CompTia Security +

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
CompTia Security + por Mind Map: CompTia Security +

1. Domínio 1 Segurança de Rede

1.1. Dispositivos de rede

1.1.1. Firewall

1.1.1.1. New Topic

1.1.1.2. 1°Geração

1.1.1.2.1. Protocolo e Porta

1.1.1.3. 2°Geração

1.1.1.3.1. Nível de Aplicação + 1°Geração

1.1.1.4. 3°Geraçao

1.1.1.4.1. Inspeção de estado +1° e 2° geração

1.1.2. Switches

1.1.2.1. Camada 2 OSI

1.1.2.2. Armazena o MAC

1.1.2.3. Gerencia tráfego

1.1.2.4. Cuidado importante

1.1.2.4.1. Bloqueio de porta inativa

1.1.3. Roteadores

1.1.3.1. Nível 3 OSI

1.1.3.2. Encaminha pacotes

1.1.3.3. Cuidado importante

1.1.3.3.1. Atualização

1.1.3.3.2. Hardening

1.1.3.3.3. Auditoria

1.1.4. Balanceadores de Carga

1.1.4.1. Balanceia o trafego entre Farm de Web Serves por exemplo

1.1.5. Proxy

1.1.5.1. Intermediário entre rede interna/externa

1.1.5.2. Cache de páginas

1.1.5.3. Mascara endereço local (Nat)

1.1.6. Concentradores VPN

1.1.6.1. Gerencia trafego VPN

1.1.6.2. Criptografa/Descriptografa tráfego

1.1.6.3. Protocolos PPTP e L2TP

1.1.7. IDS

1.1.7.1. Intrusion Detectin System

1.1.7.1.1. Baseado em redes - NIDS

1.1.7.1.2. Baseado em host - HIDS

1.1.7.1.3. Trabalha

1.1.7.1.4. Gera

1.1.8. IPS

1.1.8.1. Intrusion Prevention System

1.1.8.1.1. Baseado em redes - NIPS

1.1.8.1.2. Baseado em host - HIPS

1.1.8.1.3. Ativo - toma ação

1.1.9. Honeypot

1.1.9.1. Enticement

1.1.9.1.1. Sedução de uso

1.1.9.2. Entrapment

1.1.9.2.1. Induz ao crime

1.1.10. Analisador de Protocolo

1.1.10.1. Sniffer

1.1.10.1.1. Wireshark

1.1.11. Antispam

1.1.12. UTM

1.1.12.1. Conjunto de tecnologias trabalhando juntas

1.1.12.1.1. Filtro de URL

1.1.12.1.2. Inspeção de Malware

1.1.12.1.3. Filtro de conteúdo

1.2. Princípios de Administração de Rede

1.2.1. Gerenciamento de Acesso

1.2.1.1. MAC

1.2.1.1.1. Mandatory Access Control

1.2.1.2. DAC

1.2.1.2.1. Discretionary Access Control

1.2.1.3. Controle baseado em cargo

1.2.1.3.1. RBAC

1.2.1.4. Controle baseado em regras

1.2.1.4.1. RBAC

1.2.1.5. Controle Lógico

1.2.1.5.1. ACLs

1.2.2. Gerenciamento de Vlans

1.2.2.1. Estatico

1.2.2.1.1. Baseadas em portas

1.2.2.2. Dinâmico

1.2.2.2.1. Baseada em fatores

1.2.3. Gerenciamento Regras de Firewall

1.2.3.1. Condições

1.2.3.1.1. Origem do pacote

1.2.3.1.2. Destinatario

1.2.3.1.3. Quem originou

1.2.3.1.4. Procolo/porta origem

1.2.3.1.5. Protocolo/porta destino

1.2.3.2. Top down

1.2.3.3. Negação implícita

1.2.4. Roteadores

1.2.4.1. Cuidados

1.2.4.1.1. Autenticação

1.2.4.1.2. Backup

1.2.4.1.3. Auditoria

1.2.4.1.4. Rede

1.2.4.1.5. Criptografia

1.2.5. Padrão IEEE 802.1X

1.2.5.1. Autenticação

1.2.5.2. Protocolo EAP

1.2.5.3. Conhecido como NAC - Network Access Control

1.2.5.4. Elementos

1.2.5.4.1. Cliente

1.2.5.4.2. Servidor autenticação

1.2.5.4.3. Switch

1.2.6. Outras formas de proteção

1.2.6.1. Flood guard

1.2.6.2. Loop protection

1.2.6.2.1. Protocolo STP - Spanning tree protocol

1.2.6.3. Implicity deny

1.3. Protocolos e Serviços de Rede

1.3.1. IPV4

1.3.1.1. Basic informations

1.3.2. IPV6

1.3.2.1. Categorizações

1.3.2.1.1. Global unicast

1.3.2.1.2. Link-local

1.3.2.1.3. Site-local

1.3.3. DNS

1.3.3.1. Resolução de nome

1.3.3.1.1. Porta 53 UDP

1.3.3.2. Transferência de zona

1.3.3.2.1. Porta 53 TCP

1.3.4. Telnet

1.3.4.1. Porta 23 TCP

1.3.5. SSH

1.3.5.1. Acesso criptografado

1.3.5.1.1. Porta 22

1.3.6. SNMP

1.3.6.1. Gerenciamento de hosts

1.3.6.1.1. Agente

1.3.6.1.2. Traps

1.3.7. IPSEC

1.3.7.1. Duas formas de implementação

1.3.7.1.1. Tunneling mode

1.3.7.1.2. Transport mode

1.3.7.2. Protocolos

1.3.7.2.1. Encapsulamento -ESP

1.3.7.2.2. Associação segura

1.3.8. ICMP

1.3.8.1. Basic information

1.3.9. TFTP

1.3.9.1. Inseguro

1.3.9.1.1. UDP porta 69

1.3.10. FTP

1.3.10.1. Inseguro

1.3.10.1.1. TCP porta 21

1.3.11. HTTP

1.3.11.1. Transferência de páginas web

1.3.11.1.1. 80 tcp

1.3.12. HTTPS

1.3.12.1. HTTP+SSL/TLS

1.3.12.1.1. Criptografia

1.3.13. SMTP

1.3.13.1. 25 tcp

1.3.13.1.1. Não seguro

1.3.14. SMTPS

1.3.14.1. 465 tcp

1.3.14.1.1. mais seguro que o nanterior

1.3.15. Infra SAN

1.3.15.1. Nas

1.3.15.2. San

1.3.15.2.1. Ataques

1.4. Redes sem Fio

1.4.1. Segurança

1.4.1.1. WEP

1.4.1.1.1. padrão fraco, quebrado em cinco minutos

1.4.1.2. WPA

1.4.1.2.1. Algoritmo de cifragem TKIP

1.4.1.3. WPA2

1.4.1.3.1. Algoritmo de cifragem CCMP

1.4.2. Diferentes formas de autenticação

1.4.2.1. Personal

1.4.2.1.1. Via senha simples

1.4.2.2. Enterprise

1.4.2.2.1. Usando RADIUS

1.4.3. Protocolos de autenticação

1.4.3.1. WEP

1.4.3.1.1. Autenticação aberta

1.4.3.1.2. Autenticação com chave compartilhada

1.4.3.2. EAP

1.4.3.2.1. O mais utilizado

1.4.3.3. PEAP

1.4.3.3.1. EAP-MSCHAP

1.4.3.4. WPA e WPA2

1.4.3.4.1. Padrão 802.1x

1.4.4. Segurança

1.4.4.1. SSID oculto

1.4.4.2. Captive portal

1.4.5. Ataques

1.4.5.1. Wardriving

1.4.5.1.1. rastreamento de redes

1.4.5.2. Bluejacking

1.4.5.2.1. interceptação bluetooth

1.4.5.3. Bluesnarfing

1.4.5.3.1. acesso a contatos, mensagens e etc

1.4.5.4. Rogue access points

1.4.5.4.1. facilita man in the middle

2. Domínio 2 Conformidade e Operações de Segurança

2.1. Conceitos de Riscos

2.1.1. Tipos de Controle

2.1.1.1. De Gerenciamento

2.1.1.1.1. Controles endereçados pelos gerentes

2.1.1.2. Operacional

2.1.1.2.1. Controles executados pelos funcionarios

2.1.1.3. Tecnicos

2.1.1.3.1. Controles executados pelos sistemas

2.1.2. Documentos

2.1.2.1. Padrões da empresa

2.1.2.1.1. Regras comuns - Uso do crachá por exemplo

2.1.2.2. Diretrizes

2.1.2.2.1. Documento com recomendações - Melhores práticas - não obrigatórias

2.1.2.3. Procedimentos

2.1.2.3.1. Detalha o passo a passo de uma tarefa

2.1.3. Políticas

2.1.3.1. Para redução de risco

2.1.3.1.1. AUP - Acceptable Use Policy

2.1.3.2. De menor privilégio

2.1.3.2.1. "seguro como padrão"

2.1.3.3. Separação de tarefas

2.1.3.3.1. Tarefas que se intercalam são executadas por pessoas diferentes

2.1.3.4. Rotação no trabalho

2.1.3.4.1. Força o compartilhamento do conhecimento

2.1.3.5. Férias obrigatorias

2.1.3.5.1. Detecção de fraudes

2.1.3.6. Privacidade

2.1.3.6.1. Proteção dos dados clientes e funcionários

2.1.4. Calculo Redução de Risco

2.1.4.1. Funções criticas do negocio

2.1.4.1.1. "que áreas da empresa preciso ter funcionando?"

2.1.4.2. Priorização pós evento

2.1.4.2.1. "quais áreas priorizar"

2.1.4.3. Tempo aceitável

2.1.4.3.1. Qual o tempo máximo de downtime (MTD)

2.1.4.4. Tangível/Intangível

2.1.4.4.1. nem tudo é algo material

2.1.5. Análise de riscos

2.1.5.1. Pode gerar dois resultados

2.1.5.1.1. Transferência do risco

2.1.5.1.2. Aceitação do Risco

2.1.6. Mensurar o Risco

2.1.6.1. ARO - Annualized Rate of Ocurrence

2.1.6.1.1. Taxa de ocorrência anual

2.1.6.2. SLE - Single Loss Expectancy

2.1.6.2.1. Perda Única Esperada

2.1.7. Risco Residual

2.1.7.1. O valor que ainda será perdido mesmo colocando em um seguro

2.1.8. Vulnerabilidades

2.1.8.1. Scan de portas

2.1.8.2. Scan de vulnerabilidades

2.1.8.3. Analisador de protocolos

2.1.8.4. Quebra de senha

2.1.8.5. Mapeamento de rede

2.1.9. Riscos Virtualização

2.1.9.1. Gerenciamento

2.1.9.1.1. Centralizar

2.1.9.2. Armazenamento

2.1.9.2.1. Segurança no ponto central (Disco)

2.1.9.3. Autenticação/Autorização

2.1.9.3.1. Definição rigorosa de acesso

2.1.9.4. VMs Falsas

2.1.9.4.1. Causadas por falhas no item gerenciamento

2.1.9.5. VMs sem atualização

2.1.10. Riscos Computação em Nuvem

2.1.10.1. Controle de Acesso

2.1.10.2. Segurança dos dados

2.1.10.3. Transferência dos dados

2.1.10.4. Privacidade

2.1.10.5. Legislação

2.2. Considerações de Segurança durante integração com terceiros

2.2.1. Lidando com parceiros de negocio

2.2.1.1. Fatores Legais

2.2.1.1.1. Normas a serem seguidas

2.2.1.2. Fatores técnicos

2.2.1.2.1. Controle de acesso, permissões e etc

2.2.2. Riscos das redes Sociais

2.2.2.1. Compartilhamento de Credenciais

2.2.2.2. Exposição vida social

2.2.2.3. Golpes

2.2.3. Interoperabilidade e Acordos

2.2.3.1. SLA

2.2.3.1.1. O que será fornecido

2.2.3.1.2. Qual o custo

2.2.3.1.3. Tempo de resposta

2.2.3.1.4. Qualidade esperada

2.2.3.1.5. Possíveis multas

2.2.3.2. BPA (Acordo de parceiro de negocio)

2.2.3.2.1. Documenta o tipo de parceria

2.2.3.3. MOU (Memorando de entendimento)

2.2.3.3.1. Documento Simples

2.2.3.4. ISA (Acordo de segurança de interconexão)

2.2.3.4.1. Estabelece requisitos

2.2.4. Considerações quanto a privacidade

2.2.4.1. Cuidado com perda de dados

2.2.4.1.1. PII

2.2.5. De quem é o dado?

2.2.5.1. Assegurar controles de segurança

2.2.5.1.1. Logicos

2.2.5.1.2. Físicos

2.2.5.2. Quem mantem a posse do dado no fim

2.2.5.2.1. Declaração MS

2.2.6. Uso não autorizado

2.2.6.1. Uso de dispositivo pessoal para dados da empresa

2.2.6.2. Envio de e-mails confidenciais não criptografados

2.2.6.3. Não deleção de documentos não mais importantes

2.2.7. Consciência quanto ao risco

2.2.7.1. Maior consciência maior sucesso

2.2.8. Backup dos dados

2.2.8.1. Quem tem acesso físico as unidades de fita?

2.2.8.2. Quem tem acesso lógico ao software

2.2.8.3. O operador de backup tem acesso de leitura aos dados?

2.2.8.4. Qual a periodicidade do backup?

2.2.8.5. Onde ele é armazenado?

2.3. Mitigação de Riscos

2.3.1. Gerenciamento de Mudança

2.3.1.1. Garante a disponibilidade

2.3.1.1.1. Pedido

2.3.1.1.2. Avaliação e Aceitação (Ou rejeição)

2.3.1.1.3. Testes

2.3.1.1.4. Aceitação do Plano

2.3.1.1.5. Implementação

2.3.1.1.6. Documentação

2.3.2. Gerenciamento de Incidentes

2.3.2.1. Incidentes de segurança

2.3.2.2. Incidentes de suporte

2.3.3. Direitos do usuário

2.3.3.1. Premissa do menor privilégio

2.3.3.2. Alinhamento entre RH e TI

2.3.3.3. Periodicidade de auditoria

2.3.4. Auditoria

2.3.4.1. Lógica

2.3.4.1.1. Identifica ações indevidas

2.3.4.1.2. Identifica atividades suspeitas

2.3.4.1.3. Identifica uso indevido do sistema

2.3.4.1.4. Identifica brechas no sistema

2.3.4.2. De padrões

2.3.4.2.1. ISO 17799

2.3.4.2.2. ISO 14443-1

2.3.5. Avaliação de logs

2.3.5.1. Proativa

2.3.5.1.1. Análise de "comportamento"

2.3.5.2. Reativa

2.3.5.2.1. Após ocorrência de um problema

2.3.6. Política prevenção de perda ou roubo de dados

2.3.6.1. Através de vazamento

2.3.6.2. Através de danificação

2.3.7. Controle técnico com DLP

2.3.7.1. Composto por

2.3.7.1.1. Analisador de conteúdo

2.3.7.1.2. Gerenciador de políticas

2.3.7.1.3. Capacidade de análise multiplataforma

2.3.7.2. Diferentes técnicas

2.3.7.2.1. Uso de expressoes regulares

2.3.7.2.2. Consulta em banco

2.3.7.2.3. Análise exata do arquivo

2.3.7.2.4. Análise parcial do documento

2.4. Conceitos de Investigação Forense

2.4.1. Roubo de segredos importantes

2.4.1.1. Patentes

2.4.1.2. Propriedades intelectuais

2.4.2. Uso mal intencionado de recursos

2.4.2.1. Investigação normalmente ocorre em sigilo

2.4.3. Brecha explorada por entidade externa

2.4.3.1. Invasão de rede corporativa

2.4.4. Captura de imagens

2.4.4.1. Cópia do HD original através de software específico

2.4.4.2. Baseada na RFC 3227

