Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Por que "Defesa e ataque". 1

Обновлено 03.08.2025 06:59

 

Canal Telegram: https://t.me/protecaodaInformacao

Grupo Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

E-mail: online@legascom.ru

 

Acho que ninguém vai ter dúvidas sobre o conceito de "proteção". O administrador de segurança da informação deve proteger os recursos de TI corporativos. Mas o que o ataque tem a ver com isso? Para defender algo de forma eficaz, é necessário conhecer bem os métodos de ataque para poder antecipar as ações dos atacantes e preveni-los.

E agora vamos falar sobre como tudo isso está relacionado ao tema deste canal. A quem se destina? Este canal destina-se principalmente a administradores de sistemas e especialistas em segurança da informação que gostariam de entender os aspectos práticos da proteção de recursos corporativos contra várias ameaças. Ao interpretar as informações para o canal, foquei nos aspectos práticos, ou seja, não haverá "reflexões sobre o tema". Em vez de longas reflexões, tentei focar em formas práticas de resolver problemas de segurança da informação, ou seja, vários cenários e configurações de aplicativos e equipamentos de rede, trabalhando com ferramentas de detecção de vulnerabilidades e muito mais serão descritos aqui. Também falaremos sobre como redigir instruções e políticas de segurança da informação e abordaremos a estrutura legislativa para garantir a segurança da informação no contexto de atos legais regulamentares.

Então, decidimos que esse canal é, em certa medida, um guia prático. Mas muitos podem ter uma dúvida: e os hackers? Este canal é um guia para hackers de computador? Minha resposta é a seguinte: em geral, para um hacker iniciante, este livro pode ser útil em termos de aprendizado dos conceitos básicos de segurança da informação, meios de penetração e proteção de redes e aplicativos. No entanto, é improvável que os exploits e utilitários listados no livro sejam usados na prática para hackear sistemas específicos, uma vez que patches e atualizações foram lançados para fechar essas vulnerabilidades enquanto as informações para o canal estavam sendo preparadas. Além disso, muitos dos exemplos de vulnerabilidades e configurações incorretas foram deliberadamente simplificados por mim, a fim de dar ao leitor uma idéia do tipo geral de tais vulnerabilidades e os meios para combatê-las, em vez de ensiná-las a penetrar nas redes de outras pessoas. Então, jovens pesquisadores de sistemas de computadores, se você quer aprender como as coisas funcionam em sistemas de computadores, então este canal é para você, mas se você quer aprender como hackear o Pentágono, então é improvável que ele seja capaz de ajudá-lo.

Então chegamos ao principal assunto que está sendo discutido no meu canal - a busca e Eliminação de ameaças à segurança do sistema de informação. A tarefa de detectar e ainda mais eliminar ameaças à segurança de um sistema de informação não é trivial. Como mencionado acima, as redes corporativas modernas consistem em muitos dispositivos e aplicativos diferentes e, para detectar ameaças, você precisa ter uma compreensão clara de como esses sistemas funcionam, os protocolos usados, as ferramentas de segurança e muito mais.

No meu canal, tentarei prestar o máximo de atenção possível aos aspectos práticos da segurança da informação em relação aos aspectos técnicos do funcionamento de vários sistemas. Ou seja, ao considerar questões relacionadas à proteção de uma rede local, falarei também sobre os princípios gerais de funcionamento de diversos protocolos e dispositivos de rede. Talvez isso pareça um lembrete desnecessário das verdades básicas para alguns leitores e eles pulem essas seções, mas eu ainda gostaria que o material prático fornecido neste livro fosse compreensível até mesmo para especialistas novatos.

Sim, falando em prática, observo que para realizar muitos dos exemplos descritos neste canal, você precisará da distribuição Kali Linux. Você mesmo pode aprender mais sobre essa distribuição.

Espero ter conseguido chamar a atenção do leitor. Agora vamos discutir uma série de fundamentos teóricos da segurança da informação, sem os quais será difícil para você entender meus próximos posts.