Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Material do instrutor
Capítulo 2: Ataques, conceitos e técnicas
Introdução ao Cybersecurity v2.1
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
Programa Cisco Networking Academy
Introdução ao Cybersecurity v2.1
Capítulo 2: Ataques, conceitos e técnicas
1
Esta apresentação de PowerPoint é dividida em duas partes:
Guia de planejamento do instrutor
Informações para ajudar você a se familiarizar com o capítulo
Material didático
Apresentação para aulas
Slides opcionais que podem ser usados em sala
Começa no slide 9
Observação: Remova o Guia de planejamento desta apresentação antes de compartilhar com outra pessoa.
Material do instrutor – Capítulo 2 Guia de planejamento
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2
Capítulo 2: Ataques, conceitos e técnicas
Introdução ao Cybersecurity v2.1
Guia de planejamento
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
Programa Cisco Networking Academy
Introdução ao Cybersecurity v2.0
Capítulo 2: Ataques, conceitos e técnicas
3
Quais atividades estão relacionadas a este capítulo?
Capítulo 2: Atividades
	Nº da página	Tipo de atividade	Nome da atividade
	2.1.2.2	Atividade Interativa	Identificar a terminologia de vulnerabilidade
	2.1.3.3	Atividade Interativa	Identificação dos Tipos de Malware
	2.1.5.4	Atividade Interativa	Identificação do Tipo de DoS
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
4
Os alunos devem concluir a "Avaliação" do Capítulo 2 quando terminarem o Capítulo 2.
Testes e outras atividades podem ser usados para avaliar informalmente o progresso dos alunos.
Capítulo 2: Avaliação
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
5
Antes de ensinar o Capítulo 2, o instrutor deve:
Concluir a "Avaliação" do Capítulo 2.
Verifique o documento de Recursos e Atividades Adicionais nos Recursos do Estudante para recursos e atividades adicionais.
Os objetivos deste capítulo são:
Explicar como uma vulnerabilidade da segurança é explorada.
Identificar exemplos de vulnerabilidade da segurança.
Descrever os tipos de malware e seus sintomas.
Descrever métodos de infiltração.
Descrever os métodos usados para negar serviços.
Descrever um ataque misto.
Descrever a importância da redução do impacto.
Capítulo 2: Melhores Práticas
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
6
Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para conceitos difíceis e tópicos de discussão, visite os Fóruns da Comunidade.
Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os para os Fóruns da Comunidade para ajudar outros instrutores.
Capítulo 2: Ajuda Adicional
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
7
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
8
Capítulo 2: Ataques, conceitos e técnicas
Introdução ao Cybersecurity v2.1
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
Programa Cisco Networking Academy
Introdução ao Cybersecurity v2.1
Capítulo 2: Ataques, conceitos e técnicas
9
2.1 Análise de um ataque cibernético
Explicar as características e a operação de um ataque cibernético.
Explicar como uma vulnerabilidade da segurança é explorada.
Identificar exemplos de vulnerabilidade da segurança.
Descrever os tipos de malware e seus sintomas.
Descrever métodos de infiltração.
Descrever os métodos usados para negar o serviço.
2.2 O mundo da segurança cibernética
Explicar as tendências no cenário da ameaça cibernética.
Descrever um ataque misto.
Descrever a importância da redução do impacto.
Capítulo 2 – Seções e Objetivos
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
10
Programa Cisco Networking Academy
Introdução ao Cybersecurity v2.1
Capítulo 2: Ataques, conceitos e técnicas
2.1 Análise de um ataque cibernético
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2 – Ataques, conceitos e técnicas
2.1 – Como analisar um ataque cibernético
11
Vulnerabilidade de segurança e Exploits 
Encontrando vulnerabilidades de segurança
Um exploit é o termo usado para descrever um programa escrito para tirar proveito de uma vulnerabilidade conhecida.
Um ataque é o ato de usar um exploit contra uma vulnerabilidade.
