Aula 1 Flashcards
Attacks =
MOTIVE (GOAL) + METHOD + VULNERABILITY
ATTACKS
Active (target interaction)
Passive ( NO interaction - sniffing)
Worst attack type that exists (According to CEH)
Insider Attacks
Cyber Kill Chain
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Command and Control
Action on Objectives
IoC - Indicators of Compromise
E-MAIL
NETWORK
COMPUTER-BASED
BEHAVIORAL
Hacking
Explore vulnerabilities and compromising security controls, modify systems, leak data, business loss
Pre-attack hacking phase
Scanning
Clearing tracks hacking phase (after pentest)
Para não deixar a brechar aberta (bunda na janela)
Para não confundir forense futura pensando que houve uma “invasão anterior”
An ethical hacker can use same tools and methods a malicious atacker? Yes or No?
Yes
What´s the difference between Ethical Hacker and Malicious Hacker?
Ethical hacker= (Permission +) Scope & Limitation,
Malicious Hacker= Limitless
PCI-DSS
Transações cartões de crédito
ISO 27001
Segurança da Informação
HIPAA
Prontuário Médico
HIPAA scope
Standard National Number?
CPF
Quem esta acessando?
Que horas?
Por qual motivo?
SOX
Relatório financeiro
DMCA
Propriedade Intelectual
FISMA
Efetividade dos Controles de Segurança
netcraft
descobrir SO de forma passiva