Buscar

Introdução à Segurança Cibernética

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

20:06 05/10/2020
### Introdução a Segurança ###
* Hackers White hat (do bem)
* " " Gray hat (suspeitos)
* " " Black hat (do mal)
* Guerra cibernética é um conflito na Internet que envolve a invasão de redes e sistemas de computação de outras nações.
(Objetivo: obter vantagem sobre os adversários, sejam eles nações ou concorrentes.)
*Vulnerabilidades* de segurança são qualquer tipo de defeito de software ou hardware. 
//Exploit é o termo usado para descrever um programa escrito para utilizar uma vulnerabilidade conhecida.
*Vulnerabilidades de hardware são frequentemente introduzidas por falhas de projeto de hardware
//Saturação do buffer – esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer (memória).
//Entrada não validada – programas normalmente funcionam com entrada de dados.
//Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas. 
//Problemas de controle de acesso – controle de acesso é o processo de controlar quem faz o quê, gerenciar o acesso físico aos equipamentos e determinar quem tem acesso a um recurso, como um arquivo, e o que pode fazer com ele, tais como ler ou alterar esse arquivo.
//Fragilidade nasd praticas de segurança, quando os desenvolvedores tentatm criar seus próprios aplicativos de segurança.
### Tipos de Malware(software mal intencionado/roubar dados)###
//Spyware – este malware é projetado para rastrear e espionar o usuário.
//Adware – o software com suporte a anúncio é projetado para fornecer anúncios automaticamente.
//Bot- da palavra “robot”, um bot é o malware projetado para executar automaticamente a ação, geralmente on-line.
//Ransomware – este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito.(LANÇADO POR AQUIVO)
//Scareware – este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo.
//Rootkit – este malware é projetado para modificar o sistema operacional e criar um backdoor.
//Vírus - um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis, muitas vezes programas legítimos.
//Cavalo de Troia - um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada. (ARQUIVOS DE IMAGEM, ÁUDIO OU JOGOS)
//Worms – worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.
//Man-In-The-Middle (MitM) – o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário.
//Man-In-The-Mobile (MitMo) – uma variação do Man-In-Middle, MitMo é um tipo de ataque usado para assumir o controle de um dispositivo móvel.
* Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais.
//Pretexting - Ocorre quando um invasor chama uma pessoa e mente para ela na tentativa de obter acesso a dados confidenciais. 
//objetivo mais comum do envenenamento de SEO é aumentar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social.
//Tailgating - quando um invasor rapidamente segue uma pessoa autorizada em um local seguro.
//Something for Something (Quid pro quo) - ocorre quando um invasor solicita informações pessoais de uma pessoa em troca de algo, como um presente.
##QUEBRA DE SENHA À REDE WiFi##
*Engenharia social – o invasor manipula uma pessoa que conhece a senha para fornecê-la.
//Ataques de força bruta – o invasor tenta várias senhas possíveis na tentativa de adivinhar a correta.
//Sniffing de rede – ao ouvir e capturar pacotes enviados na rede, um invasor poderá descobrir a senha, se ela estiver sendo enviada sem criptografia (em texto sem formatação). Se a senha for criptografada, o invasor ainda poderá revelá-la usando uma ferramenta de quebra de senha.
//O phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável.
//Spear phishing é um ataque de phishing altamente direcionado. 
(personalizados para uma pessoa específica: e-mails)
*DOS
//Os ataques de negação de serviço (DoS) são um tipo de ataque à rede.
* Grande quantidade de tráfego - quando uma rede, um host ou um aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.
//Pacotes formatados de forma mal-intencionada - quando um pacote formatado de forma mal-intencionada é enviado para um host ou aplicativo e o receptor não consegue contê-lo. 
*DDOS
//Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando