HACKING APLICADO - TÉCNICAS DE HACKING E PENETRAÇÃO EFECTIVA EM SISTEMAS WINDOWS E UNIX

Objectivos Gerais: 

Este Curso, com demonstrações práticas de ataques em Servidores Windows e Unix tem como objectivo dotar os participantes dos conhecimentos e técnicas utilizadas pelos hackers na penetração de sistemas, para que conhecendo a forma como esses ataques são perpetrados, os participantes saibam defender os sistemas de que são responsáveis de ataques externos.

Objectivos Específicos: 

No final deste Curso os participantes saberão:

•   Reconhecer os erros mais comuns dos “Administradores de Sistemas”

•   Quais as Melhores práticas e Politicas de Segurança; Reconhecer e lidar com ataques a sistemas

•   Conhecer melhor os costumes e a comunidade hacker – saber o que os motiva e como se relacionar com eles

•   Conhecer os pontos fortes e fracos dos SO´s e conhecer as melhores formas de defesa

•   Quais as ferramentas e procedimentos mais usadas pelos hackers em ataques

•  Quais os procedimentos para “esconder“ os ataques de penetração; Monitorar sistemas e elaborar procedimentos de recuperação de sistemas

Dirigido a: 

Administradores de Redes e de Sistemas, Analistas e Programadores, Profissionais de Serviços Técnicos, e de uma forma geral a todos os profissionais cuja actividade esteja relacionada com a definição, implementação e gestão de normas e politicas de segurança informática.

Metodologia: 

Presencial, Expositiva, Demonstrativa, Interrogativa e Activa.

Conteudo: 

 

1|       O QUE É A SEGURANÇA?

· Os componentes de um projecto on-line

· Segurança de Sistemas Operativos e segurança física

· Security Policy (O elemento humano e procedimentos seguros)

· Identificação do staff perante o sistema

· Acessos condicionados aos sistemas e “backoffices”

· As 10 vulnerabilidades mais exploradas em ataques hoje

 

2|       ERROS DE ADMINISTRADORES DE SISTEMAS QUE OS HACKERS ADORAM

· As passwords por defeito e frágeis

· A monitorização eficaz dos sistemas

· Quando as configurações de origem são um problema

· Serviços e passwords activos por defeito

· A cultura do “facilitismo” tem um preço elevado?

 

3|       ADMINISTRAÇÃO SEGURA DE SISTEMAS

· Escolha dos Sistemas Operativos

· Objectivos de Serviço, Responsabilidades e Garantias

· Performance necessária em função da dimensão da audiência

· Fiabilidade, Servidores redundantes, “load balancers” e “clustering”

· Avaliação de riscos e valor dos dados

· Dependência de fabricantes de hardware e software do sistema

· Escolha dos serviços activos

· Identificação dos Servidores perante os Clientes

· “Firewalls” e “port scans”

 

4|       COMO RECONHECER E LIDAR COM ATAQUES

· Padrões de tráfego e assinatura de ataques

· Integridade de Ficheiros

· Identificação de Problemas de Segurança

· A internet como ferramenta de hacking e administração de sistemas

· Sites de Segurança: Credibilidade da informação

· Como reagir a alertas de Segurança?

 

5|       ABORDAGENS ALTERNATIVAS

· As pessoas que desenvolvem o sistema operativo e aplicações

· Modelos de Segurança do Unix / Windows

· Wrappers e forwards da informação

· Sistemas “read-only” par-chroot, jails e máquinas virtuais

 

6|       ESCOLHA DE PARCEIROS

· Desenvolvimento, Manutenção e Auditorias de Segurança

· Quem audita o S.O. e as aplicações

· Auditoria de Aplicações: Quando o código fonte não está disponível

· Documentação de Aplicações

· O que esperar de uma auditoria de segurança?

 

7|       OS ATAQUES

· O que se pretende obter com um ataque?

· Quem são os hackers?

· Vulnerabilidades conhecidas nas aplicações utilizadas

· Programas utilizados por hackers para recolher informação

· Aplicações de teste de vulnerabilidades

· Vulnerabilidades em aplicações desenvolvidas á medida

· Código aberto vs Código fechado

· “Engenharia Social “ – Quando as pessoas são o elo mais frágil...

 

8|       AS DEFESAS

· Auditorias Preventivas

· Reproduzir ataques

· Como detectar ataques e intrusões

· Backups

· Investigação de Incidentes

· Avaliação de perdas e danos

 

9|       PACKET SNIFFERS E ENGENHARIA SOCIAL

· Onde está o servidor na rede?

· As passwords de acesso podem ser obtidas através de packet sniffers

· Há máquinas vulneráveis na rede? Há pessoas vulneráveis a ataques através de Engenharia Social?

 

10|    ENTRAR NA MÁQUINA

· Temos passwords de acesso?

· Há vulnerabilidades conhecidas no S.O. e nas aplicações utilizadas?

· Conhecemos ou temos acesso ao staff envolvido ou de DataCenter onde estão as máquinas?

· Planeamento de Ataques

 

11|    ESCALAR PARA “ROOT” (SISTEMAS UNIX) OU “ADMINISTRATOR” (SISTEMAS WINDOWS)

· A importância relativa de se ter controlo absoluto sobre a máquina

· Controlo sobre a Base de Dados e Aplicações

 

12|    CONTAS DE SISTEMA

· “ Crack “ e passwords de utilizadores e administradores do sistema

· Sistemas de “shadow password” e “one time password”

· Ter privilégios de administração sem utilizar as respectivas contas

 

13|    APAGAR PROVAS DE ATAQUES E PENETRAÇÃO EM SISTEMAS

· Sistemas de Logs e de IDS

· Logs de sistemas e Rootkits e backdoors 4