Anatomia de um cyber ataque

Tamanho: px
Começar a partir da página:

Download "Anatomia de um cyber ataque"

Transcrição

1 Page title appears here Anatomia de um cyber ataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed ea cum As quiae estratégias et ant e ferramentas dis alit, et dos perum cybercriminosos dem quo e como qui re detê-los. eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

2 Índice de conteúdo Introdução 2 a 1 fase de ataque: Reconhecimento e compilação de informação 3 a 2 fase de ataque: Intrusão e ataques avançados 4 a 3 fase de ataque: Inserção de malware 5 Tipo de malware 1: Malware irritante 6 Tipo de malware 2: Malware de controle 7 Tipo de malware 3: Malware destrutivo 8 a 4 fase de ataque: Eliminação de provas 9 Firewalls de próxima generação da Dell SonicWALL 10 Soluções de segurança completas e integradas da Dell SonicWALL Dell SonicWALL. Todos os direitos reservados.

3 Introdução Em tempos em que a quantidade e a gravidade dos cyber ataques aumentam sem cessar, é importante compreender os passos que seguem os criminosos cibernéticos para cometer ataques contra as redes, os tipos de malware que utilizam e as ferramentas necessárias para detê-los. Os passos básicos de um cyber ataque incluem o reconhecimento (detecção de vulnerabilidades); a intrusão (penetração da rede); a inserção de malware (introdução de código de forma silenciosa) e a eliminação de provas. O malware pode apresentar diversas formas, umas mais malignas que outras: desde promoções de venda que unicamente resultam irritações até ataques perigosos que podem arruinar o negócio. A Dell SonicWALL oferece soluções completas para fazer frente a cada uma das etapas de um cyber ataque típico e eliminar todos os tipos de malware com a nalidade de evitar que interrompam o funcionamento de sua rede corporativa. Para vencer o inimigo, é preciso conhecê-lo Dell SonicWALL. Todos os direitos reservados.

4 a 1 fase de ataque: Reconhecimento e compilação de informação O objetivo da fase de reconhecimento é identi car as vulnerabilidades da rede e os sistemas objeto de ataque, incluindos os dados de acesso, as versões de software e as con gurações erradas. Uma forma de obter esta informação são os esquemas de engenharia social, através dos quais os cyber criminosos enganam os usuários nais para que lhes facilitem a informação desejada. Para isso, frequentemente se utilizam de ataques phishing ( s fraudulentos), pharming (páginas Web fraudulentas) e drive-by pharming (con gurações DNS redirecionadas em pontos de acesso sem o sequestrados). No segundo passo de qualquer ataque cibernético, a compilação de informação, os dados e conhecimentos obtidos durante a etapa de reconhecimento se ampliam metodicamente. Para isso, frequentemente utilizam as técnicas de exploração de serviços e "war dialing". A exploração de serviços identi ca os sistemas de rede e correlaciona os erros conhecidos e as de ciências de software. A técnica "war dialing" consiste em utilizar um sistema automatizado para chamar a cada um dos números de telefone de uma empresa em busca de um modem pelo qual se possa entrar diretamente nos recursos internos da mesma. Os cyber criminosos farão qualquer coisa para encontrar e explorar suas fraquezas Dell SonicWALL. Todos os direitos reservados.

5 2a fase de ataque: Intrusão e ataques avançados Uma vez que os cyber criminosos tenham identi cado e correlacionado as vulnerabilidades, podem explorá-las para penetrar na rede. Ainda mais perigosos são os ataques so sticados de "dia zero", que exploram vulnerabilidades de software que, caso não tenham sido divulgadas, podem ter sido distribuídas no mercado negro entre os autores dos ataques, podendo chegar a mãos de meros amadores como de grupos criminais de transações organizadas. Outro método avançado de invasão maliciosa são os ataques de negação de serviço (DoS), cujo objetivo é inutilizar as redes bombardeando-as com solicitações de comunicações externas. Entre os ataques DoS mais comuns se incluem os ataques smurf, ping ood, ping da morte e SYN ood. Vulnerabilidades Um intruso, se for su cientemente sigiloso, pode entrar em qualquer lugar de seu sistema. 4 Un intruso, si es lo su cientemente sigiloso, puede acceder a cualquier 2012 Dell SonicWALL. Todos os direitos reservados.

