Os Riscos que Rondam as Organizações
|
|
- Alfredo Belém Gabeira
- 6 Há anos
- Visualizações:
Transcrição
1 Os Riscos que Rondam as Organizações CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS <<seu nome aqui!>> Universidade Federal de Ouro Preto João Profa. Msc. Helen dedecea Cássia/ S. da Monlevade Costa Lima Universidade Federal de Ouro Preto
2 Os Riscos que Rondam as Organizações Atacantes Possíveis ataques Técnicas e ferramentas utilizadas Objetivo: mostrar que a preocupação com segurança é essencial para continuidade do negócio
3 Atacantes Termo genérico: Hacker Atacantes apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos e da capacidade do hacker Se auto-descrevem como pessoas co conhecimento para invadir sistemas sem intuito de causar danos, mas sim como dasafio às suas habilidades Crackers: esses são os hackers do mal...
4 O que vamos ver: Atacantes Script kiddies: iniciantes Cyberpunks: velhos, experientes e ainda anti-sociais Insiders: empregados insatisfeitos Coders: os que escrevem sobre sua proeza White hat: contratados para testar segurança Black hat: crackers Gray hat: vivem no limite entre white e black hat *Obs: usuários comuns podem causar danos sem intenção, por meio de erros ou ignorância
5 Script Kiddies (newbies) Atacantes Conseguem ferramentas prontas na Internet e usam sem saber direito o que estão fazendo São a maioria dos hackers da Internet Alvo: empresas sem políticas de segurança bem definidas Exemplo: Michael Calce (Mafiaboy) Ataque de negação de serviço contra sites de reputação (ebay, CNN, Amazon, Dell e Yahoo) em 2000 Ele tinha 15 anos e o dano foi de 1.2 bilhões
6 Atacantes Cyberpunks Românticos: se dedicam a invasão de sistemas por puro divertimento e desafio Possuem extremo conhecimento e acreditam em teorias da conspiração Ficam no anonimato, mas publicam as vulnerabilidades encontradas Muito usado para sub-gênero de ficção científica: hackers que são heróis solitários que combatem a injustiça
7 Atacantes Insiders Causa dos incidentes mais graves das organizações Funcionários, ex-funcinários ou pessoas que conseguem infiltrar-se nas organizações (terceirizados) Conhecem os detalhes da organização Exemplo: Timothy Allen Lloyd Instalou uma bomba lógica que destruiu softwares de manufatura da Omega Engeneering Corp. Crime aconteceu em 1996 e sentença saiu em 2002 Ele trabalhava há 11 anos Prejuízos: 10 milhões
8 Atacantes Edward Snowden é ou não é um insider?
9 Atacantes Coders Resolvem compartilhar seu conhecimento em livros ou palestras Exemplo: Kevin Mitnick Condenado por 5 anos e mais 3 anos de liberdade condicional (sem uso de computadores) Engenharia social e técnicas de apropriação de informações confidenciais Liberto em 2000 Hoje trabalha como consultor em segurança de sistemas Filme: Caçada Virtual ("Takedown" )
10 Atacantes White hat Utilizam seu conhecimento para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias Trabalham de maneira legal e profissional dentro das organizações Simulam ataques para medir níveis de segurança Serviço esporádico, não é a melhor solução Podem ser pesquisadores também
11 Atacantes Black hat Possuem conhecimento para roubar informações secretas das organizações Objetivo: chantagem, venda para concorrente Exemplo: Ataque a Creditcards.com Hacker roubou 55 mil números de cartão de crédito e exigiu 20 mil dólares para destruir os dados dos clientes Caso da Carolina Dieckmann
12 Atacantes Gray hat Black hats que fazem o papel de white hat a fim de trabalhar numa empresa de segurança Normalmente não são profissionais Exemplo: Um agência governamental americana contratou um gray hat para cuidar de sua segurança interna. Após o serviço, o gray hat divulgou as vulnerabilidades em um site de hackers
13 Atacantes Cyberterroristas Objetivo: transmitir uma mensagem política ou religiosa, derrubar a infra-estrutura de comunicação ou para obter informações que podem comprometer a segurança nacional de alguma nação Meios Ataques semânticos (pichação de sites) Invasões com intuito de obter informações confidenciais DDoS Negação de serviços distribuídos (milhares de computadores acessam simultaneamente um servidor, que se sobrecarrega e cai) Uso de criptografia para armazenar instruções e planos de ação Exemplo: grupo Anonymous Brasil Ataques a sites governamentais e o propósito desses ataques seria apenas uma forma de protesto contra Rio+20 em 2012
14 Algumas terminologias do mundo dos hackers Carding: fraudes com número de cartão de crédito Easter egg: uma mensagem, imagem ou som que um programador esconde em seu software, como brincadeira (apt-get moo) Media whore: hacker que quer ganhar atenção da mídia Worm: similar ao vírus, mas tem capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente sem precisar ser ativado pelo usuário
15 O Planejamento de um Ataque Depende da motivação Passos: 1) obtenção de informação sobre o sistema a ser atacado 2) Ataque Monitorando a rede vazamento de informações confidenciais Penetrando no sistema fraude ou perdas financeiras Inserindo códigos ou informações falsas no sistema perda de confiança e reputação Enviando uma enxurrada de pacotes desnecessários ao sistema negação ou corrupção de serviços 3) Encobrir a ação Substituição ou remoção de arquivos de logs Troca de arquivos importantes do sistema para mascarar atividades Formatação completa
16 Ataques para obtenção de informação Técnicas para obtenção de informação relevante para o ataque Trashing Engenharia social Ataques físicos Informações livres Packet sniffing Port scannig Firewalking IP spoofing (técnica auxiliar para outras)
17 Ataques para obtenção de informação Trashing Verificação de lixo - Técnica legal! Busca de informações sobre: Organização Rede Nomes de contas Senhas Informações pessoais e Informações confidenciais
18 Ataques para obtenção de informação Trashing Informações que podem ser utilizadas: Lista telefônica corporativa Memorandos internos Manuais Calendário de reuniões Impressão de código-fonte Inventários de hardware Solução: fragmentador de papéis (política de segurança)
19 Ataques para obtenção de informação Engenharia Social Explora fraquezas humanas e sociais, enganando pessoas ao assumir uma falsa identidade Kevin Mitnick usou engenharia social em mais de 80% de seus ataques Ataca o elo mais fraco da segurança humano Técnicas: Visitar escritórios e tentar distrair secretárias Disfarces para ter acesso a empresa (serviço terceirizado) Uso de informações de empregados disponíveis na Web
20 Ataques para obtenção de informação Ataques Físicos Roubo de equipamentos Ataque direto = uso de máquinas da própria empresa O que pode ser feito: Acesso a documentos confidenciais Modificar ou excluir arquivos importantes Implantar bombas lógicas Solução: Controle de acesso ao prédio, salas restritas... Sistemas de identificação biometria Câmeras de vídeo
21 Ataques para obtenção de informação Informações Livres Uso de informações da internet Técnicas não intrusivas, pois não podem ser detectadas Técnicas: Consultas a servidores de DNS (sistema de nome de domínio) Análise de cabeçalho de Busca de informações em mecanismos de busca Redes Sociais, listas de discussão...
22 Ataques para obtenção de informação Informações Livres Finger (uso de sockets busca de informações em máquina remota) Rusers (Linux mostra usuários logados) Netstat (processos, portas,etc) Ex.: finger l usuario@host Ex.: netstat a (lista processos) Ex: netstat e (estatísticas)
23 Ataques para obtenção de informação Informações Livres Whois:
24 Ataques para obtenção de informação Informações Livres Whois:
25 Ataques para obtenção de informação Packet Sniffing Captura informações diretamente pelo fluxo de pacotes da rede Software: sniffer Capaz de interpretar e registrar o tráfego de dados de uma rede Linux tcpdump Senhas trafegam abertamente (FTP, Telnet, POP) Uma solução: uso de protocolos que utilizam criptografia, como SSH ao invés de Telnet
26 Ataques para obtenção de informação Packet Sniffing Um packet sniffer localizado em um dos servidores do seu provedor de serviços pode monitorar: Quais sites da Web você visitou O que você olhou no site Pra quem você enviou um O conteúdo do enviado Que download você fez de um site
27 Ataques para obtenção de informação Port Scannig Obtém informações dos serviços que são acessíveis (portas abertas) em um sistema Depois de descobrir a vulnerabilidade, o hacker concentra-se em em técnicas para serviços específicos TCP ou UDP Software: nmap Solução: IDS (sistemas de detecção de intrusão) fazem o reconhecimento de padrões de scannig, alertando contra tentativas de mapeamento
28 Ataques para obtenção de informação Scannig de vulnerabilidade Obtém informações sobre vulnerabilidades específicas para cada serviço em um sistema O port scanning identifica os alvos e os tipos de sistemas e serviços que são executados, em seguia, o scanning pode ser realizado especificamente para os alvos mepeados Pode utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante
29 Ataques para obtenção de informação Scannig de vulnerabilidade Pela checagem de roteadores, servidores, firewalls, SO e outras entidades IP, os scanning podem analisar se existe vulnerabilidade: Fraqueza de senhas, usadas em branco ou fáceis de serem adivinhadas Vulnerabilidades envolvendo o Internet Explorer Exploração do acesso remoto ao registro do sistema Vulnerabilidades no SSH Vulnerabilidades no FTP Vulnerabilidades no servidor remoto de impressão (LPD Line Printer Deamon)
30 Ataques para obtenção de informação Firewalking Técnica para obtenção de informação sobre uma rede remota protegida por um firewall Firewall: é um programa ou dispositivo de hardware Dedicado que inspeciona o tráfego que passa por ele e nega ou permite esse tráfego com base em um conjunto de regras que você determina durante a configuração Como? Ao monitorar um pacote, é possível obter informações sobre regras de filtagem do firewall e também criar um mapa da topologia da rede
31 Ataques de negação de serviços (DoS) Técnicas Objetivo: explorar recursos de maneira agressiva para que usuários legítimos fiquem impossibilitados de utilizá-los Flooding TCP SYN flooding UDP flooding ICMP flooding Smurf e Fraggle ICMP echo UDP echo
32 Ataques de negação de serviços (DoS) Flooding Objetivo: inundar um serviço com requisições falsas Conceito: three-way handshake estabelecimento de conexão no TCP 1. Cliente: Servidor, estou enviando a mensagem X (Número de sequência do cliente). Dá pra sincronizar (SYN)? 2. Servidor: Claro, sincroniza a mensagem Y (Número de sequência do servidor) que estou enviando (SYN). Prossiga com a mensagem X+1 (ACK). 3. Cliente: Ok, estou enviando a mensagem X+1. Prossiga com a mensagem Y+1 (ACK).
33 Ataques de negação de serviços (DoS) Flooding SYN flooding (Lembra do port scannig?) Um grande número de requisições é enviado, de tal forma que o servidor não é capaz (overflow da pilha de memória) de responder a todas elas. Próximas tentativas de conexão de usuários legítmos são então desprezadas...
34 Ataques de negação de serviços (DoS) Smurf e Fraggle Consistem em ataques de flooding distribuído Utilizam broadcasting em redes inteiras para amplificar seus efeitos Utilizam o endereço IP da vítima como endereço de origem dos pacotes (IP Spoofing) Protocolos utilizados: Smurf ICMP (ping) Fraggle UDP (echo) Conceito: endereço de broadcast endereço que permite que a informação seja enviada para todos os nós de uma rede, em vez de um único host
35 Ataques de negação de serviços (DoS) Smurf e Fraggle
36 Ataques de negação de serviços (DoS) Smurf e Fraggle
37 Ataques de negação de serviços (DoS) Smurf e Fraggle A vítma fica desabilitada para executar suas ações normais, sofrendo assim uma negação de serviço
38 Ataques ativo contra o TCP Técnicas Objetivo: sequestro de conexão ou a injeção de tráfego Sequestro de conexão MAC spoofing (tipo de man-in-the-middle) Prognóstico do número de sequência do TCP
39 Ataques ativo contra o TCP MAC spoofing Envia requisição para alvo como se fosse roteador, mas MAC é do atacante (diferente) Conceito: Protocolo ARP permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP
40 Ataques ativo contra o TCP MAC spoofing Envia requisição para roteador como se fosse máquina da rede, mas MAC é do atacante
41 Ataques ativo contra o TCP MAC spoofing Resultado: agora tudo passa pela máquina do atacante IP forwarding: É estabelecido quando colocamos uma máquina entre dois ou mais segmentos de rede, permitindo a livre passagem de pacotes entre estes sempre que for necessário
42 Ataques ativo contra o TCP Prognóstico do número de sequência do TCP Objetivo: possibilita a construção de pacotes TCP de uma conexão, de modo a injetar tráfego, passando-se por um outro equipamento Alguns sistemas possuem comportamento padrão de sequência de pacotes, como incremento de 128 ou 125 mil a cada segundo Atualmente, alguns sistemas implementam padrões de incremento do número de sequência mais eficiente, que dificulta seu prognóstico e, consequentemente, os ataques Utilidade: o hacker utiliza essa informação para se inserir numa conexão (man-in-the-middle)
43 Ataques coordenados (DDoS) Distributed Denial of Servicer Um ataque proveniente de uma única máquina geralmente não é capaz de causar dano a uma rede ou servidor Nos DdoS, os atacando coordena um grande grupo de máquinas para que ataquem simultaneamente um único servidor Servidores Web possuem um número limitado de usuários que pode atender simultaneamente ("slots"). Se um número grande máquinas são usadas, o número repentino de requisições pode esgotar esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido Ferramentas sofisticadas, utilizam criptografia para o tráfego de controle do hacker
44 Ataques coordenados (DDoS) Distributed Denial of Servicer Etapas: 1. Intrusão em massa Scannig de portas e vulnerabilidades em redes consideradas "interessantes", como por exemplo, redes com conexões de banda-larga ou com baixo grau de monitoramento O seguinte passo é explorar as vulnerabilidades reportadas, com o objetivode obter acesso privilegiado nessas máquinas 2. Instalação do software DdoS Softwares são instalados nestas máquinas para permitir que elas sejam controladas remotamente. As máquinas comprometidas serão os masters ou agentes
45 Ataques coordenados (DDoS) Distributed Denial of Servicer Etapas: 2. Instalação do software DdoS Master devem ser máquinas que não são frequentemente monitoradas e agentes, máquinas muito utilizados em universidades e provedores de acesso (acesso rápido à Internet) 3. Disparo do ataque O atacante controla uma ou mais máquinas master, as quais, por sua vez, podem controlar um grande número de máquinas agentes É a partir destes agentes que é disparado o flooding de pacotes que consolida o ataque Agentes ficam aguardando instruções dos masters para atacar vítimas por um período específico de tempo
46 Ataques coordenados (DDoS) Distributed Denial of Servicer
47 Ataques no nível de Aplicação Ataques que exploram vulnerabilidades em aplicações, serviços e protocolos que funcionam no nível de aplicação Técnicas utilizadas: Crackers de senha Vírus, Cavalo de Troia, Worms, Bots Adware e Spyware Backdoors Keylogger Spam
48 Ataques no nível de Aplicação Crackers de senha Programas capazes de revelar senhas cifradas Método: Técnica: Realizam análise comparativa Froça bruta: usam dicionários de termos e bancos de senhas comuns Desempenho: Podem ser executados de forma distribuída
49 Ataques no nível de Aplicação Crackers de senha Como criar senhas seguras? Pense em uma frase memorável, como: Em seguida, transforme-a num acrônimo (incluindo a pontuação) osdlerfbncdpni. Adicione complexidade substituindo letras por números e símbolos no acrônimo. Substitua n por 9 e a letra d pelo "o sol da liberdade em raios fúlgidos brilhou no céu da pátria neste instante." os@lerfb9c@p9i. Adicione mais complexidade colocando pelo menos uma das letras em caixa alta, como F os@lerfb9c@p9i.
50 Ataques no nível de Aplicação Vírus É um programa ou parte de um programa malicioso Propaga-se infectando, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador Depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção
51 Ataques no nível de Aplicação Vírus Como um vírus afeta um computador? Normalmente tem controle total Pode dar uma simples mensagem Pode apagar arquivos, etc... Como o dispositivo é infectado? É preciso sempre um programa/arquivo previamente infectado s Qualquer arquivo (macros no MS Office) Programas desconhecidos Mídias de armazenamento
52 Ataques no nível de Aplicação Vírus O que fazer para se proteger? Uso de anti-vírus Deve estar sempre atualizado Desabilitar no leitor de s a auto-execução de arquivos anexados Não abrir arquivos de outras fontes sem passar pelo anti-vírus
53 Ataques no nível de Aplicação Cavalo de Troia Programa recebido como um presente Cartão virtual, foto, protetor de tela, jogo, etc... Executa códigos maliciosos Instalação de keyloggers ou mouseloggers Furto de senhas e outras informações sensíveis Inclusão de backdoors para permitir acesso total ao computador Alteração ou destruição de arquivos
54 Ataques no nível de Aplicação Cavalo de Troia Não é vírus nem worm por não infectar outros arquivos e nem se propagar automaticamente Normalmente é único arquivo que precisa ser executado Podem ter vírus ou worms embutidos Como proteger? Uso de anti-vírus Uso de firewall pessoal
55 Ataques no nível de Aplicação Adware e Spyware Adware: software projetado para propagandas, normalmente na Web ou na instalação de outro programa no seu computador Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção Spyware: monitorar atividades de um sistema e envia para terceiros Existem adware que agem como spyware que monitoram comportamento do usuário Podem ser usados de forma legítima, mas muitas vezes não é o que ocorre
56 Ataques no nível de Aplicação Adware e Spyware Uso ilícito de spyware: Monitoramento de URLs acessadas pelos usuários Alteração da página inicial do browser Varredura dos arquivos do HD Monitoramento e varredura de informações em outros programas Instalação de outros programas spywares Monitoramento de teclas digitadas ou captura de mouse Captura de senhas
57 Ataques no nível de Aplicação Adware e Spyware Uso legal: Monitoramento hábitos de usuários / funcionários desde que especificado em contrato Monitorar o que estão acessando do seu computador Como proteger? Uso de anti-spyware Firewall pessoal
58 Ataques no nível de Aplicação Adware e Spyware É UM SPYWARE?
59 Ataques no nível de Aplicação Backdoor Todo atacante quer retornar ao alvo Disponibilização de um serviço ou alteração de um serviço que permita acesso remoto Pode ser incluído por um cavalo de tróia ou através de softwares de acesso remoto mal configurados, não caracterizando invasão Podem ser inclusos em qualquer SO
60 Ataques no nível de Aplicação Backdoor Como proteger? Monitorar softwares de acesso remoto Firewall pessoal Não executar arquivos desconhecidos Atualizar softwares e SO
61 Ataques no nível de Aplicação Keylogger Software que captura e armazena teclas digitadas pelo usuário Pode obter qualquer informação: , senha... Instalado através de spyware ou cavalo de tróia A maioria possui função que permite envio automático das informações por Solução: Uso de teclados virtuais Foram criados os mouseloggers que capturam posição do mouse Solução: Uso de teclado virtual com posição aleatória
62 Ataques no nível de Aplicação Worms Programa capaz de se propagar automaticamente através da rede, enviando cópias de si É diferente do vírus, pois não precisa ser executado e não embute cópias de si em arquivos Propagação através de vulnerabilidades
63 Ataques no nível de Aplicação Bots Semelhante ao worm (propagação automática através de vulnerabilidades) só que com comunicação com o invasor, permitindo controle remoto Podem: Desferir ataques na Internet Executar ataques de negação de serviço Enviar spam Enviar phishing Conceito: phishing tentativas de adquirir dados pessoais de diversos tipos: senhas, dados financeiros como número de cartões de crédito e outros dados pessoais
64 Ataques no nível de Aplicação SPAM Termo usado para recebimento de mensagens não solicitadas Normalmente enviado para grande número de pessoas Problemas aos usuários: Não recebimento de s (caixa lotada) Tempo desnecessário Aumento de custo Conteúdo impróprio ou ofensivo
65 Ataques no nível de Aplicação SPAM Problemas aos provedores/backbones: Impacto na banda Má utilização de servidores Inclusão em lista de bloqueios Investimento em pessoal e treinamento Como spammers obtém informações? Compra de BD de usuários Spywares Varre páginas web, lista de discussões...
66 Ataques no nível de Aplicação SPAM Como filtrar? Spam blocking and filtering: Anti Spam Yellow Pages: Reclame com cópia para: (que mantém dados estatísticos de spam no Brasil) Informe o cabeçalho do Tracking Spam:
67 Bibliografia NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em ambientes cooperativos. 3a edição. Editora Novatec. Cap 4. Vasconcelos, L. E. G. Notas de aula. Segurança da Informação. FATEC Guaratinguetá, 2013 Kleinschmidt J. H. Notas de aula. Segurança da Informação. Universidade do ABC, 2011
NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisRevisão Os riscos que rondam as organizações
Revisão Os riscos que rondam as organizações Atacantes: Script kiddies Cyberpunks Insiders Coders White hat Black hat Gray hat Ataques: Trashing Engenharia social Ataques físicos Informações livres Packet
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia mais05/06/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável
Leia maisQuestões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto
Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisA era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo
Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Apresentação e breves considerações
Leia maisOs riscos que rondam as organizações
Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maise Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20
e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável
Leia maisAuditoria Informa tica
Instituto Superior Politécnico de Ciências e Tecnologia Auditoria Informa tica Prof Pedro Vunge http://pedrovunge.com II Semestre de 2018 SUMÁRIO : Segurança de Sistemas 2 Auditoria Informática Prof. Pedro
Leia maisFerramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.
02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisFormação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Leia maisJulho/2004. João Bosco M. Sobral
Negação de Serviço Vazamento de Informações Acesso a arquivos comuns Informação Falsa Acesso a arquivos ou bancos de dados especiais Execução remota de código arbitrário Elevação de Privilégios Quando
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisGet Connected Noções básicas de informática
Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisRedes de Computadores
Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia mais