Série de webinars, artigos e palestras sobre auditorias em segurança da informação

Publicado por Bruno Salgado em 07/08/2012

[ Hits: 5.329 ]

Blog: http://www.seginfo.com.br

 


Série de webinars, artigos e palestras sobre auditorias em segurança da informação



Linux: Série de webinars, artigos e palestras sobre auditorias em 
segurança da informação

As auditorias do tipo teste de invasão, têm sido cada vez mais requeridas por empresas com o intuito de adequarem-se às normas e proteger sua infraestrutura. No artigo: Case de Sucesso Clavis e Artigo sobre a Importância das Auditorias Teste de Invasão é citado um caso de sucesso na utilização dessa auditoria e explicado como funciona a mesma, suas vantagens e características.

Acesse o artigo em:
O quinto webinar também apresenta o funcionamento desse tipo de auditoria, expondo algumas ferramentas utilizadas: "Webinar #5 – Auditorias Teste de Invasão para Proteção de Redes Corporativas".

Uma das etapas do Pentest (Penetration Test, ou Teste de Invasão), é a obtenção de informações; nela deve-se fazer o mapeamento da rede a analisar. E há um artigo da Clavis, que fala sobre esse mapeamento utilizando uma ferramenta de código aberto, o Nmap.

O artigo "Mapeamento de Redes com Nmap – ferramenta de código aberto com diversas funcionalidades" explica como funciona a ferramenta e dá dicas de utilização da mesma. Veja o artigo em:
A oitava palestra online "Webinar #8 – Ataques em Aplicações Web – Edição XSS – Stored, Reflected e DOM based", apresentou ataques Web do tipo XSS (do inglês, Cross Site Scripting).

Ataques desse tipo ficaram em segundo lugar no último Top 10 de riscos de segurança Web da Owasp. Foi explanado o Top 10 da Owasp em um dos webinars, explicando cada um dos dez itens: "Webinar #3 – Principais Ameaças a Aplicações Web – Top 10 do OWASP".

Veja abaixo os vídeos dos Webinars:




Assim como há a preocupação com a segurança das aplicações Web, há também com as redes sem fio. Houve um crescimento em sua utilização proporcional ao aumento dos smartphones e dispositivos móveis que necessitam de Internet, em geral.

Muitas redes sem fio, utilizam o protocolo WEP acreditando estarem seguras por usando criptografia. A sexta ( Webinar #6 – Teste de Invasão a Redes Sem Fio – Protocolo WEP ) palestra da Clavis, apresenta as vulnerabilidades deste protocolo e as opções seguras a serem escolhidas.

Veja o vídeo abaixo:


Outras dicas deste autor

Série de Webinars - Auditoria de Segurança em Aplicações WEB

Webinar III - Principais ameaças à aplicações web - Top 10 do OWASP

Webinars sobre proteção de perímetro e hardening de servidores GNU/Linux

Série de Webinars em Segurança da Informação - Destaque para Análise Forense Computacional

Nmap - Exploração de redes e auditorias de segurança (webinar gratuita)

Leitura recomendada

Digital Attack Map - Mapa Iterativo de Ataques DDoS pelo Mundo

SQUID + SSO + Autenticação Segura no AD

zuluCrypt no Debian 8 Jessie - Criptografia

Impedindo que arquivos do Linux sejam deletados

Bloqueando arquivos até para o root

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts