e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

Documentos relacionados
Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança da Informação p.1/25

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Segurança Informática pessoal na FEUP

474QU35 J1y4n y4r

TECNOLOGIA DA INFORMAÇÃO

Noções de Informática TRT PE. Prof. Márcio Hunecke

Dicas para Prova TRE (TO)

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Noções de Informática TRT SP. Prof. Márcio Hunecke

Segurança da Informação

Internet 12 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Plano de Aula - Internet 12 - cód Horas/Aula

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Ferramentas de Segurança. Sumário

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Ferramentas de Pentest

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima


Segurança da Informação nas Universidades A Experiência da UFRN

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Internet 11 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Informática: Segurança da Informação

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Revisão Os riscos que rondam as organizações

Plano de Aula - Internet 11 - cód Horas/Aula

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Informação

Sistemas Distribuídos

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

Sistema operacional. Linux Debian 8 Windows 7

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS

Vírus de Computador. Operação de Computadores e Sistemas

Principais Ameaças na Internet e

TSE 2011 QUADRO DE PROVAS CONHECIMENTOS BÁSICOS

Os Riscos que Rondam as Organizações

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Noções de Direito Aula assistida? Questões Feitas? Revisão Análise de Sistemas Aula assistida? Questões Feitas? Revisão

SEGURANÇA DA INFORMAÇÃO

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Incidentes de segurança na RNP: números e ações em resposta. 2º EnSI

S E G U R A N Ç A D A I N F O R M A Ç Ã O


Webinário Informática INSS Prof. Paulo França

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Spywares, Worms, Bots, Zumbis e outros bichos

Redes de Computadores

Segurança Informática em Redes e Sistemas

Noções de Informática TRT RJ. Prof. Márcio Hunecke

WWW = WORLD WIDE WEB

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Para empresas com mais de 25 licenças

Segurança da Informação

Segurança da Informação

Códigos Maliciosos. Prof. Paulo Najar

S E G U R A N Ç A D A I N F O R M A Ç Ã O

A AON EXPLORA OS PROBLEMAS MAIS PREOCUPANTES DO MUNDO PARA AS EMPRESAS. Do Malware ao Phishing: O seu guia para os crimes cibernéticos

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Para empresas com mais de 5 postos

INFORMÁTICA Professor: Daniel Garcia

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

Novos domínios. Já descobriu que há novos domínios?

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Internet 9 Plano de Aula - 24 Aulas (Aulas de 1 Hora).

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office

TST 2017 Tecnologia da Informaça o

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Códigos Maliciosos. <Nome> <Instituição> < >

Auditoria Informa tica

Plano de Aula - Internet 9 - cód Horas/Aula

Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

RECAPITULANDO... TRIBUNAIS TRIBUNAIS ENCONTRO 1/5 TRIBUNAIS TRIBUNAIS TRIBUNAIS TRIBUNAIS HUB. WiFi. IPV4 a.b.c.d. 0 a 255. WiFi. pmaximo@gmail.

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

TCU Prova Área de conhecimento Número de itens Caráter

Informática. Pragas Virtuais. Professor Márcio Hunecke.

CONCEITOS WEB E SEGURANÇA

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança de Sistemas de Informação

Transcrição:

e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20

Política de uso aceitável Segurança na Rede p.4/20

Política de uso aceitável Apoio político Segurança na Rede p.4/20

Política de uso aceitável Apoio político Definição de responsabilidades Segurança na Rede p.4/20

Política de uso aceitável Apoio político Definição de responsabilidades Deve ser implementada em software Segurança na Rede p.4/20

Força bruta Segurança na Rede p.5/20

Força bruta Soft Attacks Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Segurança na Rede p.5/20

Força bruta Soft Attacks Criptoanálise DDoS (Distributed Denial of Service) Men-in-the-middle Malware Spoofing Defacement Phishing Segurança na Rede p.5/20

Keylogger Segurança na Rede p.6/20

Keylogger Root-kit Segurança na Rede p.6/20

Keylogger Root-kit Spyware Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Vírus Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Vírus Worms Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Segurança na Rede p.6/20

Keylogger Root-kit Spyware Adware Vírus Worms Bots (Botnets) Backdoor (BackOrifice e NetBus) Hoax Segurança na Rede p.6/20

23 - Telnet Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec 6000 - X11 (com dados confidenciais) Segurança na Rede p.7/20

23 - Telnet 20,21 - FTP 110 - POP3 143,220 IMAP 221,541 rlogin 222 - rsh 512 - rexec 6000 - X11 (com dados confidenciais) 80 - HTTP (com dados confidenciais) Segurança na Rede p.7/20

nessus Segurança na Rede p.8/20

nessus nmap Segurança na Rede p.8/20

nessus nmap lsof Segurança na Rede p.8/20

nessus nmap lsof ethereal Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump top Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump top whois Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump top whois traceroute Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper Segurança na Rede p.8/20

nessus nmap lsof ethereal tcpdump top whois traceroute John the Ripper firefox Segurança na Rede p.8/20

Linux 58.6% Windows 31.9% FreeBSD 3.5% desconhecido 2.7% SolarisSunOS 1.7% MacOSX 0.2% AIX 0.2% IRIX 0.2% BSDOS 0.1% outros 0.8% Segurança na Rede p.9/20

.com 40.9%.net 6.9%.de 6.7%.br 5.1%.org 4.8%.it 3.5%.uk 3.1%.nl 1.6%.kr 1.6%.ch 1.2% Segurança na Rede p.10/20

Erros de administração 21.7% Vulnerabilidades conhecidas 17.1% Vulnerabilidades novas 14.7% Inclusão de arquivo 9% Força bruta 8.8% Engenharia social 4.1% Intrusão pelo FTP 3.8% Senha roubada/sniffing 3.6% Outras aplicações Web - bug 3.5% Injeção de SQL 2.8% Segurança na Rede p.11/20

Apenas por diversão! 31.9 Eu quero ser o melhor pichador 18.4 Razões políticas 12.2 Sem razão especificada 11.2 Como um desafio 11.2 Patriotismo 10.9 Revanche contra o website 2.8 Indisponível 1.5 Segurança na Rede p.12/20

o comércio eletrônico é seguro? Segurança na Rede p.13/20

o comércio eletrônico é seguro? você movimenta sua conta pela internet? Segurança na Rede p.13/20

o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? Segurança na Rede p.13/20

o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? Segurança na Rede p.13/20

o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? Segurança na Rede p.13/20

o comércio eletrônico é seguro? você movimenta sua conta pela internet? os bancos não estão na internet? quem são os hackers e os lammers? onde está a segurança na rede? onde está a insegurança na rede? Segurança na Rede p.13/20

Segurança na Rede p.14/20

ACL - Roteador Segurança na Rede p.15/20

ACL - Roteador Rede Segmentada (DMZ) Segurança na Rede p.15/20

ACL - Roteador Rede Segmentada (DMZ) Firewall Segurança na Rede p.15/20

ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Segurança na Rede p.15/20

ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Segurança na Rede p.15/20

ACL - Roteador Rede Segmentada (DMZ) Firewall IDS/IPS Honeypots e Honeynets Log-analyzer Segurança na Rede p.15/20

Antispam (Junk mail controls) Segurança na Rede p.16/20

Antispam (Junk mail controls) Antivírus Segurança na Rede p.16/20

Antispam (Junk mail controls) Antivírus Antispy Segurança na Rede p.16/20

Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Segurança na Rede p.16/20

Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Segurança na Rede p.16/20

Antispam (Junk mail controls) Antivírus Antispy Firewall pessoal Anti-popup Block loading of remote image in mail Segurança na Rede p.16/20

Segurança na Rede p.17/20

Segurança na Rede p.18/20

"Segurança não é um produto, mas um processo." Segurança na Rede p.19/20

Obrigado. Quaisquer sugestões serão bem-vindas. Segurança na Rede p.20/20