6 a 3 fase del ataque: Inserção de malware Uma vez in ltrada a rede, o seguinte passo de um ataque consiste em inserir malware de forma involuntária para controlar remotamente os sistemas, e nalmente executar o código na rede com a nalidade de alcançar um determinado objetivo. O malware inserido pode ser irritante (ex: promoções de marketing), exercer controle (para proporcionar acesso de porta traseira ou controle remoto), ou ser destrutivo (para causar danos intencionadamente ou eliminar as provas de hacker). O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.

7 Tipo de malware 1: Malware irritante Alguns tipos de malware, por natureza, não são extremamente maliciosos. No entanto, podem causar irritação e afetar o rendimento e a produtividade do sistema. O spyware, utilizado para compilar e transmitir informação sensível a seu distribuidor, também pode causar incômodos graves, já que geralmente infecta os navegadores Web e os deixa praticamente inoperantes. Em geral, o spyware se utiliza de marketing enganoso, por exemplo para monitorar a atividade dos usuários sem que eles se dêem conta. Como seu própio nome indica, o adware geralmente se utiliza para distribuir anúncios publicitários que proporcionam algum tipo de vantagem nanceira ao autor do ataque. Quando as vítimas de um ataque de adware tentam utilizar o computador infectado, são bombardeadas com pop-ups, barras de ferramentas e outros tipos de anúncios publicitários. Se não se eliminado corretamente, o adware pode passar de uma mera irritação a inutilizar um sistema por completo. Vacation Time Shares REFINANCE TODAY TERM LIFE INSURANCE FREE Em re provid earum am saped explit quias enim unt expe Em re provid earum am saped explit quias doluptat et occatiusam, que Em re provid earum am saped explit quias enim unt enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam expe doluptat et occatiusam, que qui dolestion qui dolestion reicitiisi nectam volupta volupta tiorem. Ut magnis reicitiisi nectam volupta tiorem. Ut magnis quias tiorem. Ut magnis quias restrun tionet quia quias restrun tionet quia restrun tionet quia auditatibus con nostiber o quatiusa Call our o ces for a free re provid earum auditatibus con nostibero quatiusa simi, et auditatibus con nostibero simi, et magnam et prorepe ristionsecum qui nonse - am saped explit quias enim unt expe magnam et prorepe ristionsecum qui quatiusa simi, et magnam et rum ipsa in conse dolupta tibusae est haribusciam nonserum ipsa in conse dolupta tibusae est doluptat et occatiusam, que qui dolestion prorepe ristionsecum qui facea nostem harum aut recus apiende expelit liquae haribusciam facea nostem harum aut recus reicitiisi nectam volupta tiorem. Ut magnis nonserum ipsa in conse rera perrovidis alita. turit, aliquid modigni hitiae cones apiende expelit liquae rera perrovidis Diamond alita. quias restrun tionet quia auditatibus con dolupta tibusae est haribus - re everat as as es a volupta speribea dus et ea ne sitat $500 DISCOUNTS DISCOUNT NO FEES. NO POINTS nostibero quatiusa simi, et magnam et ciam facea nostem harum aut recus apiende expelit liquae Jewerlyprorepe ristionsecum qui nonserum ipsa in PHARMACEUTICALS rera perrovidis alita. turit, conse dolupta tibusae est haribusciam Price Your aliquid modigni hitiae cones Searching for bargain medication? Em re provid earum am saped facea explit nostem quias harum aut recus apiende re everat as as es a volupta re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que speribea dus et ea ne sitat enim unt expe doluptat et occatiusam, que Own Airfare qui dolestion reicitiisi nectam CALL volupta TODAY FOR RATES qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia $100 OFF auditatibus con nostibero quatiusa simi, et auditatibus con nostibero quatiusa simi, et $500 DISCOUNTS magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui YOUR NEXT nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit haribusciam quias haribusciam facea nostem harum aut recus facea nostem harum aut recus VISIT enim unt expe doluptat et occatiusam, apiende que expelit liquae rera perrovidis alita. Mortgage Visit our website re provid earum am saped qui dolestion reicitiisi nectam volupta explit quias enim unt expe doluptat et BUY NOW AND SAVE! tiorem. Ut magnis quias restrun tionet quia Insurance Coverage Click here for a occatiusam, que qui dolestion eicitiisi r auditatibus con nostibero quatiusa simi, et nectam volupta tiorem. Ut magnis quias Em re provid earum am saped explit quias enim unt expe magnam et prorepe ristionsecum qui restrun tionet quia auditatibus con doluptat et occatiusam, que qui dolestion eicitiisi r nectam nonserum ipsa in conse dolupta tibusae FIRST est nostibero quatiusa simi, et magnam et 10 volupta tiorem. Ut magnis quias restrun tionet quia auditatibus haribusciam facea nostem harum aut recus prorepe ristionsecum qui nonserum ipsa in con nostibero quatiusa simi, et magnam et prorepe ristionsecum conse dolupta tibusae est haribusciam apiende expelit liquae rera perrovidis alita. qui nonserum ipsa in conse dolupta tibusae est haribusciam TRADES FREE facea nostem harum aut recus apiende facea nostem harum aut recus apiende expelit liquae era r Sing up today re provid earum am saped explit perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con Dell SonicWALL. Todos os direitos reservados.