2.4.5. Ordem de volatilidade

2.4.5.1. Análise do mais para o menos volátil

2.4.5.1.1. Registros e cache

2.4.5.1.2. Tabelas de roteamento, ARP, memória RAM

2.4.5.1.3. Arquivos temporários

2.4.5.1.4. Disco

2.4.5.1.5. Log remoto

2.4.5.1.6. Config. física e topologia

2.4.5.1.7. Fitas de backup

2.4.6. Tráfego de rede

2.4.6.1. Extremamente volátil

2.4.6.1.1. Uso de analisador de pacotes

2.4.7. Captura de vídeo

2.4.7.1. Uso do celular como ferramenta de investigação

2.4.7.2. Análise das câmeras

2.4.7.2.1. Motion detection

2.4.8. Análise linha do tempo

2.4.8.1. Cada sistema utiliza uma marcação diferente

2.4.8.1.1. Windows usa códigos de 64 bit

2.4.8.1.2. Linux usa de 32

2.4.9. Análise de hash

2.4.9.1. checa integridade

2.4.10. Análise de testemunhas

2.4.11. Big Data

2.4.11.1. Uso de ferramentas para coleta de informações relevantes

2.4.12. Contabilização de gastos

2.5. Introdução aos procedimentos de respostas contra incidentes

2.5.1. Preparação

2.5.1.1. Documentação

2.5.1.2. Procedimentos

2.5.1.3. Simulação

2.5.2. Identificação do incidente

2.5.2.1. Questionário aos usuários

2.5.2.2. Ferramentas de identificação (IDS,IPS)

2.5.3. Resposta inicial

2.5.3.1. Procedimentos de primeiro atendimento ao incidente

2.5.4. Isolação do incidente

2.5.4.1. Preservação do dispositivo afetado

2.5.5. Quarentena

2.5.5.1. Forma de isolamento do dispositivo

2.5.6. Remoção do dispositivo

2.5.6.1. Quando o dano é irreversível

2.5.7. Escalação e Notificação

2.5.7.1. Quem deve ser avisado

2.5.7.2. Como deve ser feita a escalação

2.5.8. Mitigação

2.5.8.1. Resolução temporária

2.5.8.1.1. Solução definitiva pode demorar horas ou dias

2.5.9. Lições aprendidas

2.5.9.1. Usado para evitar recorrência

2.5.10. Relatório

2.5.10.1. Auditoria

2.5.10.2. Documentação para uso em casos futuros

2.5.11. Procedimentos de recuperação

2.5.11.1. Backup por exemplo

2.5.12. Brecha de dado

2.5.12.1. Dado acessado

2.5.12.2. Dado corrompido

2.6. Desenho de Elementos e Componentes de Rede

2.6.1. DMZ

2.6.1.1. Física

2.6.1.2. Lógica

2.6.1.3. Controlada por Firewall

2.6.2. Subnet

2.6.2.1. Segmentação lógica

2.6.2.2. Necessita roteador

2.6.2.3. Barreira natural

2.6.2.4. Separação por grupos

2.6.3. NAT

2.6.3.1. IP Masquerading

2.6.3.2. Possibilita que o IP privado "navegue"

2.6.4. VLAN

2.6.4.1. Camada de enlace

2.6.4.2. Permite múltiplas redes IPs em uma única VLAN

2.6.5. Acesso remoto

2.6.5.1. Protocolos

2.6.5.1.1. De acesso remoto

2.6.5.1.2. De autenticação

2.6.6. Telefonia

2.6.6.1. PABX de TDM

2.6.6.2. VOIP

2.6.6.2.1. Sinalizações

2.6.6.3. Ameaças

2.6.6.3.1. Toll fraud

2.6.6.3.2. DOS

2.6.6.3.3. Impersonificação

2.6.6.3.4. MITM - Man in the middle

2.6.7. NAC

2.6.7.1. Baseado em requisitos

2.6.7.1.1. Patches

2.6.7.1.2. FW ativado

2.6.7.1.3. Grupo

2.6.7.1.4. AV instalado/atualizado

2.6.8. Virtualização

2.6.8.1. Hypervisor

2.6.8.2. Segurança

2.6.8.2.1. N° de admins

2.6.8.2.2. Menor privilégio

2.6.8.2.3. Criptografia

2.6.8.2.4. Updates

2.6.8.2.5. Desativar serviços não utilizados

2.6.9. Computação em nuvem

2.6.9.1. Privada

2.6.9.1.1. Infra local/cliente

2.6.9.2. Pública

2.6.9.2.1. Infra do provedor

2.6.9.3. Hibrida

2.6.9.3.1. Ambas acima coexistindo

2.6.9.4. Serviços

2.6.9.4.1. PaaS

2.6.9.4.2. SaaS

2.6.9.4.3. IaaS

2.6.9.5. Segurança

2.6.9.5.1. Proteção dos dados

2.6.9.5.2. Isolamento

2.6.9.5.3. Disponibilidade

2.6.9.5.4. Resposta a incidentes

2.6.10. Defesa em profundidade

2.6.10.1. Pilares

2.6.10.1.1. Pessoas

2.6.10.1.2. Tecnologia

2.6.10.1.3. Operações

2.7. Considerações quanto a treinamento básico de Segurança

2.7.1. Treinamento sobre políticas

2.7.1.1. Conhecimento

2.7.1.1.1. Manual do usuário

2.7.1.1.2. Posters ou Flyers

2.7.1.1.3. Materiais no jornal da empresa

2.7.1.2. Educação

2.7.1.2.1. Cursos

2.7.1.3. Treinamento

2.7.1.3.1. Treinamento baseado em cargo

2.7.1.3.2. Orientação quanto ao PII

2.7.2. Classificação da Informação

2.7.2.1. Pública

2.7.2.1.1. Não traz problemas para a empresa

2.7.2.2. Classificada

2.7.2.2.1. Privada ou de uso restrito para pessoal interno

2.7.2.3. Confidencial

2.7.2.3.1. Poucos tem acesso

2.7.2.4. Segredo

2.7.2.4.1. Altamente restrito

2.7.2.5. Top Secret

2.7.2.5.1. Apenas membros estratégicos tem acesso

2.7.3. Normas e conformidade

2.7.3.1. SOX

2.7.3.2. HIPPA

2.7.3.2.1. Saúde

2.7.3.3. GLBA

2.7.3.3.1. Instituições financeiras

2.7.4. Hábitos dos usuários

2.7.4.1. Post-it com senhas

2.7.4.2. Documentos sensíveis sobre a mesa de trabalho

2.7.4.3. Dispositivos pessoais sem proteção

2.7.5. Riscos relacionados ao correio eletrônico

2.7.5.1. Remetente

2.7.5.1.1. É realmente quem diz ser?

2.7.5.2. Destinatário

2.7.5.2.1. Você realmente é o destinatário

2.7.5.2.2. O destinatário para o qual você está enviando está correto?

2.7.5.3. Links

2.7.5.3.1. O link indica realmente o site do banco?

2.7.5.4. Logomarca

2.7.5.4.1. não significa que o e-mail é legítimo

2.7.6. Redes sociais

2.7.6.1. Evite postagens públicas

2.7.6.2. TMI -Too much information

2.7.6.2.1. Evitar informações demais nas redes sociais

2.7.7. P2P

2.7.7.1. Compartilhamento de arquivos

2.7.7.1.1. Dissemina virus

2.7.8. Acompanhamento e métricas

2.7.8.1. Pesquisas pós treinamento

2.7.8.2. Questionários pós treinamentos

2.7.8.3. Pesquisa randômica

2.8. Segurança Física

2.8.1. Controle de Acesso Físico

2.8.1.1. Camada 1

2.8.1.1.1. Perímetro de acesso a empresa

2.8.1.2. Camada 2

2.8.1.2.1. Acesso guarita/portão eletrônico

2.8.1.3. Camada 3

2.8.1.3.1. Man trap

2.8.1.4. Camada 4

2.8.1.4.1. Leitura de cartão

2.8.1.5. Camada 5

2.8.1.5.1. Leitor biométrico

2.8.2. Lista de entrada e saída

2.8.2.1. Controle de visitantes

2.8.3. Travas de proteção

2.8.3.1. Cadeados

2.8.3.2. Correntes

2.8.3.3. Fechaduras eletrônicas

2.8.4. Controle biométrico

2.8.4.1. Taxa de aceitação falsa

2.8.4.2. Taxa de rejeição falsa

2.8.5. Pontos de acesso

2.8.5.1. Man trap

2.8.5.2. Token físico

2.8.6. Sistema de vigilância eletrônica

2.8.6.1. Câmeras de segurança

2.8.7. Controle de ambiente

2.8.7.1. HVAC

2.8.7.1.1. Heating

2.8.7.1.2. Ventilation

2.8.7.1.3. Ar Conditioning

2.8.8. Controle de fogo

2.8.8.1. Detector de incêndio

2.8.8.1.1. Detector de fumaça

2.8.8.1.2. Detector de chama

2.8.8.1.3. Detector de aquecimetno

2.8.8.2. Tipos de resposta

2.8.8.2.1. Cano vazio - dry pipe

2.8.8.2.2. Cano molhado - wet pipe

2.8.8.2.3. Pré action - Solta a água após atingimento de certo nível de temperatura

2.9. Melhores práticas de Gerenciamento de Risco

2.9.1. Continuidade do negócio

2.9.1.1. MTBF - Mean time between failures

2.9.1.1.1. Tempo de vida útil do equipamento

2.9.1.2. MTTR - Mean time to repair

2.9.1.2.1. Em caso de falhas, quanto tempo leva o reparo

2.9.2. Plano de continuidade de operações

2.9.3. Plano de contingência

2.9.3.1. Instruções e recomendações

2.9.3.2. Documentações e manuais

2.9.3.3. Como efetuar a contingência

2.9.4. Recuperação contra desatres

2.9.4.1. Integridade da vida humana é prioritária

2.9.4.2. Sites alternativos

2.9.4.2.1. Hot Site

2.9.4.2.2. Warm Site

2.9.4.2.3. Cold site

2.9.5. Tabletop

2.9.5.1. Mais abrangente que o exercício de simulação

2.9.5.2. Treinamento prévio com facilitadores

2.9.6. Tolerância contra falhas

2.9.6.1. Cluster

2.9.6.2. RAID

2.9.6.2.1. RAID O - Faixa de disco ou disk striping

2.9.6.2.2. RAID 1 - Espelhamento de discos

2.9.6.2.3. RAID 5 - Faixa de disco com paridade

2.9.7. Backup

2.9.7.1. Tipos de armazenamento

2.9.7.1.1. Shadow copy

2.9.7.1.2. Onsite copy

2.9.7.1.3. Offsite copy

2.9.7.2. Tipos de backup

2.9.7.2.1. Completo

2.9.7.2.2. Incremental

2.9.7.2.3. Diferencial

2.9.7.3. Planejamento

2.9.7.3.1. Avô,Pai e filho

2.9.7.3.2. Armazenamento completo

2.10. Controles de Segurança

2.10.1. Confidencialidade

2.10.1.1. Prevenção contra vazamento

2.10.1.1.1. Criptografia

2.10.1.1.2. Controle de acesso

2.10.1.1.3. Esteganografia

2.10.2. Integridade

2.10.2.1. Manutenção do dado íntegro

2.10.2.1.1. Hashing

2.10.2.1.2. Assinatura digital

2.10.2.1.3. Certificados

2.10.2.1.4. Não repúdio

2.10.3. Disponibilidade

2.10.3.1. Informação precisa estar disponível

2.10.3.1.1. Redundância

2.10.3.1.2. Tolerância contra falhas

2.10.3.1.3. Patching

3. Domínio 3 Ameaças e vulnerabilidades

3.1. Tipos de Malware

3.1.1. Spyware

3.1.1.1. Instalado sem consentimento

3.1.1.2. Funções de captura de teclado

3.1.1.3. Coleta informações pessoais

3.1.2. Adware

3.1.2.1. Propagandas

3.1.2.2. Acompanham normalmente programas Adware

3.1.3. Virus

3.1.3.1. Realiza duas tarefas

3.1.3.1.1. Tenta replicar-se

3.1.3.1.2. Ativar o código malicioso

3.1.3.2. Programa malicioso

3.1.3.3. Tipos

3.1.3.3.1. De boot

3.1.3.3.2. De arquivo

3.1.3.3.3. Residente

3.1.3.3.4. De macro

3.1.3.3.5. Agrupado

3.1.4. Malware Polifórmico

3.1.4.1. Altera sua "aparência" para confundir o Antivírus

3.1.5. Armored Virus

3.1.5.1. Utiliza técnicas de auto-proteção

3.1.5.1.1. Antidesmontagem

3.1.5.1.2. Antidebugação

3.1.5.1.3. Anti-heurística

3.1.5.1.4. Antiemulação

3.1.6. Cavalo de troia

3.1.6.1. Vem disfarçado dentro de outros programas

3.1.6.1.1. Rootkits

3.1.7. Bootnet

3.1.7.1. Conjunto de softwares robotizados

3.1.7.2. Grupo de computadores comprometidos

3.1.8. Bomba Lógica

3.1.8.1. Programa executado após evento especifico pré-definido

3.1.9. Ransomware

3.1.9.1. "Sequestro" da máquina

3.2. Tipos de Ataque

3.2.1. Man in the Middle

3.2.1.1. Escuta e captura de dados através de escuta

3.2.2. DoS e DDoS

3.2.2.1. Denial of service

3.2.2.2. Distributed denial of service

3.2.2.3. Ataque por TCP Connect flood

3.2.3. Replay

3.2.3.1. Captura dos dados das credenciais do usuário

3.2.4. Ataque Smurf

3.2.4.1. Tipo de ataque DDoS

3.2.4.1.1. Efetuado através de ICMP

3.2.5. Spoofing

3.2.5.1. Acontece no nível do TCP/IP

3.2.6. SPAM

3.2.6.1. E-mails indesejados

3.2.7. Pishing

3.2.7.1. E-mails indesejados com links que levam a sites maliciosos

3.2.8. SPIM

3.2.8.1. Funciona como o SPAM porém via instant messenger

3.2.9. Eng. Social

3.2.9.1. vishing

3.2.9.1.1. Através de contato telefônico

3.2.9.2. Phishing

3.2.9.2.1. Através de e-mails não legítimos

3.2.9.3. Spear phishing

3.2.9.3.1. Como o phishing porém com alvos pré-definidos

3.2.9.4. Hoax

3.2.9.4.1. "Fake news"

3.2.9.5. Whaling

3.2.9.5.1. Como o spear phishing porém com destino ainda mais específico

3.2.10. Ataque arvore de natal

3.2.10.1. Flags TCP

3.2.10.1.1. URG

3.2.10.1.2. PUSH

3.2.10.1.3. FIN

3.2.11. Pharming

3.2.11.1. Tráfego redirecionado para destino malicioso

3.2.11.1.1. através de alteração no dns por exemplo

3.2.12. Escalação de privilégio

3.2.13. Ameaças internas

3.2.14. Poisoning - Envenenamento

3.2.14.1. DNS Cache Posion

3.2.14.1.1. Entradas de resoluçao erradas

3.2.14.2. ARP Poison

3.2.14.2.1. Mascara o endereço com um endereço falso

3.2.15. Directory transversal

3.2.15.1. Execução de comandos através de servidores WEB

3.2.16. Ataques de senha

3.2.16.1. Dicionário de ataque

3.2.16.1.1. Uso de dicionário de palavras conhecidas

3.2.16.2. Ataque de força bruta

3.2.16.2.1. Tenta milhões de combinações de caracteres

3.2.17. Sequestro de url

3.2.17.1. Sequestro pago baseado em sites de busca

3.2.17.2. Sequestro de marca

3.2.17.3. Erro de grafia

3.2.17.4. Domínio diferente com mesma url

3.2.18. Watering hole

3.2.18.1. Identifica o perfil das vitimas

3.2.19. Ataques no lado cliente

3.3. Tipos de ataque envolvendo engenharia social

3.3.1. Shoulder surfing

3.3.1.1. Olhar por cima dos ombros

3.3.1.1.1. Espionagem

3.3.2. Dumpster diving

3.3.2.1. Análise do lixo da vítima

3.3.3. Tailgate

3.3.3.1. Entrar em um ambiente aproveitando-se de uma situação de cordialidade

3.3.4. Impersonar

3.3.4.1. Se passar por outra pessoa

3.3.5. Hoaxes

3.3.5.1. "Fake news"

