content top

Passei no Certified Ethical Hacker e agora ?

Passei no Certified Ethical Hacker e agora ?

…. ” Passei no Certified Ethical Hacker …  e agora ? ” …. Hoje falarei de um assunto que meus alunos cobram, por que a certificação e qual a melhor certificação em segurança da informação? Bem, costumo dizer que certificação é bem vista em corporações e empresas, porém não é significado de saber tudo, pois existem por ai os chamados “braindumps” ou “testking”, são simulados extraídos...

Ler Mais

Os perigos da Engenharia Social a arte de enganar

Os perigos da Engenharia Social a arte de enganar

O que é Engenharia Social: artifícios utilizados para obter acesso a informações importantes ou sigilosas em corporações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Muitas empresas investem pesado na área técnica de segurança, firewalls, antivírus, portarias com monitoramentos avançados e muitos outros artifícios que as façam acreditar que estão seguras, todavia, ignoram o fator humano. Como...

Ler Mais

Obtendo banners de aplicações com Metasploit

Obtendo banners de aplicações com Metasploit

A seguir, básica demonstração da técnica de reconhecimento utilizando o Metasploit, extração de versão “banner” serviço SSH.                   Contramedida : “Ocultação de Banners, segurança por obscuridade”         Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da...

Ler Mais

Metasploit SCANNER

Metasploit SCANNER

Todos sabemos que existe o NMAP  e várias outras opções de ferramentas para scanner de portas, porém, o Metasploit também possui um módulo bem interessante para varreduras de porta:               E isso ai , até a próxima !!!     Contramedidas ” Regras de Firewall”     Autor: Sílvio César Roxo Giavaroto É MBA...

Ler Mais

Meterpreter – Prova do Conceito (download de arquivos do alvo)

Meterpreter – Prova do Conceito (download de arquivos do alvo)

O Pentester deve ter em mente que após a realização de testes de penetração, deverá apresentar provas de conceito (PoC – Proof of Concept) e inclusive providenciar relatório circunstanciado. Diante do exposto, apresentarei de forma breve como fazer a extração de informação da máquina comprometida.  O cenário a seguir, mostra o comprometimento da máquina alvo através de vulnerabilidade por falta de atualização. Um...

Ler Mais
content top