Skip to content

Certificação Security+ da Prática ao Exame SY0-301

18 de agosto de 2011

Passei alguns dias degustando o este livro gentilmente enviado para mim por um dos autores,  Yuri Diógenes, e gostaria de compartilhar com todos minha impressão.

Já no começo, o livro reafirma aos profissionais de TI a importancia da segurança da informação nas empresas, e a necessidade de se o bter conhecimentos nessa área. Os autores mostram em seguida os requisitos para a obtenção da certificação Secutiy+

O primeiro capítulo é perfeito para um início de curso, pois além de abordar os conceitos básicos de CID (Confidencialidade, Integridade e Disponibilidade), os autores tratam do funcionamentos dos sistemas operacionais, abordando tópicos já “esquecidos”, ou nunca estudados por alguns profissionais como os anéis de proteção dos processadores, modo kernel e modo usuário e UAC (User Access Control), para depois disso explicar as pragas virtuais que atormentam empresas e profissionais diariamente, como vírus, worms e trojans.

O Segundo capítulo analisa os riscos relacionados a hardware e periféricos de uma forma simples e objetiva, condensando de uma forma prática e objetiva informações
importantes sobre infecções em hardware, descarte inadequado de mídia, uso de dispositivos móveis, entre outros.

O Capitulo 3 trata do hardening do sistema, ou seja, como mantê-lo forte e saudável para enfrentar as diversas ameaças do dia-a-dia. Como não poderia deixar de ser, os
autores iniciam o módulo explicando a importância das atualizações de segurança, para posteriormente partirem para um descritivo das ferramentas utilizadas para diagnosticar a saúde de nosso sistema. Na continuação, os autores nos levam a uma discussão sobre como a performance do sistema pode nos indicar problemas de segurança, e e após debaterem sobre a forma correta de acesso a hosts, trazem uma introdução ao Common Criteria (ISO 15408), e ao uso dos assistentes de configuração de segurança do Windows.

No capítulo 4, os autores tratam um assunto cada vez mais relevante: A segurança em aplicações. Com a exposição constante dos sistemas operacionais a tentativas de
ataque, esses ganharam  um grau de maturidade que os tornaram menos susceptíveis (mas não impermeáveis) a ataques, levando os atacantes a explorarem falhas nas aplicações, tornando-as o elo mais fraco da corrente. O Capítulo começa abordando aplicações como os Instant Messengers (MSN, Skype, etc) e parte depois para as vulnerabilidades em
aplicações Web, abordando temas como Cross-Site-Scripts (XSS), o uso de cookies, navegadores, active X, applets java, redes sociais, etc. Os autores fecham o capítulo explicando os ataques de buffer overflow,  SQL Injection e problemas de SMTP Relay. Conceitos fundamentais para se entender as vulnerabilidades atuais.

O Capítulo 5 tradas das ameaças de rede, começando pelo mais importante (e algumas vezes ignorado) estudo do modelo OSI e TCP/IP. A partir dessa introdução, o leitor
passa a estudar o 3-way-handshake, ataques de SYN Flood, spoofing, man in the midle, null session, session hijack, replay, DNS cache poisoning, ARP
Poisoning, DOS e DDOS. Como todos os outros, esse capítulo é escrito de forma clara e objetiva, provendo ao leitor um entendimento fácil das ameaças de rede.

O Capítulo 6 leva o leitor a conhecer os as topologias de redes, começando pelos tipos de barramentos e avançando para a noções de segmentação, VLAN, DMZ, Subneting e
NAT. Mais uma vez os autores fizeram um excelente trabalho de escolha de termos e mostraram um excelente poder de síntese.

Utilizando-se dos conhecimentos adquiridos no capítulo anterior, no capítulo 7 o leitor é apresentado a conceitos importante de segurança em rede, descrevendo o
funcionamento das 3 gerações de firewall, dos proxys, IDS’s IPS’s Honeypots e inspeção de conteúdo, além de definir e demonstrar o funcionamento das
ferramentas de análise de protocolo.

O Capítulo 8, começa conceituando de forma precisa e objetiva os tokens de acesso dos processos aos recursos, conceituando também os SID’s do Windows e apresentando
várias informações importantes sobre a política de senhas e a melhor configuração para as mesmas.