Vulnerabilidade de software
Erros no código do sistema operacional ou aplicativo
SYNful Knock – vulnerabilidade no Cisco IOS 
permite que invasores obtenham o controle dos roteadores
monitorar a comunicação da rede
infectar outros dispositivos de rede.
Project Zero – Google formou uma equipe 
permanentemente dedicada a encontrar 
vulnerabilidades de software.
Vulnerabilidade de hardware
Falhas de projeto de hardware
Rowhammer – exploit de memória RAM permite que os dados sejam recuperados das células de endereço de memória próximas.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.1 – Vulnerabilidade de segurança e Exploits
2.1.1.1 – Encontrar vulnerabilidades de segurança
12
Tipos de vulnerabilidades de segurança 
Categorizar vulnerabilidades de segurança
Buffer Overflow
Os dados são gravados além dos limites de um buffer
Entrada não validada
Força os programas a se comportarem de forma não intencional
Condição de corrida
Eventos indevidamente ordenados ou cronometrados
Fragilidade nas práticas de segurança
Protege dados confidenciais através de autenticação,
autorização e criptografia
Problemas de controle de acesso
Controle de acesso a equipamentos físicos e a recursos
Práticas de segurança
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.2 – Tipos de vulnerabilidades da segurança
2.1.2.1 – Categorizar vulnerabilidades de segurança
13
Tipos de malware e sintomas 
Tipos de Malware
O malware é usado para roubar dados, ignorar os controles de acesso, causar danos ou comprometer um sistema.
Tipos de malware
Spyware – rastreia e espiona o usuário
Adware – entrega anúncios, geralmente vem com spyware
Bot – executa a ação automaticamente
Ransomware -mantém um sistema de computador, 
ou seus dados presos até que o pagamento seja feito
Scareware – persuade o usuário a executar uma
ação específica por medo.
Infecção de worm de código vermelho inicial
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.3 – Tipos de malware e sintomas
2.1.3.1 – Tipos de malware
14
Tipos de malware e sintomas 
Tipos de Malware (continuação)
Tipos de Malware (continuação)
Rootkit – modifica o sistema operacional para criar um backdoor
Vírus -código executável mal-intencionado anexado a outros arquivos executáveis
Cavalo de Troia – realiza operações 
mal-intencionadas disfarçadas de uma operação desejada.
Worm -replica-se explorando 
independentemente as vulnerabilidades nas redes
Man-in-The-Middle ou Man-in-The-Mobile – 
assume o controle sobre um dispositivo sem o
conhecimento do usuário
Code Red Worm – Infecção pelo worm 19 horas depois
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.3 – Tipos de malware e sintomas
2.1.3.1 – Tipos de malware15
Tipos de malware e sintomas 
Sintomas de Malware
Há um aumento no uso da CPU.
Há uma diminuição na velocidade do computador.
O computador congela ou trava frequentemente.
Há uma diminuição na velocidade de navegação na Web.
Existem problemas inexplicáveis com conexões de rede.
Arquivos são modificados.
Arquivos são excluídos.
Há presença de arquivos, programas ou ícones de desktop 
desconhecidos.
Há processos desconhecidos em execução.
Programas estão se desligando ou reconfigurando sozinhos.
E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.3 – Tipos de malware e sintomas
2.1.3.2 – Sintomas de Malware
16
Métodos de infiltração 
Engenharia Social
Engenharia social – manipulação do indivíduo para executar ações ou divulgar informações confidenciais
Pretexting – um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais.
Tailgating – Um invasor segue rapidamente uma pessoa que possui acesso a um local protegido.
Something for Something (Quid pro quo) – um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.4 – Métodos de infiltração
2.1.4.1 – Engenharia Social
17
Métodos de infiltração 
Quebra de senha de acesso à rede WiFi
Quebra de senha de acesso à rede WiFi – Descoberta de senha
Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la.
Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta.
