Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.

Slides:



Advertisements
Apresentações semelhantes
Segurança em Sistemas de Informação
Advertisements

Segurança em Redes - Código Seguro
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Redes LAN (Local Area Network) Redes Locais
Redes Privadas Virtuais (VPN)
Mobilidade na Internet
Rede Wireless segura com WPA/WPA2 e RADIUS
As brechas mais comuns em Segurança de Dados:
Marco Antônio Chaves Câmara
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
WIRELESS Diogo Ferreira de Paula Oliveira
Fundamentos de Segurança da Informação
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
Você saber quem está acessando sua rede ? Veja como o IPSEC, PKI e NAP podem ajudar ! Rodrigo Immaginario CISSP MVP Security
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Projeto de Segurança Corporativa
[SANTIAGOLITEM.NET] [Planeamento de Redes Informáticas] João Matias Carla Machado Alexandra Lisboa 2009/10.
Padrão de Segurança de Rede Sem Fio
Gerencia de Redes Redes de Computadores II
Segurança de Redes Wayne Palmeira.
VPN (Virtual Private Network)
Dispositivos de Segurança
VPN Virtual Private Network.
Empresa A iTeck Informática e Tecnologia Ltda é uma empresa jovem, estabelecida em Belo Horizonte - MG, que oferece as mais diversas soluções em tecnologia.
Segurança de Redes EMENTA: Principais vulnerabilidades e ataques a redes de computadores; Princípios de criptografia; Controles e proteções básicos e avançados;
E.E.P Senac Pelotas Centro Histórico
Domínio de Conhecimento 2: Segurança em Comunicações
Configurando redes sem fio
Dicas em Administração de Redes Monitoradas ENCOSIS III – 2014 MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança da Informação - Mitos e Verdades
Aula 5 Redes de Computadores – Parte 2
Perfil do Profissional de Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
A ITC Service é uma empresa com foco em Tecnologia da Informação para Empresas Orientada para a Tecnologia como solução de problemas empresariais Conformidade.
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
REDES SEM FIO. Redes Wireless (Sem Fio) Permite a comunicação de estações de trabalho, via comunicação sem fio. Os benefícios:  Economia  Flexibilidade.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Projeto Interdisciplinar de Infraestrutura
Projeto Interdisciplinar de Infraestrutura
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Laboratório de segurança: Ferramentas de ataque e defesa
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Fundamentos de Comunicação de Dados e protocolos de redes Aula 2
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Introdução ao Kali Linux
Projeto Interdisciplinar.
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
Bem-vindo!.
Convergência Digital Porque ela aconteceu:
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Monitoramento de rede e servidores utilizando o CactiEz e SNMP
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Colégio Agrícola “José Bonifácio” Redes – Componentes de uma rede Prof. Carlos Eduardo Caraski.
Infraestrutura Computacional Prof. Me. Vanderlei Ienne.
E SCRITORIO DE DESENVOLVIMENTO WEB Projeto Interdisciplinar Jonathan / Leandro Pelotas
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Pentest  Realize pentests regularmente no seu ambiente corporativo;  Tenha em mente que saber atacar lhe ajuda a se defender;  Participe de fóruns de discursão como o Security Focus;  Compartilhe informação com outros analistas de segurança;  Leia e pesquise bastante;

Políticas de Segurança  Implemente uma política de segurança no seu ambiente corporativo;  Implemente o uso de senhas fortes;  Implemente uma infraestrutura de acesso remoto baseado em VPN segura;  Estabeleça o perímetro de dispositivos móveis, estações de trabalho e servidores dentro do seu ambiente corporativo;  Estabeleça acesso remoto seguro para seus clientes por meio de protocolos de criptografia como o SSL;  Busque praticar as ISOs de segurança como a ISO 27001;

Tecnologias de Segurança  Implemente o conceito de ACLs para os seus servidores;  Utilize firewalls de borda e internos;  Implemente VLANs na rede de computadores;  Utilize NAT;  Utilize uma infraestrutura de chave pública (PKI);  Utilize tecnologias AAA – Autenticação, Autorização e Contabilidade (Accounting) como o RADIUS;  Utilize criptografia como o Bitlocker ou o Truecrypt;  Gerencie o antivírus corporativo do seu ambiente;  Aplique GPOs;

Redes Wired e Wireless  Implemente tecnologias de acesso à rede como o NAP/NPS;  Implemente tecnologias de segurança ao meio como SSL para dados lógicos e Fibra ótica para o meio físico;  Utilize 802.1x para as redes cabeadas;  Utilize WPA-PSK2 Enterprise para as redes sem fio;  Segregue as redes para visitantes e clientes;  Desative portas de rede sem utilização;  Faça trunk sempre que possível;  Implemente anéis óticos;  Avalie a possibilidade de utilizar WDS na rede wireless;

Dúvidas?

Contato   

Por fim...