Logo Passei Direto
Buscar

Esse mapa mental é do material:

Segredos_do_Hacker_Etico
245 pág.

Tecnologia Web Universidade Estácio de Sá - EADUniversidade Estácio de Sá - EAD

Material

Prévia do material em texto

Razões da Insegurança Protocolos Importantes Falhas de programas ocorrem por SMTP é usado para envio de erros humanos e testes e-mails entre servidores e insuficientes destinatários Má configuração de sistemas HTTP é protocolo sem estado deixa brechas, como permissões para comunicação web, base dos e senhas fracas browsers Cultura da informação expõe DNS traduz nomes de domínio em sistemas por divulgação rápida endereços IP para facilitar de falhas acesso Engenharia Social explora elo SSH oferece conexão segura e mais fraco: fator humano criptografada para acesso remoto a sistemas Hacking Conceito de Hacker Modelo TCP/IP Hacker significa 'fuçador', Ético TCP/IP é base da pessoa criativa que resolve Internet, dividido em problemas incomuns quatro camadas principais Hacker White-hat atua para Camada de Aplicação proteger sistemas, inclui protocolos como realizando testes éticos HTTP, FTP, SMTP e DNS Hacker Black-hat usa Camada de Transporte conhecimentos para invadir e gerencia comunicação causar danos entre hosts via TCP e UDP Outros termos: Cracker, Camada Internet trata do Engenheiro Social, Script roteamento e Kiddie e Scammer Importância do Penetration Test endereçamento IP dos Penetration Test simula ataques para pacotes identificar vulnerabilidades reais Testes ajudam a fechar brechas antes História do Hacking que invasores as explorem Ferramentas e Comandos Certificação CEH qualifica Década de 1960: hackers profissionais para atuar como hackers FTP permite transferência de surgem no MIT com sistemas de éticos arquivos entre computadores tempo compartilhado remotos Conhecer técnicas de invasão é 1970-80: surgem vírus, worms essencial para fortalecer a segurança Comandos FTP incluem get, put, e primeiras invasões em redes dir, delete, entre outros para e computadores manipulação Criptografia evolui com DES e Telnet possibilita acesso remoto criptografia de chave pública a sistemas via terminal, porém em 1976 inseguro Década de 1980: ataques SSH substitui Telnet com crescentes e surgimento de criptografia, protegendo dados e antivírus comerciais autenticação

Mais conteúdos dessa disciplina