Hackers, categorias...
... White Hat (éticos), Black Hat (criminosos/crackers), Grey Hat (invasão), Blue Hat (testes de vulnerabilidade), Hacktivistas (política) e insiders (funcionários internos).
Engenharia social...
... método de ataque baseado na manipulação a partir da confiança.
Ameaça, risco e vulnerabilidade...
... ameaça é o agente capaz de causar dano, risco é a probabilidade da ameaça explorar uma vulnerabilidade, que por sua vez é a fraqueza que pode ser explorada.
Classificação dos ataques...
... passivos (monitoramento) ou ativos (modificação); interrupção (afeta a disponibilidade), modificação (a integridade), interceptação (a confidencialidade) e a fabricação (a autenticidade).
Códigos maliciosos (malware)...
... software nocivos, vírus (autorreplicável via hospedeiro), worm (autorreplicável via rede), trojan (disfarce de software legítimo), ransomware (sequestro de dados via criptografia), spyware (espionagem), rootkit (acesso oculto) e botnet (rede de zumbis).
Recuperação de desastres...
... medidas imediatas (backups, redundância, replicação) para restaurar sistema, garantido continuidade.
Framework AAA...
... padrão de controle de acesso composto por autenticação (verificar identidade), autorização (permissões de acesso e recursos) e contabilização (accounting, registro e auditoria de uso de recursos).
Fatores de autenticação...
... meios de validar usuário: conhecimento (o que você sabe, senhas), propriedade (o que você tem, tokens) e características (o que você é, biometria); o uso combinado gera a autenticação multifator.
Modelos de autorização...
... formas de concender permissões: mandatória (políticas rígidas/classificação), discricionária (proprietário define o acesso), funcional (baseado no papel/cargo) e reivindicada (claims).
Protocolos de acesso (Radius, LDAP, 802.1X)...
Radius, autenticação remota centralizada (cliente-servidor), provedores e VPNs; LDAP, serviços de diretório (armazenar usuário e senhas); 802.1X, controle de acesso a redes, validação prévia de dispositivos.
Auditoria de sistemas...
... processo de avaliação para verificar se os sistemas preservam ativos e mantém a integridade, pode ser interna (desempenho) ou externa (imparcial).
Auditoria física e lógica...
... a primeira avalia instalações, energia, salas, etc. e a segunda os softwares, configurações de redes, firewalls, etc.
SIEM e gerenciamento de logs...
Security Information and Event Management, SIEM, soluções que centralizam, normalizam e correlacionam logs (registros de eventos) de diversas fontes para detectar ameaças e gerar alertas em tempo real.

Voltar