cara que bagunça esse cabo de rede hein não Não ensinaram na faculdade como organizar né eu falte ai inclusive falando em faculdade aí essa aula aqui vai te poupar uns bons semestres da faculdade você bem direto ao ponto aqui você vai entender o que de fato é segurança da informação final perceba que tudo que tem valor né tudo que é importante pra gente a gente tende a proteger nossa casa nosso carro nosso dinheiro celular computador nossa família parentes né queremos ter segurança para eles informação também tem valor né enfim vou te mostrar agora o que
é segurança da informação e também seus Pilares mercado áreas e ao final da aula você vai entender o por que no meu café aqui tá escrito White Hat Black Coffee O que é esse chapéu branco e por o café preto bora começar segurança da informação vou começar aqui quebrando essa palavra tá vamos pegar primeiro somente aqui segurança qual que é a definição de segurança né segurança deixa eu ler direto aqui do do Google mesmo eh deixa eu dar uma tela cheia ação ou efeito de tornar-se seguro estabilidade firmeza estado qualidade e condição de quem ou
de que está livre de perigos né livre de incertezas está segurado legal enfim em outras palavras segurança é a condição de estar protegido contra perigos riscos danos ou ameaças a gente faz um seguro de um carro para ele estar seguro né contra danos ameaças a gente contrata com segurança para nossa casa naquele pessoal de bairro que tem muito no Brasil né para estar protegido contra perigos né riscos ameaças a sua casa palavra segurança ela é isso e para trazer a segurança são implementadas várias medidas para proteger coisas que possuem valor ou seja a gente implementa
segurança em coisas que possuem valor tá fazendo sentido né olha só pessoas possuem um valor né A vida de alguém um familiar um executivo de uma empresa um presidente possu valor Logo temos aí segurança pessoal algumas pessoas and na rua com várias seguranças em volta porque aquela pessoa ela tem que proteger contra danos ameaças perigos riscos né bens também possuem valor olha segurança física de um prédio a portaria de um prédio um banco um carro forte casas né bens também possuem valor segurança patrimonial e pessoas bens lembra que tem mais uma coisa no mundo hoje
que possui muito valor é isso mesmo informação informação possui o valor como te provei na aula passada como diria Steve Jobs Connect the dots vamos também aqui conectar os pontos tá vou voltar aqui no mapa para juntar lado a lado a palavra segurança mais informação agora fica simples né e é Bem óbvio mesmo segurança e informação é um corpo de estudos né um corpo de conhecimento aí que todos os dias desenvolve pesquisas medidas implementações para proteger uma coisa que tem muito valor informação que você já sabe disso né é simples assim ok então definindo um
pouco mais o termo aqui segurança da informação se refere a um conjunto de práticas medidas e tecnologias que são aplicadas aí para proteger dados sistemas da informação contra o acesso não autorizado uso indevido divulgação modificação ou destruição tudo que vimos na aula anterior que tem valor PR as empresas pras pessoas segur da informação tem como objetivo néos profissionais de segurança acordam todos os dias para proteger tudo aquilo que tem valor agora tem uma grande questão aqui né o que de fato é uma informação segura tá Bruno seg transformação protege informação é deixar seguro a informação
mas o O que que é uma informação tá segura né porque assim segurança informação é um mercado profissional movimenta bilhões quase 700 bilhões né foi este ano pelo mundo mundo todo Global né Mas como que esses profissionais de investimento o que que eles buscam para falar assim ó isso aqui tá seguro conseguimos proteger Qual que é o pensamento compartilhado dessa área de conhecimento o que de fato é uma informação segura um prédio podemos falar que um prédio seguro é nenhum uma pessoa entrar nele sem autorização é que ele não caia é que não tenha algum
botão que aperte e abre uma porta dos fundos para alguém entrar é que seja monitorado e caso aconteça um incidente consiga ter resposta inteligência saber de quem foi quem foi que entrou quem foi que roubou isso é um pré seguro né mas agora o que é uma informação segura Olha só esse corpo de conhecimento de estudos do mercado criou se tem aí três pilares fundamentais que trazem a ideia né quando estão preservados que a informação tá segura os três pilares são o cui e o d Cid isso significa confidencialidade integridade e disponibilidade é uma linguagem
Mundial Se você trabalhar com cybersegurança no Brasil na Coreia na Irlanda Estados Unidos vão compactuar né vão o fundamento é esse né são esses três pilares para assegurar que uma informação tá segura tá protegida precisa se zelar pela confidencialidade dela ou seja só pode ter acesso a ela né pessoas que o acesso foi autorizado exemplos de quebra disso né interceptar dados quando você liga para alguém e a sua voz era para o destino né mas tem alguém interceptando quando você manda um e-mail e alguém captura aquele e-mail aquele percurso quando você ou Alguém entra na
sua conta bancária vê o seu saldo entra na sua rede social no seu e-mail o Pilar de confidencialidade ele foi quebrado o corpo de conhecimento profissionais de segurança eles precisam zelar por esse Pilar aqui uma informação para est segura protegida precisa tá zelando ali ter o Pilar de confidencialidade segundo Pilar integridade temos fundamentos né a gente compartilha a ideia que para est seguro tem que est íntegro garantir que todos os dados da informação permaneçam íntegros e não sejam alterados de forma Não autorizada imagina que um de guerra fala não para uma guerra só que a
mensagem dele por e-mail por uma rede por um sinal interceptada e chega um sim uma bomba atômica é disparada inclusive governos possuem linhas de comunicação caso o John biden lá ou seja quem for tá quando ele vai falar sim ou não para uma guerra pro botão lá da bomba atômica cara é um canal de comunicação muito seguro tá para manter integridade da informação do começo ao fim para ninguém alterar exemplos de ataques que quebram né esse Pilar temos aí a modificação de dados não são mais íntegros né manipulação da informação em trânsito durante o percurso
e veremos vários outros na prática aí nos próximos módulos terceiro Pilar é o Pilar de disponibilidade uma informação precisa sempre estar disponível quando necessário acessar ela ou seja profissionais de segurança precisam garantir a disponibilidade da informação exemplo de quebra aí seria um ataque deos para derrubar um servidor derrubar o sistema do hospital durante uma cirurgia imagina a informação do procedimento ali da vacina da dosagem de qual perna umut offline na hora que puxa o sistema vai puxar o dado indisponível isso quebra o Pilar de disponibilidade um ataque de H criptografa tudo ninguém mais consegue ter
acesso à informação quebra o Pilar de disponibilidade ou seja o fundamento aqui é o seguinte tá uma informação para est segura precisa né você manter a confidencialidade integridade e disponibilidade e você hacker profissional futuro certificado tfco na parte de segurança ofensiva o nosso trabalho é literalmente botar um sistema uma empresa prova ali no ataque tá a todo custo quebrar detonar esses Pilares é ter acesso a algol confidencial é quebrar a integridade de ácool é derrubar algo e o nosso relatório de quebra né desses Pilares ó consegui fazer isso isso isso e tal é entregue pra
empresa e ela corrige né aquela falha aquele bug aquela porta de entrada que permitiu quebrar um dos pilares para que não sejam quebrados por uma pessoa mal intencionada por um hacker do mal por um criminoso Ok então basicamente é isso segurança é um mercado né que protege o ativo mais importante e possuir Pilares para definir o que é está protegido O que é está seguro Cid E aí tá bebendo um café também dá uma pausa aqui né para organizar as ideias você entendeu sobre informação Como ativo tem um corpo né de conhecimento o mercado que
protege ela tem pilares e agora eu quero te mostrar um pouquinho de mecanismos né coisa que são implementadas para proteger esse ativo O legal é que não são coisas somente tecnológicas né o corpo de segurança possui também coisas digamos assim físicas uma sala de servidor tem que ter uma porta é uma boa fechadura porque alguém pode pegar né um um cade uma um lockpick e arrumar a fechadura e ter acesso a servidor e pugar um pend drive e roubar os dados Então vou te mostrar um pouquinho aqui sobre mecanismo para proteger o corpo né de
mercado de segurança usa para proteger para segurar a informação Olha só mecanismos físicos primeiro temos aí controle de acesso físico tá quem que pode entrar num certo andar porque muitas empresas no andar de programação os Dev falam em voz alta a senha de uma II é tal link é tal porta tal servidor tal IP um acesso indevido né possibilita pegar um gravador de voz e cara deixar ligado capturando tudo ou então possibilita pegar um cabo de rede e plugar numa entrada né de internet da empresa chega lá e pluga chegou no andar que tinha uma