Sniffing de rede – a senha pode ser descoberta ao ouvir e capturar pacotes enviados na rede.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.4 – Métodos de infiltração
2.1.4.2 – Quebra de senha de acesso à rede WiFi
18
Métodos de infiltração 
Phishing
Phishing
uma pessoa mal-intencionada envia um e-mail fraudulento, como sendo de uma origem legítima e confiável.
engana o destinatário para instalar o malware no dispositivo dele ou compartilhar informações pessoais ou financeiras.
Spear phishing
um ataque de phishing altamente direcionado
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.4 – Métodos de infiltração
2.1.4.3 – Phishing
19
Métodos de infiltração 
Exploração de vulnerabilidade
Exploração de vulnerabilidade – varredura para encontrar a vulnerabilidade a ser explorada
Etapa 1 – Reunir informações sobre o sistema de destino usando o scanner de porta ou engenharia social
Etapa 2 – Determinar as informações aprendidas na Etapa 1
Etapa 3 – Procurar vulnerabilidade
Etapa 4 – Usar um exploit conhecido ou gravar um novo exploit
Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico 
geralmente bem financiada
implanta o malware personalizado 
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.4 – Métodos de infiltração
2.1.4.4 – Exploração de vulnerabilidade
20
Negação de serviço
DoS
DoS é uma interrupção de serviços de rede
Grande quantidade de tráfego – uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar.
Pacotes formatados de forma mal-intencionada – um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.5 – Negação de serviços
2.1.5.1 – DoS
21
Negação de serviço
DDoS
Semelhante à DoS, de várias origens coordenadas
Botnet – uma rede de hosts infectados
Zumbi – hosts infectados
Os zumbis são controlados por sistemas de tratamento. 
Os zumbis continuam a infectar mais hosts, criando mais zumbis.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.5 – Negação de serviços
2.1.5.2 – DDoS
22
Negação de serviço 
Envenenamento de SEO
SEO
Otimização do mecanismo de pesquisa
Técnicas para melhorar o ranking de um site por um mecanismo de pesquisa
Envenenamento de SEO
Aumenta o tráfego para sites mal-intencionados
Força os sites mal-intencionados a terem uma classificação mais alta
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.1 – Como analisar um ataque cibernético
2.1.5 – Negação de serviços
2.1.5.3 – Envenenamento de SEO
23
2.2 O mundo da segurança cibernética
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2 – Ataques, conceitos e técnicas
2.2 – A paisagem de segurança cibernética
24
Ataque misto
O que é um ataque misto?
usa várias técnicas para comprometer um alvo
Usa um híbrido de worms, Cavalos de Troia, spyware, keyloggers, spams e esquemas de phishing
Exemplo comum de ataque misto 
mensagens de e-mail de spam, mensagens 
instantâneas ou sites legítimos para distribuir links 
DDoS combinada com e-mails de phishing
Exemplos: Nimbda CodeRed, BugBear, Klez, 
Slammer, Zeus/LICAT e Conficker
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.2 – A paisagem de segurança cibernética
2.2.1 – Ataque misto
2.2.1.1 – O que é um ataque misto?
25
Redução de impacto 
O que é redução do impacto?
Comunicar a questão
Ser sincero e responsável
Fornecer detalhes
Compreender a causa da violação
Tomar medidas para evitar outra violação semelhante no futuro
Certificar-se de que todos os sistemas estejam limpos
Orientar os funcionários, parceiros e clientes
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.2 – A paisagem de segurança cibernética
2.2.2 – Redução de impacto
2.2.2.1 – O que é a redução do impacto?
26
2.3 Resumo do capítulo
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2 – Ataques, conceitos e técnicas
2.3 – Resumo
27
Resumo do capítulo
Resumo
Identificar exemplos de vulnerabilidade da segurança.
Explicar como uma vulnerabilidade da segurança é explorada.
Descrever os tipos de malware e seus sintomas, métodos de infiltração, métodos usados para negar o serviço.
Descrever um ataque misto e a importância da redução do impacto.
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
2.3 – Resumo do capítulo
2.3.1.1 – Resumo
28
‹#›
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco
29

Mais conteúdos dessa disciplina