Baixe o app para aproveitar ainda mais
Prévia do material em texto
GR = Risco – Ameaças * Vulnerabilidades * Impacto Malwares Vírus (macro) Precisa ser executado; Worm Não precisa ser executado; Trojan “Horse” Um software bem intencionado que executa uma ação “legitima” mas que carrega com sigo algum tipo de código malicioso; Bot’s DDoS Categoria de malware que precisa de acionamento remoto; Backdoor Envolve aplicativos residentes de maneira não legitima em uma máquina que foi comprometida com objetivo de permitir acesso posterior ao atacante; Rootkits Normalmente são um conjunto de aplicativos que podem executar diversas ações. A mais comum é disfarçar a saída dos principais de comandos de administração; Loggers (key, screen mouse) São aplicativos especializados em capturar informações de maneira não autorizada e envia-las ao potencial atacante; Bibliografia ISO 27.000 W Stallings.
Compartilhar