Testes de Penetração – Pen Tests

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Pontifícia Universidade Católica de Campinas
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Participantes do Processo de Desenvolvimento de Software
Prof. Carlos Roberto das Virgens
ELEMENTOS DA INFORMÁTICA
Criação de consoles de treinamento para operadores de dutos
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Introdução à Informática
CPU – based DoS Attacks Against SIP Servers
Fundamentos de Sistemas Operacionais
LINGUAGEM C Centro Federal de Educação Tecnológica da Paraíba Coordenação de Informática Professor: Lafayette B. Melo.
Instrutor: Edson Santos
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Trabalho – 03/09/ FIM.
1. Um vírus informático é um programa que pode infectar outros programas, modificando-os de tal maneira que causem danos (apagar ou danificar arquivos)
PROTEÇÃO DO COMPUTADOR
Linguagem de Programação JAVA Técnico em Informática Professora Michelle Nery.
Classificação de Ataques
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Segurança na Internet das Coisas
Segurança e auditoria de sistemas
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança em aplicações Web
Apresentação Shell Script
My Drivers Lucas Galdino – 24 Raul Augusto Gobbo – 32 Legacy.
Aula 8 – Segurança em Redes de Computadores
Funcionalidade e Protocolos da Camada de Aplicação
Malwares Malicious software.
Criado por: Sérgio Salazar
Gestão de Segurança em Comércio Eletrônico
ASP (Active Server Pages)
Modelos de Processo de Software
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
Mole: Um Sistema de Agentes Móveis Baseado em Java Curso de Ciência da Computação Departamento de Informática Disciplina de Tópicos Especiais em Computação.
Segurança em Redes: Introdução Prof. Eduardo Maroñas Monks.
Importância das TIC para o Curso de Técnico de Manutenção Industrial e Electromecânica Trabalho Elaborado por: Tiago Fernandes.
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Laboratório de segurança: Ferramentas de ataque e defesa
Especialização em Segurança da Informação MELHORES PRÁTICAS DE PROGRAMAÇÃO Carlos/Cleofas/Rafael/StéphanasSegurança em Aplicações.
Segurança e Auditoria de Sistemas
Aula 4 Prof. Naércio Filho Técnico em Informática
Vírus, worms, vulnerabilidades, exploits e ataques.
Sistema de Gestão de Segurança da Informação
SAS Riscos e Ameaças.
Segurança física e lógica
Redes Configurações e teste.
Introdução ao Linux Histórico e desenvolvimento
Segurança & Auditoria de Sistemas AULA 02
Capítulo 8 Programas Maliciosos.
Segurança de Redes BSI-UFRPE Alex Eudes Alison Gorgonho Eduardo Porto Gustavo Gusmão.
O que é a internet? Navegar com segurança Netetiqueta Vírus informáticos O SPAM.
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Introdução a linguagem de Programação Java. Linguagens de Programação Linguagens de máquina(muito difíceis de usar e compreender) – Comanda ações do computador.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Trechos de código que permitem reutilização de uma mesma tarefa. Qualquer código PHP pode estar contido no interior de uma função. Não se pode definir.
Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas
FACULDADE CAMBURY Sistemas Operacionais Profª Adriana Vettorazzo.
Programação para Web I AULA 4 ESTRUTURAS DE CONTROLE.
Serviço de rede e internet Jackson Eduardo da Silva.
COMPILADORES 02 Prof. Marcos. COMPILADORES Do Programa à Execução Computadores das mais variadas arquiteturas têm funcionamento:
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Fundamentos de Sistemas de Segurança da Informação
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Conceitos Básicos Segurança da Informação 1.
Transcrição da apresentação:

Testes de Penetração – Pen Tests Exploits e Payloads

O que é um EXPLOIT É um programa  de  computador que gera uma porção de dados e sequencias de comandos que usufrui de vulnerabilidades de um programa de computador ou sistemas operacionais.

Exploits “Hackers, criam exploits maliciosos com o intuito de demonstrar vulnerabilidades ( bugs) para ser corrigidas pelos criadores dos sistemas  computacionais.

Exploits Crackers criam EXPLOITS maliciosos a fim de ganhar acesso restrito a si próprio com a intenção de ganhar algum proveito”

Exploits Os EXPLOITS publicados por Hackers são usados mais constantemente por script Kiddies. Script kiddies – É um termo usado para os Crackers inexperientes.

Exploits Nem todos os EXPLOITS são conhecidos, pois Crackers não divulgam EXPLOITS criados.

O que é um payload ? Em um protocolos de rede: A parte do pacote, mensagem ou código que contém os dados. Em segurança: O termo payload geralmente se refere à parte do código malicioso que executa alguma operação destrutiva.

Payload No caso de um exploit, o payload é a parte do código injetada na vítima que vai executar alguma ação: criar um usuário, iniciar um processo, apagar arquivos, ...

Payload Ou seja, o que for que o atacante quer que seja executado, quando uma vulnerabilidade for explorada com sucesso pelo seu exploit.