A maior rede de estudos do Brasil

Grátis
29 pág.
Seguranca-parte1

Pré-visualização | Página 2 de 2

 Ping da Morte 
 Ping com o cabeçalho IP modificado informando que o pacote 
é maior do que realmente é 
 SYN Flood 
 Diversas conexões TCP são iniciadas, mas sem que nenhuma 
tenha o 3-way handshake finalizado, fazendo com que o host 
alvo aloque recursos desnecessariamente 
 Reconstrução de pacotes fragmentados 
 Fragmentos incoerentes de um mesmo pacote são enviados a 
um host que tanta remontá-los, mas não consegue 
 
Conceitos 
Administração e Segurança de Redes 23 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Negação de Serviço (Denial of Service – DoS) 
 E-mail bombs 
 Excesso de emails enviado a um determinado servidor 
 Excesso de utilização de CPU 
 Um Trojan se instala e consome CPU a ponto de deixar o host 
sem responder a requisições 
 Applets Maliciosos 
 Progamas em Java, Javascript ou ActiveX que danificam o host 
Conceitos 
Administração e Segurança de Redes 24 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 DDoS (Distributed DoS) 
 Smurf 
 Diversos Echo Request para endereços de broadcast local de 
diversas redes como o IP origem sendo o alvo 
 Os hosts vão responder aos Echo Request enviando Echo Reply 
para o alvo, congestionando o link da máquina alvo 
 Tribe Flood Network (TFN) 
 Máquinas infectadas (Drones) são utilizadas para enviar 
pacotes a um alvo determinado, simultaneamente 
 O IP origem é alterado para não permitir rastreamento 
Conceitos 
Administração e Segurança de Redes 25 Prof. Mario João Jr. 
Palavras Chave 
 Ataques 
 Worms, Vírus e Trojans 
 Software malicioso inserido indevidamente em um sistema 
com o intuito de corrompê-lo ou causar-lhe DoS 
 Worm 
 Executa um código que se instala na memória das máquinas 
infectadas para infectar outras máquinas 
 Vírus 
 Software malicioso anexado a outro software para poder ser 
executado no alvo final 
 Trojan Horse (Cavalo de Tróia) 
 Código escrito para parecer outra aplicação, quando na verdade 
é uma ferramenta de invasão 
Conceitos 
Administração e Segurança de Redes 26 Prof. Mario João Jr. 
Palavras Chave 
 Para o escopo desse curso, tem-se: 
 
 Segurança de Redes 
 Garantir que as comunicações efetuadas utilizando redes 
possuam determinadas propriedades 
 
 Segurança de Aplicações Web 
 Permitir que aplicações que utilizam tecnologia Web 
funcionem sem que haja acesso indevido às informações 
manipuladas por elas 
Conceitos 
Administração e Segurança de Redes 27 Prof. Mario João Jr. 
 Confidencialidade 
 Somente o remetente e o destinatário devem 
compreender o conteúdo da mensagem 
 O conteúdo deve estar cifrado 
 
 Autenticação 
 O remetente e o destinatário precisam confirmar a 
identidade da outra parte envolvida na comunicação 
 
Conceitos 
Administração e Segurança de Redes 28 Prof. Mario João Jr. 
Segurança de Redes 
 Integridade 
 O conteúdo da mensagem não pode ser alterado ao 
longo do seu trajeto entre o remetente e o destinatário 
 
 Segurança operacional 
 As redes organizacionais precisam estar protegidas 
contra ataques de invasores 
 
Conceitos 
Administração e Segurança de Redes 29 Prof. Mario João Jr. 
Segurança de Redes

Crie agora seu perfil grátis para visualizar sem restrições.