3.3.6. Whaling

3.3.6.1. Spear pishing mais direcionado, específico

3.3.7. Vishing

3.3.7.1. Uso do telefone para obter informações

3.4. Tipos de ataque de redes sem fio

3.4.1. Rogue access point

3.4.1.1. Favorece o man in the middle

3.4.2. Interferência

3.4.3. Evil twin

3.4.3.1. Rogue access point com o mesmo SSID do original

3.4.4. Wardriving

3.4.4.1. Encontrar redes sem fio desprotegidas

3.4.5. Bluejacking

3.4.5.1. Ataque direcionado a redes bluetooth

3.4.6. Bluesnarfin

3.4.6.1. Ataque direcionados a redes bluetooth

3.4.6.1.1. Porém da acesso a agenda e outras informações do aparelho

3.4.7. War chalking

3.4.7.1. wardriving + marcar o local do acesso com símbolos

3.4.8. IV Attach (Vetor de inicialização

3.4.8.1. Tem como alvo principal redes com cifragem WEP

3.4.9. Captura de pacotes

3.4.10. Comunicação por proximidade

3.4.10.1. Leitura e gravação

3.4.10.1.1. PCD - Proximity Coupling Device

3.4.10.2. Ponto a ponto (P2P)

3.4.10.3. Emulação de cartão (PICC)

3.4.11. Ataque replay

3.4.11.1. Autenticação maliciosa

3.4.11.1.1. Pode ser evitada através do uso de chaves de sessão

3.4.12. Ataques de WEP/WAP

3.4.12.1. WEP

3.4.12.1.1. Collision

3.4.12.2. WAP

3.4.12.2.1. Vulnerabilidade TKIP

3.4.13. Ataque ao WPS

3.4.13.1. Roteadores caseiros

3.4.13.1.1. Ataques de força bruta

3.5. Tipos de ataque de aplicação

3.5.1. Ataque cross-site-scripting (XSS)

3.5.1.1. Roda scripts através de sites maliciosos

3.5.1.1.1. Não persistente

3.5.1.1.2. Persistente

3.5.2. Injeção SQL

3.5.2.1. Modifica a consulta em um campo

3.5.3. Injeção LDAP

3.5.3.1. Explora aplicações WEB que fazem interface com servidores LDAP

3.5.4. Injeção XML

3.5.4.1. Construção de XMLs com entradas maliciosas

3.5.5. Zero day

3.5.5.1. Intervalo entre a descoberta e a disponibilidade da correção

3.5.6. Buffer overflow

3.5.6.1. Programação que explora o endereçamento da memória

3.5.6.2. Tipos:

3.5.6.2.1. Stack overflow

3.5.6.2.2. Integer overflow

3.5.6.2.3. Heap overflow

3.5.7. Cookies

3.5.7.1. Armazenam informações da sessão do usuário

3.5.8. Anexos

3.5.9. Complementos maliciosos

3.5.10. Sequestro de sessão

3.5.10.1. Mata a conexão legitima e assume a posição da vítima

3.5.11. Manipulação de cabeçalho

3.5.11.1. Manipula a comunicação http entre origem e destino

3.5.12. Execução de código malicioso

3.5.12.1. Execução de código remoto

3.5.13. Local shared object

3.5.13.1. Flash cookies

3.6. Análise de cenário para mitigação

3.6.1. Análise de logs

3.6.1.1. Logs de Monitoramento

3.6.1.1.1. Reativa

3.6.1.1.2. Proativa

3.6.1.2. Logs de eventos

3.6.1.2.1. Qualquer ação realizada

3.6.1.3. Logs de segurança

3.6.1.3.1. Ligados a eventos de logon, alteração de senha e etc

3.6.1.4. Logs de acesso

3.6.1.4.1. Loga o acesso a um objeto por exemplo

3.6.2. Auditoria

3.6.2.1. Lógica

3.6.2.1.1. Deve ser habilitada nos sistemas

3.6.3. Hardening

3.6.3.1. Desativar serviços não essenciais/ Não utilizadsos

3.6.4. Segurança de rede

3.6.4.1. Hardening

3.6.4.2. 802.1X + Radius

3.6.4.3. Desativação de interfaces

3.6.4.4. Filtragem MAC

3.6.5. Postura Segura

3.6.5.1. Configuração de base

3.6.5.2. Monitoramento contínuo

3.6.6. Remediação

3.6.6.1. Rede apartada para solução do caso e isolamento do dispositivo

3.6.6.1.1. Atualizar a maquina

3.6.6.1.2. Scan de antivirus

3.6.6.1.3. Scan de vulnerabilidades

3.6.7. Relatórios

3.6.7.1. reporta

3.6.7.1.1. Alarmes

3.6.7.1.2. Alertas

3.6.7.1.3. Tendências

3.6.8. Uso de IDS/IPS

3.7. Ferramentas e técnicas de descobrir vulnerabilidade e ameaças

3.7.1. Interpretação de resultados

3.7.1.1. Ignorar

3.7.1.2. Consertar o problema

3.7.1.3. Mitigar a vulnerabilidade

3.7.2. Analisador de protocolo

3.7.2.1. Captura pacotes

3.7.2.2. Modo promiscuo

3.7.2.3. Wireshark por exemplo

3.7.3. Scan de vulnerabilidades

3.7.3.1. Analisa a máquina em busca de atualizações faltantes

3.7.4. Honeypot

3.7.4.1. Enticement

3.7.4.1.1. Método de sedução

3.7.4.2. Entrapment

3.7.4.2.1. Método de armadilha

3.7.5. Scan de portas

3.7.5.1. Verifica as portas abertas

3.7.6. Ferramentas ativas e passivas

3.7.6.1. Umas fazem barulho

3.7.6.1.1. São detectáveis

3.7.6.2. Silencioso

3.7.6.2.1. Não detectáveis

3.7.7. Obtenção de banner

3.7.7.1. Cabeçahos HTTP e FTP mostram que tipo de sistema se trata

3.7.7.1.1. Telnet

3.7.8. Cálculo de Risco e Tipos de Avaliação

3.7.8.1. Cálculo de Risco

3.7.8.1.1. Vulnerabilidade

3.7.8.1.2. Ameaça

3.7.8.1.3. Risco

3.7.8.2. Técnicas de avaliação

3.7.8.2.1. Linha de base

3.7.9. Superfície de ataque

3.7.9.1. Ferramenta: Microsoft Threat modeling tool

3.7.10. Revisão da arquitetura

3.7.10.1. De sistemas

3.7.10.2. De redes

3.8. Visão geral de testes de penetração

3.8.1. Fases:

3.8.1.1. Reconhecimento

3.8.1.1.1. Através de informações conhecidas

3.8.1.1.2. Através de pesquisas Google, Bing

3.8.1.2. Varredura

3.8.1.2.1. Portas abertas

3.8.1.2.2. Vulnerabilidades

3.8.1.2.3. Tentativa de penetração nos sitemas

3.8.1.3. Exploração

3.8.1.4. Manutenção do acesso

3.8.1.4.1. Manter portas abertas que garantam o retorno

3.8.2. Pentest intrusivo x nao intrusivo

3.8.2.1. Utiliza-se o não intrusivo

3.8.2.1.1. Não prejudica performance do ambiente

3.8.3. Credenciado x Não credenciado

3.8.3.1. Testes de forma autenticada

3.8.4. Análise de falso positivo

3.8.4.1. Diferenciar o que é real do que não é

3.8.5. Categorias de teste

3.8.5.1. Black box

3.8.5.1.1. O pentester não tem informação nenhuma

3.8.5.2. White box

3.8.5.2.1. O pentester tem todas as informações

3.8.5.3. Gray box

3.8.5.3.1. Híbrido das duas acima

4. Domínio 4 Segurança de Aplicação, dados e computadores

4.1. Controle de segurança de aplicações

4.1.1. Técnica de Fuzzing

4.1.1.1. Testa erros de aplicação

4.1.1.1.1. Envia entradas randômicas aos campos em busca de falhas (por exemplo)

4.1.2. Validação de entrada

4.1.2.1. Insere entradas em alguns pontos da aplicação para analisar comportamernto

4.1.3. Manipulação de erro

4.1.3.1. Melhor prática seria mostrar mensagens o mais genéricas possíveis

4.1.4. Prevenção de XSS

4.1.4.1. Teoricamente desabilitar a execução dos mesmos

4.1.4.1.1. Problema pois muitos sites legítimos usam scripts

4.1.4.2. XSFR

4.1.4.2.1. Evolução do XSS

4.1.5. Baseline de segurança

4.1.6. Gerenciamento de pacthes

4.1.6.1. Exemplos

4.1.6.1.1. Windows update

4.1.6.1.2. WSUS

4.1.7. Validação servidor X cliente

4.1.7.1. Lado servidor

4.1.7.1.1. Validação de comandos sql por exemplo

4.1.7.2. Lado cliente

4.1.7.2.1. Validação de comandos sql antes que saiam da máquina cliente

4.2. Segurança de dispositivos móveis

4.2.1. Criptografia de dispositivo

4.2.1.1. Uso de sistemas como MDM

4.2.1.2. Proteçaõ de celular por PIN, caso exceda o numero de tentativas o conteudo é deletado

4.2.2. Limpeza remota (remote wipe)

4.2.2.1. Atras de ferramenta de gerência (MDM)

4.2.2.2. Através de Exchange active sync (EAS)

4.2.3. Bloqueio de tela por senha

4.2.4. Uso do GPS

4.2.4.1. Favorece o rastreio

4.2.5. Criptografia de voz

4.2.6. Controle de aplicações

4.2.6.1. Instala somente o que é necessário

4.2.7. Segmentação de armazenamento

4.2.7.1. Área para arquivos pessoais

4.2.7.2. Área para arquivos corporativos (e criptografados)

4.2.8. Gerenciamento do dispositivo móvel

4.2.8.1. MDM

4.2.9. Controle de acesso aos dispositivos

4.2.9.1. Através de PIN

4.2.9.2. Através de integração com AD

4.2.10. Restrição via MDM de uso de cartões de expansão

4.2.11. Desabilitar funcionalidades sem uso

4.2.12. Gerenciamento de criptografia e chaves

4.2.12.1. Através de mdm

4.2.13. Controle de aplicações através de MDM

4.2.14. Política de BYOD

4.2.14.1. Precisa estar bem alinhado

4.2.14.1.1. Infere no uso dos celulares pessoais

4.2.14.2. Traz problemas nas questões referentes ao quem seria o "dono" do dado

4.2.14.3. Questões referentes ao controle das aplicações

4.2.14.4. Questoes referentes a necessidade de uma análise forense em caso de incidente

4.3. Segurança de hosts

4.3.1. Gerenciamento de atualizações

4.3.2. Antivirus

4.3.3. Anti-spam

4.3.4. Anti-spyware

4.3.5. Bloqueador de pop-ups

4.3.6. Permitir x bloquear aplicações

4.3.6.1. Whitelisting

4.3.6.1.1. Apps aprovadas

4.3.6.2. Blacklisting

4.3.6.2.1. Apps reprovadas

4.3.7. Firewalls no nível de host

4.3.8. Detecção de intrusos para hosts

4.3.8.1. HIDS

4.3.8.2. HIPS

4.3.9. Segurança de hardware

4.3.9.1. Cabos de segurança

4.3.9.2. Uso de cofres

4.3.9.3. Gabinetes de bloqueio

4.3.10. Baseline de hosts

4.3.11. Virtualização

4.3.11.1. Snapshots

4.3.11.2. Elasticidade do host

4.3.11.2.1. scvmm

4.3.11.3. Facilita testes de controle e segurança

4.4. Controle para segurança de dados

4.4.1. Armazenamento na nuvem

4.4.1.1. Criptografia

4.4.1.2. IDS/IPS

4.4.1.3. Firewalls

4.4.2. SAN

4.4.2.1. Criptografia

4.4.2.2. Forte barreira de acesso (seg. física)

4.4.3. Big Data

4.4.3.1. Auditoria

4.4.3.2. Revisão de acesso

4.4.3.3. Ferramentas de DLP

4.4.4. Criptografia

4.4.4.1. Disco

4.4.4.1.1. Bitlocker

4.4.4.2. Banco de dados

4.4.4.2.1. Criptografia do arquivo de banco é inviável

4.4.4.2.2. Criptografia já é embutida baseada em DBMS

4.4.5. Criptografia de arquivos individuais

4.4.5.1. EFS

4.4.5.1.1. Pode e deve ser usada em conjutno com bitlocker

4.4.6. Mídias removíveis

4.4.6.1. Controle de USB

4.4.6.1.1. USB com criptografia embutida

4.4.7. Criptografia baseada em hardware

4.4.7.1. Chip TPM

4.4.7.1.1. O processo de criptografia é realizado por um processador exclusivo

4.4.8. HSM

4.4.8.1. Salvaguarda de chaves

4.4.9. Estado dos dados

4.4.9.1. Dados em trânsito (rede)

4.4.9.1.1. TLS

4.4.9.1.2. IPSec

4.4.9.2. Dados em repouso

4.4.9.2.1. Criptografia

4.4.9.3. Dados em uso

4.4.9.3.1. Praticamente impossível proteger

4.4.10. Permissões/ACLs

4.4.10.1. Protege arquivos de computadores

4.4.10.2. Protege recursos de rede

4.4.11. Políticas de dados

4.4.11.1. Limpeza

4.4.11.1.1. Delete não apaga totalmente

4.4.11.1.2. chiper.exe limpa totalmente

4.4.11.2. Eliminação

4.4.11.2.1. Quando a empresa não irá mais precisar do dado

4.4.11.3. Retenção

4.4.11.3.1. Baseado em políticas locais

4.5. Mitigação de riscos de segurança

4.5.1. Sistemas incorporados

4.5.1.1. SCADA

4.5.1.2. HVAC

4.5.1.3. IMPRESSORAS

4.5.1.4. SISTEMAS COMPUTACIONAIS AUTOMOTIVOS

4.5.2. Sistemas Operacionais estáticos

4.5.2.1. IOS por exemplo

4.5.3. Mitigando riscos em ambientes estáticos

4.5.3.1. Segurança por camada

4.5.3.2. Diversidade nos controles de segurança

4.5.3.3. Evitar pontos únicos de falha

4.5.3.4. Implementação de DMZs

4.5.3.4.1. Segmentação lógica

4.5.3.4.2. Segmentação física

5. Domínio 5 Controle de Acesso e Gerenciamento de Identidade

5.1. Serviços de autenticação

5.1.1. Radius

5.1.1.1. Serviço de autenticação remoto

5.1.1.1.1. Portas

5.1.2. Tacacs

5.1.2.1. Predecessor ao Radius

5.1.2.1.1. Criado para autenticação em linhas dial up

5.1.2.1.2. TACACS+ (Ultima versão)

5.1.3. Kerberos

5.1.3.1. Protocolo de autenticação

5.1.3.1.1. Voltado a aplicações cliente/servidor

5.1.3.1.2. Não exige nova inserção de credenciais

5.1.3.1.3. 3 Componentes

5.1.4. SAML

5.1.4.1. Baseado em xml

5.1.4.1.1. Permite federação

5.1.5. LDAP e LDAP Seguro

5.1.5.1. Protocolo

5.1.5.1.1. Leitura e escrita de diretórios

5.1.5.2. utiliza porta 389 tcp ou udp

5.1.5.3. Muito usado em ambientes MS

5.1.5.4. Formato X.500

5.1.5.5. Pode ser criptografado com a implementação de certificado digital no servidor LDAP

5.1.5.5.1. Torna-se LDAPS ou LDAP Seguro

5.2. Autenticação, Autorização e Controle de acesso

5.2.1. Pilares do controle de acesso

5.2.1.1. Identificação

5.2.1.1.1. Associar o usuário a uma entidade que possui acesso a algo

5.2.1.2. Autenticação

5.2.1.2.1. Identificação + Credenciais de usuário e senha

5.2.1.3. Autorização

5.2.1.3.1. Envolve políticas de definição de acesso

5.2.2. Negação implícita

5.2.2.1. Exemplo regra default firewall

5.2.3. Restrição de tempo

5.2.3.1. Defini os horários que um usuário pode fazer logon

5.2.4. Autenticação de fator simples

5.2.4.1. Algo que você é

5.2.4.1.1. Biometria

5.2.4.2. Algo que você tem

5.2.4.2.1. Token

5.2.4.3. Algo que você sabe

5.2.4.3.1. Senha

5.2.5. Autenticação de fatores múltiplos

5.2.5.1. Quando combinado pelo menos dois fatores acima

5.2.6. Onde você está

5.2.6.1. Novo tipo de autenticação baseado em sua localização

5.2.7. Algo que você faz

5.2.7.1. Análise de assinatura

5.2.8. Algoritmos de senha One time

5.2.8.1. TOTP

5.2.8.1.1. Baseado em tempo

5.2.8.2. HOTP

5.2.8.2.1. Baseado em hash

5.2.9. Outros protocolos

5.2.9.1. PAP

5.2.9.1.1. Conexões PPP

5.2.9.2. CHAP

5.2.9.2.1. Evolução do PAP

5.2.10. SSO

5.2.10.1. Single sign on

5.2.10.1.1. Acesso a diversos recursos com logon único

5.2.10.2. Trabalho com o Kerberos (muito comum)

5.2.10.3. Trabalha com nuvem em processos de integração

5.2.11. Federação

5.2.11.1. Integra confiabilidade entre outras fontes de autenticação

5.3. Boas práticas do gerenciamento de contas

5.3.1. Politicas de menor privilegio

5.3.2. Separação de tarefas

5.3.3. Rotação no trabalho

5.3.4. Definição de grupos baseado em função

5.3.5. Contas compartilhadas

5.3.5.1. Evitar ao máximo

5.3.6. Proteção de credenciais

5.3.7. Diretivas de grupo

5.3.7.1. Pode-se criar milhares de regras de segurança no domínio

5.3.8. Gerenciamento de políticas de senha

5.3.9. Política de bloqueio de contas

5.3.10. Restrição de contas

5.3.10.1. Horário de logon

5.3.11. Uso da conta padrão

5.3.11.1. GPO para renomear a conta de ADM

5.3.11.2. Monitoramento e revisão de acesso

6. Domínio 6 Criptografia

6.1. Conceitos de criptografia

6.1.1. Algoritmos de criptografia assimétrica

6.1.1.1. RSA

6.1.1.1.1. Realiza cifragem e produz hashes

6.1.1.1.2. Utilizado por diversas aplicações

6.1.1.1.3. utilizados em sistemas PKI

6.1.1.2. Diffie-Hellman

6.1.1.2.1. Trabalha com VPN IPSec

6.1.1.3. El Gamal

6.1.1.3.1. Transmite assinaturas digitais

6.1.1.3.2. Composto por tres componentes

6.1.1.4. One time pad

6.1.1.4.1. Não envolve processo matemático complexo

6.1.1.4.2. Regras:

6.1.1.5. NTLM

6.1.1.5.1. Hash de senhas é armazenado neste formato

6.1.1.5.2. Utilizados em ambientes que não possuem AD ou quando o acesso é por IP pois o Kerberos necessita de resolução DNS

6.1.2. WEP

6.1.2.1. Pouco seguro

6.1.2.1.1. Fácil quebra

6.1.3. WPA

6.1.3.1. Algoritmo RC4

6.1.3.2. Autenticação TKIP

6.1.3.2.1. Cada pacote tem uma nova chave criptográfica

6.1.3.3. Evoluiu para o WPA2

6.1.3.3.1. De RCA passou a usar AES

6.1.3.3.2. De TKIP passou a usar CCMP

6.1.3.4. WPA2 Personal

6.1.3.4.1. Permite a especificação de uma senha

6.1.3.5. WPA2 Enterprise

6.1.3.5.1. Trabalha em conjunto com serviços de autenticação (RADIUS)

6.1.4. Algoritmos de criptografia simétrica

6.1.4.1. 3DES

6.1.4.1.1. DES 3 VEZES

6.1.4.2. AES

6.1.4.2.1. Sucessor do DES

6.1.4.3. RC

6.1.4.3.1. Criado pelo LAB da RSA

6.1.4.4. Blowfish e Twofish

6.1.4.4.1. Chegam a 64 e 128 bits

6.1.4.5. IDEA

6.1.4.5.1. 128bit

6.1.4.6. DES

6.1.4.6.1. Algoritmo forte

6.1.5. Algoritmos de hash

6.1.5.1. MD5

6.1.5.1.1. 128bit

6.1.5.2. SHA

6.1.5.2.1. 160bit

6.1.5.2.2. SHA2

6.1.5.3. RIPEMD

6.1.5.3.1. Chega a 320bit

6.1.5.4. HMAC

6.1.5.4.1. Garante integridade e autenticação do remetente

6.2. Utilizando métodos de criptografia

6.2.1. Algoritmos de criptografia de transporte

6.2.1.1. SSL

6.2.1.1.1. Utilizado para acesso web seguro

6.2.1.1.2. Evoluiu para o TLS

6.2.1.2. SSH

6.2.1.2.1. Porta TCP 22

6.2.1.3. IPSec

6.2.1.3.1. Atua na camada de rede

6.3. Gerenciamento de Certificados digitais

6.3.1. Formato mais popular = X.509 versão 3

6.3.1.1. Contem diversos campos:

6.3.1.1.1. Versao

6.3.1.1.2. Numero serial

6.3.1.1.3. Algoritmo de assinatura

6.3.1.1.4. Emissor

6.3.1.1.5. Data de validade

6.3.1.1.6. Nome

6.3.1.1.7. Chave pública

6.3.1.1.8. Extensão

6.3.2. Politicas de certificados

6.3.2.1. Certificado de e-mail é diferente de um certificado para web

6.3.3. Infra de chave publica - PKI

6.3.3.1. Autoridade certificadora

6.3.3.1.1. Recebe requisições

6.3.3.1.2. Emite certificados

6.3.3.2. Autoridade registradora

6.3.3.2.1. Retira a carga da CA e age no meio campo da comunicação cliente/servidor

6.3.3.3. Certificado digital

6.3.3.4. Lista de certificados revogados

7. ideia nova

7.1. 1

7.1.1. 1a

7.1.2. 1b

7.2. 2

7.3. 3