entrada uma conexão e cara tá na rede Então as empresas de tecnologia tá que tem servidores inteligência lá dentro e um controle de de acesso né físico forte inclusive Isso faz parte aí de entações de Norma ISO tá vou deixar aqui embaixo na aula algumas referências e conteúdo extra sobre essa parte de iso para você temos aí mecanismos para proteger equipamentos né backup de de disco de servidores aí armazenamento destruição segura de dados triturar papel um computador não pode ser vendido quando dados de inteligência porque se alguém pega restaura tem que ser é destruído né
garantir isso segurança do cab da rede também a fibra ótica não pode ser interceptado enfim para tangibilizar um pouco tá vou te mostrar como que é o servidor do Google por dentro Olha só esse é o data center da Google tá e na entrada não se assuste tiver pessoas com AK47 fortemente Armadas tá porque lá dentro é os servidores do Google o valor né O que vale é o que tá o que compõe empresa uma das empresas mais valiosas do mundo né lá dentro doos servidores então a entrada a identificação aqui mostra um pouco sobre
como que é feita sempre tem segurança dentro junto aqui né acesso a cada sessão organização mecanismos de estrutura física né para quea de energia caso alguém tente invadir como que é feita a segurança fechadura da porta como que é destruído algo para você entrar na data center tem que passar por cinco portas entrevista quem que pode entrar controle de acesso então é tudo mostrado né e explicado nesse vídeo esse vídeo tangibilização de mecanismos físicos né inclusive tá empresas no teste de de p teste de invasão podes também fazer um p test físico tá testar segurança
da fechadura V se alguém consegue o engenheiro social consegue adentrar no andar ou chegar na sala do ce e abrir a gaveta dele tem uma fechadura não muito forte né então existe sim P teste físico teste de invasão de intrusão fisicamente na estrutura da empresa e também é gerado um relatório com as correções ali para evitar uma um acesso indevido né E temos também mecanismos tecnológicos né temos aí P antivírus antim ids IPS em breve você vai entender um pouco mais sobre isso tá para detecção e prevenção de intrusão VPN controle de acesso tecnológico monitoramento
de segurança autenticação multifator 2 faa criptografia enfim várias coisas que Profa de segurança implementam ali com mecanismo para proteger a informação e esses mecanismos servem atuam né para garantir aí os três pilares por exemplo eu falei aqui de um né imagina que uma aplicação web aqui ela o cara quer garantir a disponibilidade que ela não caia né a gente sabe que um ataque de negação de serviço aonde um atacante né envia várias requisições pode estourar o processamento e derrubar a aplicação para isso se implementa aqui um Fire algo que vai analisar a requisição antes de
chegar na aplicação web vai bloquear elas IP tables enfim os mecanismos eles atuam n são implementados para garantir aí esses três pilares e proteger segurar a né a proteção da informação e se você é hacker encontrar uma forma de vaipassar sei lá burlar esse Fire talvez vi por aqui e vi aqui fazer assim e fazer assim você quebrou um pilar você reporta né como que você fez isso e a empresa te paga por isso e ela corrige Para que ninguém mais faça isso aqui ok e agora eu quero te mostrar uma coisa que atrapalha muita
gente é o não entendimento de áreas dentro do mercado né de segurança da informação pessoal quando eu falo aqui segurança informação eu tô falando de algo absurdamente gigante tá desse tamanho aqui e que movimenta bilhões só que você falar que vai estudar vai trabalhar com seguras informação vou estudar segurança da informação é bem perigoso tá porque é muito complicado você estudar tudo isso aqui dentro de segurança temos várias áreas né temos por exemplo ofensiva defensiva blin então a ideia de área são essa tá desenvolvimento seguro monitoramento é um mercado que compõe várias áreas vários tipos
de profissionais vou te explicar já já em qual iremos focar aqui no curso mas é um mercado grande com várias áreas Ok é importante você se especializar E focar em uma Ao menos para começar Então olha só deixa eu voltar aqui pro nosso mapa áreas né da mesma forma que temos de forma bem pessoas que querem espionar vender informação no mercado negro fazer Sabotagem destruir roubo sequestro fraudes pirataria querem pegar informação para fazer isso porque é um mercado que também movimenta bilhões movimenta muito dinheiro aqui é o mercado do crime o The Dark Side o
