Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza
|
|
- Fátima Estrela Soares
- 7 Há anos
- Visualizações:
Transcrição
1 Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza
2 Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO o LPIC o o o Consultora na EY. 1 ano de experiência com SI. Mestrado em Ciência da Computação na UFF.
3 AVISO: As opiniões e reflexões aqui expostas são de responsabilidades dos autores e não refletem a opinião de seus empregadores.
4 Agenda 1. Introdução 2. Motivação 3. Análise de Vulnerabilidade 4. Pentest 5. Hacker Ético
5 Introdução
6 ANÁLISE DE VULNERABILIDADE TESTE DE INTRUSÃO TESTE DE INVASÃO VULNERABILITY ASSESSMENT TESTE DE PENETRAÇÃO VULNERABILITY SCAN VULNERABILITY ANALYSIS PENETRATION TEST PENTEST
7 Motivação
8 Resultados de Pesquisa 597,9 K Análise de Vulnerabilidades 3,9M 1,7M 421,8 K Teste de Invasão 2,9M 1,1M
9 Milhões Valor Médio de Resultados de Análise de Vulnerabilidade e Pentest 3,5 3 3,4M Análise de Vulnerabilidade Vs. Pentest 2,5 2 1,5 1,4M 1 0, K 105K
10 Hot Topics Tema que gera dúvida Tema ainda é pouco explorado
11 Análise de Vulnerabilidade
12 Escopo
13 Escopo Planejamento Scan de Vulnerabilidades Reportar
14 O que esperar do resultado de uma Análise de Vulnerabilidade? É esperado... Saber qual o nível de exposição dos ativos analisados Saber quais são as vulnerabilidades mais críticas Abrangência. Não é esperado... Que as vulnerabilidades sejam exploradas Que sejam identificadas novas vulnerabilidades Conduta Antiética.
15 Teste de Invasão
16 Objetivos
17 Objetivos Nova Informação Obtenção de Acesso Levantamento de Informações Definir cenários de ataques Exploração Escalação de Privilégios Enumeração de Informações do Ativo Comprometido Manutenção do Acesso Reportar
18 O que esperar do resultado de um Teste de Invasão? É esperado... Um atacante externo não explore mais a vulnerabilidade reportada Entender como os objetivos do teste foram alcançados. Não é esperado... Abrangência Que os objetivos sejam sempre alcançados Conduta Antiética.
19 Análise de Vulnerabilidade Teste de Invasão Existe um escopo acordado a ser avaliado. Existem objetivos a serem alcançados Identificar as vulnerabilidades, classificar e reportar. Explorar vulnerabilidades de forma a atingir objetivo. Realizada periodicamente. Realizado pontualmente. Atividade que pode ser automatizada. Relatório com lista das vulnerabilidades detectadas e classificadas por criticidade. Atividade manual, depende do conhecimento técnico do profissional Relatório com descrição de cada vulnerabilidade, dos riscos e como foi explorada.
20 Hacker Ético
21 Hacker Ético Como?...são geralmente profissionais de segurança que usam suas habilidades e ferramentas com propósito de segurança e defesa Análises de vulnerabilidades Teste de Invasão Revisão de código fonte
22 Por quê as empresas contratam os serviços do hacker ético?
23 Qualidade nos serviços Perspectiva dos pontos fortes e pontos fracos Otimização do investimento em medidas de segurança Identificar se ativos estão protegidos adequadamente Identificar a capacidade de resposta e detecção da empresa Atender a requisitos legais (exemplo: PCI).
24 O que é Ética? Etimologia: Ethos - Bons costumes Ética é a investigação geral sobre aquilo que é bom. A Ética tem por objetivo facilitar a realização das pessoas. Que o ser humano chegue a realizar-se a sí mesmo como tal, isto é, como pessoa. (...) A Ética se ocupa e pretende a perfeição do ser humano.
25 Ética (ou bons costumes) A Ordem dos Advogados do Brasil possui um código de ética. Médicos, na ocasião de sua formação, fazem o juramento de Hipócrates. Contadores possuem código de ética próprio.
26 Ética (ou bons costumes) E os hackers éticos? A Ordem dos Advogados do Brasil possui um código de ética. Médicos, na ocasião de sua formação, fazem o juramento de Hipócrates. Contadores possuem código de ética próprio.
27 Compilação de princípios e regras para a atuação do hacker ético Código de ética do ISC 2 Experiência profissional dos palestrantes
28 Autorização Na ausência de autorização prévia configura-se crime, conforme Art. 154-A do Código Penal Brasileiro, acrescentado pela Lei nº de 30 de novembro de 2012: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
29 Confidencialidade Assinatura de Non Disclosure Agreement (NDA) ou Termo de Confidencialidade Incluem cláusulas como: não divulgação de dados; proibição de cópia da informações; proibição de uso de know-how adquirido etc. As informações obtidas não devem ser utilizadas para benefício próprio.
30 Transparência Accountability - dever de prestar contas Ter registro das atividades realizadas Admitir erros cometidos Envio de status diários.
31 Postura profissional Evitar fazer check-ins, ou tirar fotos no ambiente do cliente Ser imparcial ao relatar/comentar resultados.
32 Precisão Ater-se ao escopo acordado Coletar evidências durante o teste Relatórios apurados: Quantas senhas foram obtidas Quais usuários foram utilizados Quais sistemas foram acessados Quais endereços IPs foram utilizados.
