Robson Cruz
Desvendando as vulnerabilidades
SECOMPP 2016
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Não existe bom ou mau conhecimento, existe conhecimento bem aplicado e mal aplicado.
Acesso
Recursos
Falha
Vulnerabilidades
Existem muitas classificações em relação a vulnerabilidades, dependendo de qual o tipo de ambiente em que nos encontramos
Na lista abaixo, baseada em dados colhidos através dos projetos OWASP, OSVDB e NVD, encontram-se algumas das vulnerabilidades mais exploradas nos dias de hoje:
O que todas essa diferentes vulnerabilidades tem em comum?
Todas poderiam ter sido prevenidas através de uma codificação que se preocupasse com a segurança
Esse assunto será abordado mais a frente
Um ataque bem organizado pode ser um ataque letal
Para uma melhor organização, podemos dividir ataques em fases
Diz respeito a organização de um ataque
Segurança da Informação
Alguns princípios gerais:
No fim, podemos dizer que codificação segura é
Escrever códigos não vulneráveis
Exemplo de uma tabela de avaliação de riscos
The Web Application Hackers Handbook
Dafydd Stuttard & Marcus Pinto
Introdução à Segurança de Redes
Ivo Peixinho
Hackers Expostos
Stuart McClure, Joey Scambray, George Kurtz
Guia de Referência Rápida OWASP
OWASP
Keep learning, keep ahead
- The ment0r