Este Curso, com demonstrações práticas de ataques em Servidores Windows e Unix tem como objectivo dotar os participantes dos conhecimentos e técnicas utilizadas pelos hackers na penetração de sistemas, para que conhecendo a forma como esses ataques são perpetrados, os participantes saibam defender os sistemas de que são responsáveis de ataques externos.
No final deste Curso os participantes saberão:
• Reconhecer os erros mais comuns dos “Administradores de Sistemas”
• Quais as Melhores práticas e Politicas de Segurança; Reconhecer e lidar com ataques a sistemas
• Conhecer melhor os costumes e a comunidade hacker – saber o que os motiva e como se relacionar com eles
• Conhecer os pontos fortes e fracos dos SO´s e conhecer as melhores formas de defesa
• Quais as ferramentas e procedimentos mais usadas pelos hackers em ataques
• Quais os procedimentos para “esconder“ os ataques de penetração; Monitorar sistemas e elaborar procedimentos de recuperação de sistemas
Administradores de Redes e de Sistemas, Analistas e Programadores, Profissionais de Serviços Técnicos, e de uma forma geral a todos os profissionais cuja actividade esteja relacionada com a definição, implementação e gestão de normas e politicas de segurança informática.
Presencial, Expositiva, Demonstrativa, Interrogativa e Activa.
1| O QUE É A SEGURANÇA?
· Os componentes de um projecto on-line
· Segurança de Sistemas Operativos e segurança física
· Security Policy (O elemento humano e procedimentos seguros)
· Identificação do staff perante o sistema
· Acessos condicionados aos sistemas e “backoffices”
· As 10 vulnerabilidades mais exploradas em ataques hoje
2| ERROS DE ADMINISTRADORES DE SISTEMAS QUE OS HACKERS ADORAM
· As passwords por defeito e frágeis
· A monitorização eficaz dos sistemas
· Quando as configurações de origem são um problema
· Serviços e passwords activos por defeito
· A cultura do “facilitismo” tem um preço elevado?
3| ADMINISTRAÇÃO SEGURA DE SISTEMAS
· Escolha dos Sistemas Operativos
· Objectivos de Serviço, Responsabilidades e Garantias
· Performance necessária em função da dimensão da audiência
· Fiabilidade, Servidores redundantes, “load balancers” e “clustering”
· Avaliação de riscos e valor dos dados
· Dependência de fabricantes de hardware e software do sistema
· Escolha dos serviços activos
· Identificação dos Servidores perante os Clientes
· “Firewalls” e “port scans”
4| COMO RECONHECER E LIDAR COM ATAQUES
· Padrões de tráfego e assinatura de ataques
· Integridade de Ficheiros
· Identificação de Problemas de Segurança
· A internet como ferramenta de hacking e administração de sistemas
· Sites de Segurança: Credibilidade da informação
· Como reagir a alertas de Segurança?
5| ABORDAGENS ALTERNATIVAS
· As pessoas que desenvolvem o sistema operativo e aplicações
· Modelos de Segurança do Unix / Windows
· Wrappers e forwards da informação
· Sistemas “read-only” par-chroot, jails e máquinas virtuais
6| ESCOLHA DE PARCEIROS
· Desenvolvimento, Manutenção e Auditorias de Segurança
· Quem audita o S.O. e as aplicações
· Auditoria de Aplicações: Quando o código fonte não está disponível
· Documentação de Aplicações
· O que esperar de uma auditoria de segurança?
7| OS ATAQUES
· O que se pretende obter com um ataque?
· Quem são os hackers?
· Vulnerabilidades conhecidas nas aplicações utilizadas
· Programas utilizados por hackers para recolher informação
· Aplicações de teste de vulnerabilidades
· Vulnerabilidades em aplicações desenvolvidas á medida
· Código aberto vs Código fechado
· “Engenharia Social “ – Quando as pessoas são o elo mais frágil...
8| AS DEFESAS
· Auditorias Preventivas
· Reproduzir ataques
· Como detectar ataques e intrusões
· Backups
· Investigação de Incidentes
· Avaliação de perdas e danos
9| PACKET SNIFFERS E ENGENHARIA SOCIAL
· Onde está o servidor na rede?
· As passwords de acesso podem ser obtidas através de packet sniffers
· Há máquinas vulneráveis na rede? Há pessoas vulneráveis a ataques através de Engenharia Social?
10| ENTRAR NA MÁQUINA
· Temos passwords de acesso?
· Há vulnerabilidades conhecidas no S.O. e nas aplicações utilizadas?
· Conhecemos ou temos acesso ao staff envolvido ou de DataCenter onde estão as máquinas?
· Planeamento de Ataques
11| ESCALAR PARA “ROOT” (SISTEMAS UNIX) OU “ADMINISTRATOR” (SISTEMAS WINDOWS)
· A importância relativa de se ter controlo absoluto sobre a máquina
· Controlo sobre a Base de Dados e Aplicações
12| CONTAS DE SISTEMA
· “ Crack “ e passwords de utilizadores e administradores do sistema
· Sistemas de “shadow password” e “one time password”
· Ter privilégios de administração sem utilizar as respectivas contas
13| APAGAR PROVAS DE ATAQUES E PENETRAÇÃO EM SISTEMAS
· Sistemas de Logs e de IDS
· Logs de sistemas e Rootkits e backdoors 4