No capítulo 9 os autores tratam as redes sem fio, começando pela definição dos padrões e protocolos básicos, para depois entrar em detalhes sobre configuração alguns
tipos de ameaças relacionadas às redes wi-fi e bluethooth como: Wardriving, bluejacking, bluesnarfing, rogue access points, etc. Os autores fecham o capítulo com uma explicação sobre os protocolos de criptografia WEP, WPA, WPA2 e com uma demonstração de uma captura de dados em redes Wireless.

No capítulo 10 conceitua de forma bem didática os modelos de acesso baseados em MAC (Mandatory Access Control) e DAC (Discritionary Access Control) como
Bell-LaPadula, Biba, Clark-Wilson, information flaw, noninterference, e RBAC. O Capítulo encerra-se com uma importante revisão das melhores práticas para
controle administrativo de acesso, como o privilégio mínimo, separação de tarefas e rotação de trabalho.

O Capítulo 11 trata do controle de acesso físico, com um interessante exemplo de defesa em profundidade em 5 camadas. Começando nos muros da empresa e indo até o leitor
biométrico de uma sala reservada. Vários controles físicos são a bordados nesse capítulo, tais como: fechaduras biométricas, mantraps, tokens, câmeras, etc.

O Capítulo 12 trata da análise e controle de riscos, e da monitoração do ambiente, primeiro levando o leitor a entender os impactos no negócio causados pela concretização da ameaça em incidente. Logo em seguida, os autores mostram algumas maneiras de se mensurar o risco, e algumas ferramentas tecnológicas para se obter uma visão mais clara do nível de risco. Esse capítulo aborda pontos importantíssimos para a segurança da empresa como a inspeção (scan) de vulnerabilidades, quebra de senhas, monitoração do ambiente, auditoria, logs de antivírus, etc.

O Capítulo 13 apresenta os conceitos básicos de criptografia, conceituando de uma forma didática criptografia simétrica, assimétrica, assinatura digital, hashing, etc. O Capítulo não é muito extenso, mas apresenta todos os conceitos nacessários para a certificação Security+.

Dando continuidade aos conceitos de criptografia, o capítulo 14 mostra a certificação digital, apresentando os certificados digitais, autoridades de registro e autoridades certificadoras. Novamente vemos um capítulo compacto, objetivo e de fácil digestão pelos leitores.

No Capítulo 15, o leitor é levado a fazer um importante estudo sobre a continuidade das operações de negócio, não focando apenas nos aspctos de TI, mas em todos os
elentos fundamentais para a continuidade, como energia, água e gás. Na parte de TI temos um estudo sobre modelos de redundância, RAID, backup e as formas de tratamentos de eventos de falhas completas, utilizando-se de localidades (sites) alternativos.

Como “Gran Finale”, o último capítulo do livro trata de um elemento sem o qual não poderíamos garantir a efetividade de tudo visto até o momento: a preparação da
empresa. Os autores tratam da política de segurança, da necessidade de trabalho conjunto com o RH, respostas a incidentes e investigação forense. É importante
ressaltar que as políticas sustentam os controles estudados durante todo o livro, e são a alma da segurança na empresa, fazendo com que os controles sejam
implementados, revisados e atualizados. A abordagem dos autores nos mostra mais uma vez que a tecnologia trás ferramentas, mas a segurança da informação tem que ser um processo vivo dentro da empresa para que funcione plenamente.

Depois de tudo descrito nos parágrafos acima, fica clara minha satisfação com a leitura desse livro, e minha admiração pelo trabalho dos autores, a quem só tenho a
parabenizar. Recomendo fortemente a leitura desse livro para todos os proficionais de TI, e àqueles que adentram na área de segurança da informação.

Informações Técnicas:

Título: Certificação Security+ – Da Prática ao Exame SY0-301
Autores: Yuri Diógenes e Daniel Mauser
Número de Páginas: 416
Formato: 17,5cm x 23cm
ISBN: 978-85-61893-03-3

Anúncios

From → Carreira, Cursos, Infosec

Deixe um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: