Buscar

Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da Informação
 
Tipos de invasores
● Hacker: possuem grande facilidade de análise, 
assimilação, compreensão e sabem que nenhum 
sistema é completamente livre de falhas.
● Cracker: possuem as mesmas habilidades dos 
Hackers, mas precisam deixar uma marca, 
destruindo o que encontram, agem para 
prejudicar alguém ou em benefício próprio;
 
Tipos de invasores
● Phreaker: são especializados em telefonia, procuram 
informações que seriam muitoúteis nas mãos de pessoas 
mal intencionadas. Suas principais atividades se 
baseiamem ligações gratuitas, reprogramação de centrais 
telefônicas, instalação de escutas. Assuas técnicas 
permitem, não apenas ficar invisível diante de um provável 
rastreamento,como também forjar o culpado da ligação 
fraudulenta, fazendo com que o coitadopague o pato
● Lamer: é aquele que deseja aprender sobre Hackers, e 
está sempre fazendo perguntasa todos;
 
Tipos de invasores
● Wannabe: principiante que aprendeu a usar 
programas já prontos para descobrir códigos 
ou invadir sistemas;
 
Técnicas de ataque
● Spoofing: É uma técnica de ataque contra a 
autenticidade em que um utilizador externo se 
faz passar por um utilizador ou computador 
interno (OLIVEIRA, 2003:10). O invasor 
procura convencer alguém de ser alguém que 
ele não é, conseguindo assim autenticação 
para conseguir o que não deveria ter acesso, 
falsificando o seu endereço de origem
 
Técnicas de ataque
● Sniffers: É um programa de computador que 
monitora o tráfego de rede, captura os pacotes 
decodifica e analisa o seu conteúdo. É utilizado 
para verificar problemas na rede, normalmente 
pelo administrador do sistema, mas também é 
utilizado por invasores para roubar nomes de 
utilizadores e senhas.
 
Técnicas de ataque
● Sniffers: É um programa de computador que 
monitora o tráfego de rede, captura os pacotes 
decodifica e analisa o seu conteúdo. É utilizado 
para verificar problemas na rede, normalmente 
pelo administrador do sistema, mas também é 
utilizado por invasores para roubar nomes de 
utilizadores e senhas.
 
Técnicas de ataque
● Ataque do tipo DoS: É um ataque baseado na 
sobrecarga de capacidade ou numa falha não 
esperada de um sistema causando a 
indisponibilidade de um site ou serviço.
● Ataque do tipo DdoS: Staque DoS de grande 
escala, do tipo distribuido.
 
Técnicas de ataque
● Quebra de senhas: Muitos invasores tentam 
descobrir senhas através de técnicas de quebra de 
senhas, como tentar senhas standards de sistemas 
ou utilizar palavras mais comuns, como nomes 
pessoais, nome da empresa, datas, entre outros..
● Exploits: Programas que exploram a 
vulnerabilidade de programas e sistemas na maioria 
das vezes ganhando acesso root ou administrador.
 
Técnicas de ataque
● DNS Spoofing: Destrói o servidor de nomes 
para permitir que máquinas não confiáveis 
(invasor), sejam consideradas confiáveis. O 
primeiro passo do invasor é obter o controle do 
servidor DNS onde constam todos os nomes 
das máquinas confiáveis e os endereços IP
 
Técnicas de ataque
● Vírus: Programas de computador, utilizados 
maliciosamente que se reproduzem introduzindo em 
outros programas”. Ao serem executados se espalham 
danificando arquivos do computador por onde ele passa.
● Worm: Verme, programa autorreplicante não precisa de 
um hospedeiro para se propagar, é muito comum em 
redes Windows e é armazenado geralmente em 
dispositivos móveis de armazenamento. (Pe-Drives etc.)
 
Técnicas de ataque
● Trojan (Cavalo de Troia): Este tipo de vírus 
consegue ficar escondido em arquivos de 
inicialização do sistema operacional e se inicia 
toda vez que a má
● Engenharia Social: Técnica que “usa a influência 
e a persuasão para enganar as pessoas e 
convencê-las de que oengenheiro social é alguém 
que na verdade ele não é” Mitnick.
 
Técnicas de ataque
● War Driving e War Chalking: Técnicas que 
não raramente são usadas de forma 
combinada, a primeira consiste em usar um 
meio de transporte para procurar redes 
vulneráveis a segunda em sinalizar tais 
vulnerabilidades.
 
Warchalking
 
 
 
 
 
 
 
 
 
 
 
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25

Continue navegando