Logo Passei Direto
Buscar

Esse resumo é do material:

Segurança da Informação
586 pág.

Gestão de Tecnologia da Informação Universidade Estácio de SáUniversidade Estácio de Sá

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Resumo sobre Hacking Ético e Metodologias de Ataque O módulo 01 sobre Introdução ao Hacking Ético aborda conceitos fundamentais de segurança da informação, destacando a relação entre ataques, motivos, métodos e vulnerabilidades. Um ataque é definido como a combinação de um motivo (ou objetivo), um método e uma vulnerabilidade. Os motivos que levam a ataques à segurança da informação podem variar amplamente, incluindo a interrupção da continuidade dos negócios, roubo de informações, manipulação de dados, criação de medo, danos à reputação, perdas financeiras e até mesmo vingança. Esses motivos são frequentemente impulsionados pela percepção de que o sistema alvo contém informações valiosas, levando os invasores a explorar vulnerabilidades em sistemas de computador e suas políticas de segurança. Os ataques à segurança da informação são classificados em cinco categorias principais: ataques passivos , ativos , próximos , internos e de distribuição . Os ataques passivos envolvem a interceptação e monitoramento do tráfego de rede sem alterar os dados, tornando-se difíceis de detectar. Exemplos incluem espionagem e engenharia social. Por outro lado, os ataques ativos alteram dados em trânsito ou interrompem serviços, como ataques de negação de serviço (DoS) e injeção de SQL. Os ataques próximos ocorrem quando o invasor está fisicamente próximo do alvo, enquanto os ataques internos são realizados por indivíduos com acesso privilegiado que abusam de sua posição. Por fim, os ataques de distribuição envolvem a modificação de hardware ou software antes da instalação, permitindo acesso não autorizado. A metodologia de hacking da CEH (Certified Ethical Hacker) é uma abordagem sistemática que orienta os profissionais de segurança na realização de hacking ético. Essa metodologia segue um processo que inclui várias fases, como footprinting , scanning , enumeração , análise de vulnerabilidades , hacking de sistemas , escalonamento de privilégios , manutenção de acesso e limpeza de logs . O reconhecimento é a fase inicial, onde informações sobre o alvo são coletadas, seguido pelo escaneamento para identificar hosts ativos e serviços. A enumeração envolve a coleta de informações mais detalhadas, enquanto a análise de vulnerabilidades examina a capacidade de um sistema resistir a ataques. O hacking de sistemas é onde o acesso real é obtido, e o escalonamento de privilégios permite que o invasor ganhe controle total sobre o sistema. Metodologia Cyber Kill Chain A metodologia Cyber Kill Chain, desenvolvida pela Lockheed Martin, é um framework que descreve as etapas de um ataque cibernético, desde o reconhecimento até a realização do objetivo final. Essa abordagem ajuda os profissionais de segurança a entenderem as táticas, técnicas e procedimentos utilizados pelos atacantes. As sete fases da Cyber Kill Chain incluem: Reconhecimento : Coleta de informações sobre o alvo. Armazenamento : Análise das vulnerabilidades para criar uma carga maliciosa. Entrega : Transmissão da carga maliciosa para o alvo. Exploração : Ativação do código malicioso para explorar vulnerabilidades. Instalação : Download e instalação de software malicioso para manter o acesso. Comando e Controle : Estabelecimento de comunicação entre o sistema da vítima e o servidor do invasor. Ações sobre Objetivos : Execução das ações pretendidas, como roubo de dados ou interrupção de serviços. Além disso, o conceito de Táticas, Técnicas e Procedimentos (TTPs) é fundamental para entender como os atacantes operam. As táticas descrevem as diretrizes gerais de ataque, enquanto as técnicas são os métodos específicos utilizados para alcançar resultados intermediários. Compreender essas metodologias e classificações de ataque é essencial para a defesa eficaz contra ameaças cibernéticas. Conclusão O estudo do hacking ético e das metodologias de ataque é crucial para a proteção de sistemas de informação. A compreensão dos motivos por trás dos ataques, das diferentes categorias de ataque e das metodologias utilizadas pelos invasores permite que os profissionais de segurança desenvolvam estratégias eficazes para mitigar riscos e proteger ativos valiosos. A aplicação de frameworks como a Cyber Kill Chain e a metodologia da CEH fornece uma base sólida para a identificação e resposta a ameaças, promovendo um ambiente digital mais seguro. Destaques Motivos dos ataques : Incluem interrupção de negócios, roubo de informações, criação de medo e danos à reputação. Classificação de ataques : Passivos, ativos, próximos, internos e de distribuição. Metodologia CEH : Fases incluem footprinting, scanning, enumeração, análise de vulnerabilidades e hacking de sistemas. Cyber Kill Chain : Framework que descreve as etapas de um ataque cibernético, desde o reconhecimento até a realização do objetivo. TTPs : Táticas, técnicas e procedimentos que descrevem como os atacantes operam.

Mais conteúdos dessa disciplina