8 Tipo de malware 2: Malware de controle Outros tipos de malware permanecem ocultos esperando para executar comandos ou ataques em outro momento. Os trojans código executável incorporados em outra aplicação (normalmente de uso comum) normalemente estão desenhados para que um usuário de con ança os envie sem saber. Os trojans de acesso remoto (RATs) criam backdoors para o controle remoto. Os rootkits são ainda mais prejudiciais. Se escondem nos recursos de baixo nível, subordinados ao sistema operacional, para proporcionar aos autores do ataque acesso ilimitado à rede, e inclusive podem passar desapercebidos pelas soluções de antivírus convencionais. Os criminosos frequentemente utilizam trojans e rootkits para criar sistemas zumbi, de que podem lançar ataques de saída botnet. O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.

9 Tipo de malware 3: Malware destrutivo Os vírus de computador geralmente são desenhados para avariar os equipamentos. São capazes de limpar todo o disco rígido de um computador, afetando os dados de qualquer utilidade em questão de segundos. Para suportar uma verdadeira ameaça, os vírus, que normalmente se propagam através de arquivos compartilhados, downloads da Web ou arquivos anexos de s, devem ser executados no sistema de destino. Uma vez ativados, os vírus em geral se autorreplicam através do sistema infectado. Os vírus Seek-and-destroy (buscar e destruir) estão especializados em tipos de arquivos especí cos ou partes determinadas do disco rígido. Diferente dos vírus, os worms podem se propagar pelas redes sem a intervenção dos usuários. Os sistemas infectados por um worm veri cam a rede local em busca de outros sistemas a atacar. Uma vez localizado um objetivo, o worm explora as vulnerabilidades do sistema operacional e lhe injeta um código malicioso. Ainda que as vezes se consideram como uma mera irritação, os worms também podem propagar outros tipos de malware e prejudicar o sistema. Os vírus e os worms podem destruir sua rede e seu negócio Dell SonicWALL. Todos os direitos reservados.

10 a 4 fase de ataque: Eliminação de provas A última fase do ciclo de um ataque consiste em eliminar as provas forenses do sistema infectado. Uma estratégia preparatória consiste em camu ar os passos anteriores ao ataque da melhor forma possível. Por exemplo, um cyber criminoso pode apropiar-se da informação de acesso de um usuário legítimo da rede, o que lhe permitiria entrar na mesma sem despertar suspeitas, ou utilizar aplicações comuns, como a mensagem instantânea, para inserir arquivos maliciosos ou extrair informação. Um dos principais objetivos desta fase é apagar qualquer rastro do ataque que tenha cado no sistema. Para isso, os criminosos cibernéticos podem eliminar, ora de forma manual ora automática, os registros das linhas de comandos ou eventos, desativar os alarmes e ampliar o software antiquado ou atualizá-lo mediante correções uma vez cometido o ataque. Além disso, os hackers e os ladrões cibernéticos geralmente utilizam vírus e worms para destruir provas potencialmente incriminatórias. Um cyber criminoso especialista pode comprometer sua rede sem que você nunca o saiba Dell SonicWALL. Todos los derechos reservados.

11 Firewalls de próxima geração da Dell SonicWALL A Dell SonicWALL oferece uma linha completa de soluções de proteção contra todas as formas de cyber ataques e malware. Os Firewalls de próxima geração (NGFW) da Dell SonicWALL, com tecnologia de Inspeção profunda de pacotes sem cache (RFDPI) e uma arquitetura paralela multinúcleo, exploram e analizam o trá co de entrada e de saída para identi car múltiplas ameaças, aplicações e protocolos a velocidade de cabo e sem limitações de tamanho de arquivo. O Dell SonicWALL SuperMassive E10800 com SonicOS 6.0, está entre os produtos que obtiveram a quali cação "Recomendado" da empresa líder de avaliação independente de produtos de segurança NSS Labs, o Firewall de próxima geração (NGFW) que maior nível de proteção global oferece. Todos os Firewalls da Dell SonicWALL, desde o TZ 105 até o SuperMassive E10800, utilizam esta base de código única para SonicOS. Baseado na informação procedente dos milhões de pontos de contato da rede GRID (defesa inteligente de resposta global) da Dell SonicWALL,o Centro de ameaças da Dell SonicWALL proporciona informação e análise contínua sobre a natureza e o comportamento dinâmico das ameaças. O laboratório de investigação da Dell SonicWALL processa continuamente esses dados e coloca à disposição contramedidas e atualizações dinâmicas para combater as mais recentes ameaças Dell SonicWALL. Todos los derechos reservados.