profissional de segurança ele também possui áreas né porque o Dark Side também possui né várias áreas ninguém faz tudo né segurança também temos aí segurança de redes desenvolvimento seguro aplicativos Verões web segurança engenheiro de segurança de api inteligência contra ameaça Cyber trat analisar M investigação Blue tetin monitoramento compliance lgpd gestão de segurança gente tem várias áreas nesse mercado aqui no TD fco fundamento de Cyber segurança ofensiva a gente foca obv ente na parte ofensiva tá aqui entra Pain test buug bount redam engenheira social enfim em breve vamos entrar um pouco mais aqui nesse tópico mas
perceba que sim são várias áreas aqui dentro né e da mesma forma que o Dark Side possui várias funções o mercado profissional e correto e ético também possui aí as suas Áreas Ok e acabou o café viu Tá na hora de concluir a aula mas eu quero antes compartilhar dois tópicos duas curiosidades importantes com você tá especiais Inclusive a primeira é que um profissional de segurança alguém que trabalha no mercado de segurança de informação seja qual área que for tá ele trabalha diretamente manipulando protegendo tendo acesso a algo que tem muito valor tá Então olha
só temos o mercado aí uma cultura né de um profissional sempre fazer um NDA com a empresa basicamente um acordo de confidencialidade disus agreement é assar um documento que você não tem não pode né falar nada do que você vê ou seja Olha como realmente é o valor a informação porque o cara que protege que manipula que testa o hacker no pain test ele pode ter acesso auma informação cara de inteligência de segredo do negócio ele assina um documento se responsabilizando tá criminalmente de não divulgar aquilo ele acabou o serviço tchau inclusive destrói o que
ele coletou ok a ideia de nda é bem presente aí no nosso mercado nesse mercado que você agora está fazendo parte e por último para finalizar a aula uma curiosidade ensinamento tá é que no mercado de segurança de hacking você vai ver bastante analogia de chapéu basicamente três cores tá chapéu branco chapéu cinza chapéu preto White Hat Grey Hat e Black Hat eu quero que você entenda agora o que é isso e por isso é importante o termo Black Hat ele é empregado aí um hacker que realiza coisas maliciosas e Leais e fazem isso com
intenção de prejudicar de ganhar algo para si próprio né e não não seguem princípios éticos e são movidos pelos ganhos pessoais e objetivos maliciosos o hacker do mal o hacker não ético e temos também aí o Grey Hat chapéu cinza tá o Grey Hat ele é um termo que descreve né uma área que área cinza né intermediária no meio ali esse termo define hackers que realizam atividades que podem ser consideradas Ilegais antiéticas entram em Sistemas tá ou vazam vulnerabilidade de uma empresa divulgam elas né porém sem necessariamente ser para ganho pessoal para intenção maliciosa sabe
embora a intenção seja positiva né pô o que ele quer fazer é mostrar uma falha é entrar no sistema e reportar paraa empresa que entrou a intenção é positiva Pode sim ser categorizada ilegal um crime por exemplo você entra numa empresa entra no site deles e deixa uma mensagem entrei aqui corrija isso é crime percebe e o terceiro chapéu aqui é o White Hat o hacker do bem é conhecido né Como hacker ético que usa habilidades técnicas para encontrar vulnerabilidades identificar falhas reportar trabalha em empresas faz bug bount atua em conformidade com a lei e
são contratados né para fazer o trabalho aí ajudar empresas recomendações soluções corrigir falhas enfim por que que eu trouxe isso aqui agora para acabar a aula tá eu quero te falar que temos Sim essa categorização do chapéu preto cinza e branco porém cara conhecimento dos três ele deve ser o mesmo quando você White Hat for fazer um Pain test aqui é uma empresa gerar um relatório você precisa tá aqui é aquela empresa fazer o ataque como um Black Hat Faria você precisa e deve obrigação sua tá submeter aquele sistema naquela empresa a realmente um ataque
hacker mal intencionado vai de alguma forma explorar toda vulnerabilidade encontrar toda porta possível ou seja o conhecimento de um hacker ele é o mesmo agora o que você faz com isso a ética por trás disso é o que diferencia aí White Hat Black Hat e O Gre Hat E como eu te falei tá o café que eu tomo escrito aqui White Hat Black Coffee Muito obrigado e eu te vejo na próxima aula do TDI fco