) 
 Port Scan (nmap) 
 
Conceitos 
Administração e Segurança de Redes 17 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Acesso 
 Acesso à dispositivos e sistemas aos quais o invasor não possui 
permissão 
 Utilizam-se ferramentas específicas para explorar as 
vulnerabilidades 
 Ataques a senhas 
 Dicionário 
 Força Bruta 
 Sniffers (alguns protocolos usam senha sem criptografia!) 
 
Conceitos 
Administração e Segurança de Redes 18 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Acesso 
 Exploração de confiança entre servidores 
 Uma vez tendo invadido um servidor, é possível comprometer 
outros possuam alguma relação de confiança com o servidor 
invadido (por exemplo, AD ou NFS) 
 Redirecionamento de portas 
 É um tipo de exploração de confiança 
 Um host invadido redireciona dados enviados a uma porta dele 
para outra porta de um outro host para poder passar por 
alguma proteção 
 
 
Conceitos 
Administração e Segurança de Redes 19 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Acesso 
 Man-in-the-Middle 
 Requer acesso ao tráfego da rede (por exemplo, alguém do 
provedor de serviços) 
 O atacante fica “no meio do caminho” entre dois hosts, 
acessando os dados da sessão 
 Pode inclusive roubar a sessão em uso 
 
 
Conceitos 
Administração e Segurança de Redes 20 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Acesso 
 Engenharia Social 
 Não requer habilidades técnicas especiais 
 O invasor se utiliza de “artifícios” para que algum funcionário 
da empresa alvo lhe entregue o acesso necessário 
 Phishing 
 É um tipo de Engenharia Social 
 Utiliza-se de mensagens de email que levam os usuários a sites 
falsos onde digitam informações sigilosas 
 
Conceitos 
Administração e Segurança de Redes 21 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Negação de Serviço (Denial of Service – DoS) 
 A ameaça tira o alvo do ar ou simplesmente o torna lento a 
ponto de não poder ser utilizado 
 Podem remover ou corromper informações para negar o 
serviço, ou simplesmente sobrecarregá-lo 
 A variação mais temida é o DDoS (Distributed DoS), onde os 
ataques se originam de pontos diferentes 
Conceitos 
Administração e Segurança de Redes 22 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Negação de Serviço (Denial of Service – DoS)

Crie agora seu perfil grátis para visualizar sem restrições.