12 Firewalls de próxima geração da Dell SonicWALL Gateway Anti-virus, Anti-spyware, Intrusion Prevention, and Application Intelligence e Control Service da Dell SonicWALL proporcionam proteção inteligente de segurança de rede em tempo real contra as mais recentes ameaças mistas, como vírus, spyware, worms, trojans, vulnerabilidades de software e outros tipos de código malicioso. - O serviço de prevenção de invasões (IPS) impede os autores de ataques de explorarem as vulnerabilidades conhecidas (fase 2 do ciclo de um ataque) - As funções de antivírus e antispyware na porta de entrada evitam que os hackers instalem ou carreguem malware em um sistema comprometido (fase 3 do ciclo de um ataque) - As funções de inteligência e controle de aplicações impedem os hackers de utilizarem aplicações comuns para transmitir dados para/do sistema comprometido (fase 4 do ciclo de um ataque) Em conjunto com os Firewalls de próxima geração Dell SonicWALL, o software Enforced Client Anti-Virus e Anti Spyware da Dell SonicWALL oferece proteção antivirus e antispyware completa reforçada na porta de entrada para Pcs e Notebooks. Os Firewalls de próxima geração da Dell SonicWALL garantem que todos os computadores que entrarem na rede tenham instalada e ativada a versão mais recente de software antivirus e antispyware Dell SonicWALL. Todos os direitos reservados.

13 Soluções de segurança completas integradas da Dell SonicWALL Dell SonicWALL Clean Wireless integra os Firewalls de próxima geração Dell SonicWALL com pontos de acesso sem o a/b/g/n universais proporcionando funções de segurança avançadas, como WiFiSec, Virtual APs (VAP) e serviços de detecção de invasões sem o (WIDS). Em conjunto com as soluções Secure Remote Access (SRA) da Dell SonicWALL, os Firewalls de próxima geração (NGFW) proporcionam tecnologia Clean VPN, que decifra e explora todo o trá co SSL VPN autorizado em busca de malware antes que penetre na rede e acrescenta autenticação reforçada, criptogra a de dados e políticas granulares de acesso. A série Security da Dell SonicWALL proporciona proteção completa de para computadores de todos os tamanhos: não só detém os ataques de spam, vírus e phishing, como ainda contribui para o cumprimento das políticas internas e das normas legais. As soluções de análise de uxo de tráfego de aplicações da Dell SonicWALL, que incluem o Sistema de gestão global GMS 7.0, Scrutinizer e Analyzer, melhoram a detecção de ameaças graças à análise de tráfego tanto histórico como em tempo real. Proporcionam uma visão detalhada e completa do tráfego de aplicações, o uso de largura de banda e as ameaças de segurança, assim como funções forenses e cazes e de resolução de problemas Dell SonicWALL. Todos os direitos reservados.

14 Como posso ter mais informação? Envie seus comentários sobre este white paper ou sobre qualquer outra necessidade da Dell SonicWALL para Sobre Dell SonicWALL Dell SonicWALL proporciona soluções inteligentes de segurança de rede e proteção de dados que permitem aos clientes e partners protegerem, controlarem e escalarem suas redes globais de forma dinâmica. Reconhecida como empresa líder da indústria por Gartner e NSS Labs, a Dell SonicWALL protege organizações de todo tipo mediante sua tecnologia ultrarrápida de exploração multiameaça baseada em informações compiladas globalmente. Se desejar obter mais informações, visite nossa página Web em Siga-nos no Copyright 2012 Dell Inc. Dell SonicWALL é uma marca da Dell Inc. e os demais nomes de produtos e serviçõs assim como slogans da Dell SonicWALL são marcas comerciais da Dell Inc. Os demais nomes de produtos e empresas aquí mencionados podem ser marcas registradas e/ou marcas comerciais registradas de seus respectivos proprietários. 07/12 DSNWL 0090TM

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos

Leia mais