Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Vídeo do Webinar sobre Auditorias, Teste de Invasão para Proteção de Redes Corporativas

Enviado por Carim Fernandes (academiaΘclavis·com·br):

“Está disponível o vídeo do Webinar #5 – Auditorias Teste de Invasão para Proteção de Redes Corporativas. O objetivo deste webinar foi demonstrar a importância da auditoria do tipo Teste de Invasão na prevenção de incidentes e na proteção contra ataques a redes, sistemas e aplicações web. Durante o webinar foram demonstradas as principais técnicas para auditorias Testes de invasão (penetration tests, ou simplesmente pentests). Essas técnicas são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Tais simulações ajudam a identificar pro-ativamente falhas e brechas de segurança que possam ocasionar algum impacto em organizações públicas e privadas.

Durante este webinar foram apresentadas várias ferramentas para determinadas funções, além disso, para cada etapa de um teste de invasão foi demonstrado na prática o uso de uma determinada ferramenta, entre elas: SET – Obtenção de Informações, Nessus – Varreduras, Metasploit Framework – Invasão, Meterpreter -Mantendo Acesso e Steghide – Cobrindo Rastros.

Os vídeos de todos webinars realizados também podem ser acessados a seguir: Webinar #5 – Auditorias Teste de Invasão para Proteção de Redes Corporativas, Webinar #4 – NMAP – Software Livre para Exploração de Rede e Auditorias de Segurança, Webinar #3 – Principais Ameaças a Aplicações Web – Top 10 do OWASP, Webinar #2 – Análise Forense em Tráfego de Rede e Webinar #1 – Metasploit Framework – Apresentação da ferramenta, sua arquitetura e funcionalidades.” [referência: blog.clavis.com.br]


• Publicado por Augusto Campos em 2012-03-08

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

Este post é antigo (2012-03-08) e foi arquivado. O envio de novos comentários a este post já expirou.