Phases of Hackers. Module 1: Today’s Threat Landscape Module 2: Key Principles of Security Module 3: Understanding your enemy! Module 4: Phases of Hackers.

Slides:



Advertisements
Apresentações semelhantes
Oportunidades para Parceiros
Advertisements

Educação ao Vivo Torne-se AER
RoadShow para Parceiros 2007 Roadshow de Parceiros Novas Oportunidades de Negócio com a Microsoft.
Detalhes da integração entre o SharePoint Server 2007 e o SQL Server Rodolfo A. Roim MVP Lead Microsoft Brasil OFC302.
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
AppCompat sem alteração de código fonte WCL303 Fabio Casado Consultor Microsoft Brasil.
IBM Rational Requirements Composer v2.0
Agenda Sessão Matutina HoraMódulo 8:30O que é a Plataforma de Aplicação Microsoft? 9:00Business Intelligence 10:00Next Web 11:00Enterprise Applications.
Migração e Compatibilidade de aplicações para IE9 e IE10 WCL304 Alex Kondera MVP Windows Internet Explorer Company.
Aplicações de alto desempenho e Cache Distribuído com o Windows Server AppFabric Solutions Architect Hewlett-Packard Brasil.
Office 365: O Futuro da Produtividade COS204 Ricardo Senna / Cristiano Gonçalves Solution Specialist / Cloud Architect Microsoft.
Migrando uma aplicação para Windows Azure COS305 Rogerio Cordeiro Developer Evangelist Microsoft Brasil.
Criar nota de crédito SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do.
Plano Trimestral - Previsão de quantidades de venda CO-PA SAP Best Practices.
Irei focar nos recursos que o WSRM tem para gerenciar ambientes com multiplos serviços em um mesmo servidor. Na primeira parte mostrarei o porque é importante.
MVVM avançado para o Windows Phone 7 WPH304
WINDOWS SMALL BUSINESS SERVER 2011 VISÃO GERAL. Agenda Visão Geral SBS 2011 Versões do SBS 2011 O que há de novo – Essentials O que há de novo – Standard.
Processamento posterior (material produzido para estoque)
Processamento posterior (Material em processo) SAP Best Practices.
Gerenciando e protegendo estações de trabalho com Windows Intune WCL302 Herleson Pontes MVP | MCT | MCITP | MCSA | MCTS | MCP | MOS
HOW TO LEARN A MAKE A PENTEST
Administração de viagens SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas.
Microsoft Students to Business
Registro de horas SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do processo.
Administração de lotes SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do.
Fornecimento gratuito SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do.
Microsoft Students to Business
Microsoft Students to Business
Planejamento de preço de material comprado SAP Best Practices.
Conhecendo e Migrando para SQL Azure DBP 202 Diego Nogare MVP SQL Marcondes Alexandre MVP
Microsoft Students to Business
Suprimento externo - serviços SAP Best Practices.
Administração de números de série SAP Best Practices.
Computação na Nuvem e BPOS
Administração de Sistemas Operacionais
Microsoft Students to Business Infraestrutura de Redes – 2ª Fase.
Estrutura da empresa Síntese SAP Best Practices SAP AG Junho 2009.
Primeiros Passos no ASP.NET 5 Renato Haddad May 14, 2015 May 14 – 15, Microsoft MVP Virtual Conferenc e.
Prestação de serviço faturada à preço fixo SAP Best Practices.
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
| Copyright© 2010 Microsoft Corporation Ricardo Senna | Especialista em Soluções Online IUR - Benefícios a Parceiros.
Estrutura da empresa Síntese SAP Best Practices. ©2014 SAP AG. All rights reserved.2 Estrutura Organizacional Baseline Package Área Contab. Custos 1000.
Semana especial de Migração Migração de Windows SharePoint Services 3.0 para SharePoint Foundation 2010 (Nível 200) Marcelo Sincic MCT-MCITP-MCPD-MCTS.
Contas a Pagar SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do processo.
Projetando arquiteturas para o Windows Azure
Bing SMB Advertisers – Search Ads
SQL Server 2014, fique por dentro!
MyLawyer A Gestão de Escritórios de Advogados
O novo Project Server e o EPM Online. O novo Project Server e o EPM Online.
SQL Server 2014, fique por dentro das novidades!
Teste e Qualidade de Software
Pesquisa em Psicologia
Super ETL’s com as novidades do SSIS 2016
Pesquisa em Psicologia
Super ETL’s com as novidades do SSIS 2016
Pesquisa em Psicologia
Pesquisa em Psicologia
Amplie seu público de clientes com o Bing Ads
Alta Disponibilidade com Azure SQL Database
Fabio Hara IT Pro Specialist
Windows Phone 8 - além da app
Wondershare software On the [View] menu, point to [Master], and then click [Slide Master] or [Notes Master].
Roteamento de mensagens no Exchange Server 2016
11/10/2018 4:32 AM Deus é sussurro e brisa, ,
Criando uma stack Wordpress usando Visual Studio & Azure
Criando uma máquina Linux (Ubuntu 14.04) com disco gerenciado no Azure
Rapid Deployment Solution Real Estate Q1 and Q Best Practice Flow Diagrams.
Fazendo uso dos recursos do Microsoft Graph
Scrum e Microsoft Visual Team System Impedimento ou facilitador?
Microsoft & Open Source
Transcrição da apresentação:

Phases of Hackers

Module 1: Today’s Threat Landscape Module 2: Key Principles of Security Module 3: Understanding your enemy! Module 4: Phases of Hackers Lunch Break Module 5: What motivates hackers? Module 6: Pass the Hash Module 7: Windows Security Capabilities and Tools

Module Insights Identify how hackers behave in real- world when they chaise targets and gain access.

Phases of Hackers ReconnaissanceScanningGaining Access Maintaining Access Clearing Tracks

Reconnaissance Refers to phase where attacker gathers as much information as possible. Learn About Target: 1) Active Recon 2) Passive Recon

DEMO Gaining fast personal information's

Scanning Types Port Scanning Vulnerability ScanningNetwork Scanning

DEMO How do they find us?

Gaining Access The Key Point of hacking: This phase of the attack occurs when the hacker moves from simply probing the network to actually attacking it. After the hacker has gained access, he can begin to move from system to system, spreading his damage as he progresses. Comes down to his skill level, amount of access he achieves, network architecture, and configuration of the victim's network.

DEMO How do they gain access?

Maintaining Access Refers to the phase when attacker tries to retain ownership of the system The attacker may compromise the system This where Backdoors, RootKits or Trojans prevents your systems An Attacker can upload, download or manipulate data, applications & configurations of your systems

Clearing Tracks Refer to activates carried out by an attacker to hide the misdeeds Reasons Inc. the need for prolonged stay, continued use of resource, remove evidence of hacking

Connect with the speakers!

Deep technical content and free product evaluations Hands-on deep technical labs Free, online, technical courses Download Microsoft software trials today. Find Hand On Labs.Take a free online course. Technet.microsoft.com/evalcenterTechnet.microsoft.com/virtuallabsmicrosoftvirtualacademy.com TechNet Virtual Labs

©2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, Office, Azure, System Center, Dynamics and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.