33 Considerações Finais
34 Referências utilizadas no final do material Material elaborado com base na experiência dos palestrantes e as referências Obrigado! É uma introdução ao tema de Análise de Vulnerabilidade e Pentest
35 Uma Introdução a Análise de Vulnerabilidades e Pentest Bernardo Bensusan Dúvidas? blanzab@gmail.com Elise Cieza Elise.Cieza@gmail.com
36 1. Understand the Types, Scope and Objectives of Penetration Testing, Gatner, Fevereiro de Penetration Testing Guidance, PCI Security Standards Council, Março de NIST SP , pages/brazil_forms/coe000.8r_code%20of%2 0ethics.pdf, ISC ISC Ethics Working Group minicurso06.pdf 9. o-de-etica-e-disciplina 10. Resolução CFC nº 803 de 10/10/ minicurso06.pdf
Direito digital e código penal. Prof. Nataniel Vieira
Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na
Leia maisARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisPROVA DISCURSIVA P 4
PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS
Leia maisPROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
EXAME DE ADMISSÃO AO ESTÁGIO DA DEFENSORIA PÚBLICA DA UNIÃO EM PETROLINA-PE/JUAZEIRO-BA Candidato: CPF: Inscrição: PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
Leia maisO tratamento penal dos crimes digitais no Brasil
O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação
Leia maisForense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisPROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br
PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB
Leia maisPLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL
PLANO DE CURSO PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL Formação para Profissionais + 2.000 Cursos Disponíveis A Melhor e Maior Oferta de Formação em Portugal + 1.300 Cursos na
Leia maisManual de Direito Digital
Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisCyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisCrimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Leia maisGTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação
GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisNoções de Direito e Legislação em Informática
Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento
Leia maisCRIMES CONTRA A LIBERDADE INDIVIDUAL
LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.0 para a 3.1 do Abril de 2015 Introdução Este documento fornece um resumo de alterações da v3.0 para
Leia maisAtivos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada
ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD
Leia maisTÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisDireito Penal. Crimes contra a propriedade imaterial. Prof.ª Maria Cristina
Direito Penal Prof.ª Maria Cristina TÍTULO III DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL CAPÍTULO I DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL Violação de direito autoral Art. 184 - Violar direitos de
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisUNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL
UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia mais(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO
SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia maisWEBINAR Resolução 4658 BACEN
Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisLegislação Aplicada a Informática. Alberto Felipe Friedrichs Barros
Legislação Aplicada a Informática Alberto Felipe Friedrichs Barros Agenda Marco Civil da Internet Lei do Bem Lei de acesso a informação Lei do Software Lei Carolina Dieckmann Marco Civil da Internet Marco
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisINSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO
INSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO Pelo presente Instrumento Aditivo ao Contrato de Trabalho (doravante simplesmente ADITIVO ), de um lado (a) &EmpRazaoSocial, sociedade anônima com sede na &EstEndereco,
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisA consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e
A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários
Leia maisCOMITÊ DE OPERAÇÕES REGIMENTO INTERNO
COMITÊ DE OPERAÇÕES REGIMENTO INTERNO Aprovado na Reunião do Conselho de Administração realizada em 17 de agosto de 2018 COMITÊ DE OPERAÇÕES REGIMENTO INTERNO 1. Regimento. O presente Regimento Interno
Leia maisPentest Profissional KEEP LEARNING
KEEP LEARNING Introdução A Desec Security é uma empresa brasileira que atua no segmento de segurança da informação prestando consultoria de segurança ofensiva com foco exclusivo em Testes de Invasão (Pentest)
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisVISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )
VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação
Leia maisO objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos.
OBJETIVO O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. DICIONÁRIO Para fins deste documento considera-se: Perfil: cadastro de informações,
Leia maisHACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ
HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisPOLÍTICA CONHEÇA SEU COLABORADOR
ÍNDICE PÁGINA A INTRODUÇÃO 02 B ABRANGÊNCIA 02 C OBJETIVO 02 D RESPONSABILIDADE 02 E POLÍTICA CONHEÇA SEU 03 F MONITORAMENTO DE ENDIVIDAMENTO 03 G VIOLAÇÃO OU DESCUMPRIMENTO 04 H VIGÊNCIA 05 I BASE NORMATIVA
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisSegurança da Informação
Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisProcesso de Desenvolvimento. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Processo de Desenvolvimento Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Aprimoramento do Processo 2 Fonte: Howard (2002) Modelagem De Ameaças Revisão Externa Campanha de Segurança Aprender e
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisProjeto de Lei N 84/99
Projeto de Lei N 84/99 Câmara dos Deputados PROJETO DE LEI N: 84/99 (Deputado Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências. O Congresso
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPropriedade Intelectual. Noções preliminares para empreendedores
O ESCRITÓRIO Fundado em 2004, o Baptista Luz Advogados traz, desde o início, uma visão inovadora para o papel do Direito moderno, buscando respostas para as questões jurídicas complexas que surgem com
Leia maisCódigo de Conduta Ética e Profissional
Código de Conduta Ética e Profissional Este Código destina-se à administração, colaboradores, associados, fornecedores, parceiros estratégicos e clientes. Deve ser de conhecimento público e adoção mandatória.
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisCOMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO
COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO Aprovado na Reunião do Conselho de Administração realizada em 8 de maio de 2015 COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO 1. Regimento. O presente Regimento
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisCURSO DE COMPLIANCE RIO DE JANEIRO
CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE PRIVACIDADE Trust Dashboard
TRUST AGRO SOLUÇÕES E SERVIÇOS DE INFORMÁTICA S.A. CNPJ: 11.468.315/0001-84 A presente Política regula as condições gerais de proteção de dados nos sites, plataformas e aplicações de Internet do Trust
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia mais