Buscar

Uma das certificações reconhecidas pelo mercado é a certificação GAWN (GIAC Assessing Wireless Networks), promovida pelo GIAC, que aborda os aspect...

Uma das certificações reconhecidas pelo mercado é a certificação GAWN (GIAC Assessing Wireless Networks), promovida pelo GIAC, que aborda os aspectos relacionados ao teste de penetração das tecnologias wireless. E além dos conhecimentos sobre as tecnologias e suas vulnerabilidades, esta certificação também avalia as habilidades do profissional para a realização dos ataques, entre os quais teremos:


Quebrar a criptografia empregada em uma rede Bluetooth, realizando o acesso a invasão dos terminais desta rede
Realizar os ataques mais comuns de Negação de Serviço, que é o DoS (Denial of Service), bem como a implementar os mecanismos de defesa
Implementar um Access Points em uma rede Bluetooth, utilizando as técnicas para explorar as vulnerabilidades do modo “low energy”
Realizar o acesso à uma rede do tipo “rogue”, realizando a invasão deste tipo de rede e causando a sua indisponibilidade
Explorar as vulnerabilidades de autenticação de uma rede RFID, realizando o acesso aos clientes destas redes, com a invasão dos terminais

Essa pergunta também está no material:

Estratégias de Ataque e Defesa (Blue Team _ Red Team) (4)
11 pág.

Defesacibernética Centro Universitário UniDom BoscoCentro Universitário UniDom Bosco

💡 1 Resposta

User badge image

Ed Verified user icon

A certificação GAWN (GIAC Assessing Wireless Networks) promovida pelo GIAC aborda os aspectos relacionados ao teste de penetração das tecnologias wireless. Além dos conhecimentos sobre as tecnologias e suas vulnerabilidades, essa certificação também avalia as habilidades do profissional para a realização de ataques. Entre os ataques abordados na certificação estão: 1. Quebrar a criptografia empregada em uma rede Bluetooth, realizando o acesso e invasão dos terminais dessa rede. 2. Realizar os ataques mais comuns de Negação de Serviço (DoS - Denial of Service), bem como implementar mecanismos de defesa contra esses ataques. 3. Implementar um Access Point em uma rede Bluetooth, utilizando técnicas para explorar as vulnerabilidades do modo "low energy". 4. Realizar o acesso a uma rede do tipo "rogue", invadindo esse tipo de rede e causando sua indisponibilidade. 5. Explorar as vulnerabilidades de autenticação de uma rede RFID, realizando o acesso aos clientes dessas redes e invadindo os terminais. Esses são alguns dos ataques abordados na certificação GAWN.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais