[VideoAula] Segurança da Informação: Pra começar…

01Ok, você começou agora um curso na área de Informática (ou Direito) e se interessou por segurança? Ou mesmo nem é da área mas tem interesse em começar a aprender sobre o tema porque hoje em tudo o que se faz nas redes (e na Internet, claro) sempre tem alertas e recomendações usando por vezes termos que você nunca ouviu falar?

Que tal tirar 20 minutinhos e assistir essa videoaula com uma visão geral sobre praticamente tudo o que é necessário saber para iniciar no mundo da segurança de redes?

O vídeo começa com uma contextualização histórica sobre os primeiros relatos que se tem notícia de 1837 (isso mesmo !!!) quando ainda nem se falava em computadores mas precisava-se pensar em estratégias de utilizar de forma minimamente segura o telégrafo, recém inventado.

Aborda ainda os embaralhadores para telefones (1860) chegando finalmente às primeiras leis relacionadas a segurança: em 1920 quando os EUA fizeram sua primeira “lei anti-grampo”.

02O vídeo enfatiza então uma situação que persiste até hoje: a relação direta entre segurança e a guarda e transmissão de informações, apresentando as “máximas da segurança” (princípios básicos) e as dimensões que cercam o assunto.

Em seguida uma breve apresentação sobre vulnerabilidades (ameaças) à informação (e ao transporte dela nas redes) resultando na “Pirâmide Clássica da Segurança da Informação” ampliada posteriormente para dar origem aos princípios e objetivos da Segurança da Informação hoje.

Tire um tempinho e veja essa videoaula e entre você também no mundo da Segurança de Redes.

assinatura_peq

 

 

 


Curso de Pentest Gratuito (Playlist de VideoAulas)

curso_pentestQue tal fazer um Curso de Pentest (testes de invasão a sistemas computacionais) GRATUITO contemplando tudo o que os principais cursos da área na atualidade abordam e gratuitamente?

Não é pegadinha 🙂 É a proposta do Curso de Pentest do Blog #SegurancaDeRedes para difundir essa nova área de atuação dentro do mercado de Segurança da Informação e, claro, divulgar o próprio Blog e nosso Canal Youtube.

O Curso funciona com videoaulas publicadas semanalmente (tivemos uma pequena parada no final do ano mas já estamos retomando essa semana) e organizadas em uma Playlist no Canal Youtube www.youtube.com/segurancaderedes.

As videoaulas iniciais contemplam toda a fundamentação necessária para entender a execução de um pentest e, em seguida, o curso segue disponibilizando máquinas virtuais para realizar simulações de ataque (descoberta e exploração de vulnerabilidades) nos mais diversos cenários (ataques de força bruta, exploração de vulnerabilidades em sistemas web, invasão a servidores Linux e a estações Windows e todas as demais técnicas comumente utilizadas em um pentest independente do alvo).

Para não ficar “cansativo” as videoaulas têm duração média de 15 minutos divididas didaticamente de modo a contemplar assuntos específicos que possam ser aprendidos e executados em sequência. Para isso é fundamental que os novos “alunos” assistam desde a primeira videoaula e siga na sequência, sem queimar etapas, para compreender todo o processo e facilitar o aprendizado.

Todo o material é disponibilizado gratuitamente (desde o acesso aos vídeos como os links para download das máquinas virtuais e roteiros das práticas) e as dúvidas podem ser postadas tanto nos comentários dos próprios vídeos no Canal Youtube, como aqui no Blog, ou ainda enviadas para o e-mail contato@segurancaderedes.org.

Participe !!! Acesse o Canal Youtube do Blog, assine o canal (marcando a opção de receber novidades por e-mail), ajude na divulgação e contribua deixando o seu comentário.

Aproveitem 🙂

assinatura_peq

 

 

.


 

[Artigo] O Mercado dos “Ethical Hackers”

Ethical HackerFalar em ética em atividades que podem causar dano é um assunto delicado em todas as áreas. E em Informática isso não é diferente!

Como toda generalização é burra, nada de analogias do tipo “O melhor chaveiro é aquele que já arrombou portas” ou “Pediatra que não tem filhos não sabe orientar mães sem experiência”

Vamos encarar de frente e conversar um pouco sobre trabalhar com ética em atividades de segurança da informação. E, assim como no dicionário, ÉTICA vem antes de TRABALHO. Essa é a linha!!!

É importante começar com uma concepção firme de que confiança e honestidade (diretamente ligados ao conceito de ética) são características que se cultiva desde cedo e não se adquirem depois de vícios comportamentais incorporados ao longo dos anos.

Embora seja bastante óbvio pra mim (e pra quem analisar racionalmente o termo): HACKER ÉTICO É UM HACKER QUE É ÉTICO, ORAS!!! Não adianta “maquiar” o tempo definindo Ethical Hacker como Hackers que trabalham com ética… É preciso que o próprio Hacker SEJA ético e não só aplicar a ética em parte de suas atividades como se ÉTICA fosse um componente “opcional” que se vende agregado a algum tipo de serviço.

eticaVivemos uma realidade preocupante que eu batizei de “PSEUDO-LEGITIMAÇÃO DO ERRADO” onde quase sempre escutamos uma grande maioria agindo de forma errada com o pretexto de que “Eu faço porque todo mundo faz…” enquanto o(s) responsável(is) pela criação dos hábitos errados (quando é conhecido) fecha o ciclo vicioso afirmando “Eu fiz errado, mas todo mundo tá fazendo” !!!

Voltemos ao mercado de trabalho de segurança de redes…

Frases que estão “na boca do povo” mas que, embora a maioria afirme como verdade NÃO SÃO!!!:

É preciso ter sido um bom Black Hat (hacker que fez/faz atividades ilegais) para ser um bom Ethical Hacker” [ERRADO!!!]

Quem nunca invadiu sistemas computacionais não tem como ser um bom pentester (Ethical Hacker que trabalha com testes de invasão autorizados a sistemas de terceiros)” [ERRADO!!!]

Órgãos policiais e instituições públicas ou privadas que atuam ou precisam de serviços de análise de segurança têm preferência por hackers com experiências em comprometimento não autorizado de sistemas” [ERRADO!!!]

Os melhores Hackers Éticos são aqueles que são Éticos antes de serem Hackers !!!

Estamos em um cenário, nunca antes visto, onde o mercado de trabalho necessita urgentemente de pessoas preparadas para atuarem nas diversas áreas relacionadas a segurança da informação: Análise de vulnerabilidades em sistemas, Pentests, Grupos de Resposta a Incidentes de Segurança (CSIRTs), perícia especializada… gerando vagas em funções específicas (algumas que sequer existiam há alguns poucos anos atrás) para Pentesters, Security Analysts, Security Officers, Peritos em Computação Forense, Advogados especialistas em crimes cibernéticos…

etica2

O que há em comum nesse nicho? A NECESSIDADE de que essas pessoas tenham CONHECIMENTO ESPECIALIZADO (Hackers !?) e ÉTICA (!!!), acima de tudo, já que todas essas atividades envolvem a manipulação e análise de “dados sensíveis”, ou seja, informações sigilosas e privativas de pessoas que utilizam sistemas computacionais para armazenar ou transmitir essas informações na forma de dados e que precisam confiar nas pessoas que administram e manipulam esses dados e nos próprios sistemas… Caso contrário a desconfiança fatalmente impedirá ou até inviabilizará a continuidade da utilização da tecnologia para facilitar o uso e a troca de informações utilizando sistemas computacionais como apoio.

O mundo precisa de pessoas com ÉTICA !!! Os sistemas computacionais precisam de ETHICAL HACKERS sob pena da confiança nesses sistemas (e, porque não, no próprio mundo?) ser colocada “em cheque” levando ao questionamento do atual fantástico processo de utilização de sistemas computacionais, alicerce da nossa Era da Informação.

Ensinar e valorizar conceitos de ética e respeito devem voltar a ser os pilares da educação (nas escolas e nos lares).

#ProntoFalei 🙂

assinatura_peq