Please enable JavaScript.
Coggle requires JavaScript to display documents.
QUETÕES - MALWARE - SEG DA INFO (MALWARE (WORMS (É AUTORREPLICANTE (É UM…
QUETÕES - MALWARE - SEG DA INFO
MALWARE
WORMS
NÃO PRECISAM DE
PROGRAMA HOSPEDEIRO
PARA SE PROPAGAR
É AUTORREPLICANTE
É UM PROGRAMA COMPLETO
PODE DELETAR ARQUIVOS
E ENVIAR DOCUMENTOS POR EMAIL
É DIFERENTE DO VÍRUS
QUE INFECTA UM PROGRAMA
E PRECISA DO PROGRAMA
HOSPDEIRO
PARA SE ALASTRAR
EXPLOIT KITS
PODE SER USADO
EM CONJUNTO
COM OUTRA PRAGA
COMO O WORMS
QUE SE ESPALHA MAIS RAPIDO
CONTANDO COM AS FALHAS DE SEGURANÇA
O QUE FAZ :question:
EXPLORA AS FALHAS DE SEG.
E SÃO AGRUPADOS EM KITS
KEYLOGGERS
EM WINDOWS 10
PODEM SER IMPLEMENTADOS
EM MODO
USUÁRIO
OU KERNEL
CAVALO DE TROIA :racehorse: :gift:
VÍRUS MASCARADO
DE PROGRAMAS INOFENSIVOS
TÉCNICAS DE ANÁLISE DE MALWARE
DINÂMICA (COMPORTAMENTAL)
ESTÁTICA (ENG. REVERSA)
SPYWARE
OBJETIVO
OBSERVAR E ROUBAR
INFORMAÇÕES PESSOAIS
MONITORAMENTO DE INFORMAÇÕES :movie_camera:
FILELESS MALWARE
SÃO OS
RANSOMWARE
QUE PDEM RESGATES
= MALWARE SEM ARQUIVOS
KRACK
É UM TIPO DE ATAQUE
CONTRA O WIFI (WPA2)
SISTEMAS
ANDROID E LINUX
PODEM SER ENGANDOS
CRIPTOGRAFIA DE ZEROS
SPYWARE FLAME
= SKYWIPER
UM DOS MAIS COMPLEXOS
CÓGIDOS MALICIOSOS
JÁ DESCOBERTOS
TEM A CAPACIDADE DE
COLETAR INFOS
DAS MÁQUINAS INFECTADAS
POR MEIO DE
TELA
MICROFONE
DSPOSITIVOS
REDE
WIFI
BLUETOOTH
USB
PROCESSOS DE SISTEMA
VULNERABILIDADE
CSRF
OCORRE QND SÍTIOS WEB EXTERNOS
FORÇAM O NAVEGADOR A REALIZAR
UM PEDIDO INVULUNTÁRIO
PARA UMA APLICAÇÃO
EM SESSÃO ATIVA
OU SEJA, É NECESSÁRIO
O USUÁRIO ESTAR
AUTENTICADO
XXS
CROSS SITE SCRIPTING
UM CSIRT
TEM O PAPEL DE ATUAR
NA PREVENÇÃO CONTRA
EVENTOS DE INCIDENTES FUTUROS
FIREWALL
OBJETIVO
MONITORAR TODO O TRÁFEGO DE DADOS
QUE ENTRA
E QUE SAI
DE UMA REDE LOCAL
NÃO CONSEGUE
IDENTIFICAR UMA
AMEAÇA INTERNA
PARA MELHORIA DE DESEMPENHO
PRODUTOS DE SGURANÇA
FIREWALL
E ANTISPYWARE
PODEM SER SUBSTITUÍDOS :warning: :!!:
POR UM
SISTEMA UNIFCADO
DE AMEAÇA
COMO O
UTM
TIPOS
STATEFULL
IDENTIFICA OS PROOCOLOS DOS PACOTES
E COMPARA OS PADRÕES
DA COMUNICAÇÃO PRETENDIDA
COM A ESPERADA
ESTABELECIDOS
EM TABELAS DE ESTADO
AUTORIZANDO
QUE O TRÁFEGO SOMENTE
OCORRA EM CASO DE CONVERGÊNCIA
VERIFICA O ESTADO DE UMA CONEXÃO
EXAMNINA O FLUXO DE TRÁFEGO
DE PONTA A PONTA
SÃO RÁPIDOS E INTELIGENTES
FUNCIONAM NA CAMADA DE REDE
PROXY
= FIREWALL DE APLICAÇÃO
NÃO PERMITE A COMUNICAÇÃO
DIRETA ENTRA ORIGEM E DESTINO
TODO FLUXO PASSA POR ELE
TORNANDO POSSÍVEL
O ESTABELECIMENTO DE REGRAS
QUE IMPEDEM O ACESSO DE ALGUNS
FILTRAGEM DE PACOTES
= PACKET FILTERING
FAZ A COMPARAÇÃO COM CRITÉRIOS
DEFINIDOS ANTERIORMENTE
DURANTE O CAMINHO
IDEAL PARA REDES PEQUENAS
ESTÁTICO OU DINÂMICO
QUESTÕES
1
FIREWALL NÃO É SUFICIENTE
PARA CONTER
VÍRUS OU
PERDAS DE ARQUIVOS
DEVIDAS A EVENTUAL
FALHA DE BECAPE
2
FIREWALL
É UMA COMBINAÇÃO DE
HARDWARE
E SOFTWARE
QUE ISOLA DA INTERNET
A REDE INTERNA
DE UMA ORGANIZAÇÃO
PERMITINDO O
GERENCIAMENTO
DO
FLUXO DE TRÁFEGO
E
DOS RECURSOS DA REDE
E O
CONTROLE
DO ACESSO AO
MUNDO EXTERNO
3
FIREWALL NÃO IMPLEMENTA
UMA POLÍTICA DE CONTROLE
DE COMPORTAMENTO
É UMA FERRAMENTA
CAPAZ DE DETECTAR
E EVITAR ATAQUES
PROVENIENTES DE UMA
COMUNICAÇÃOD E REDE
É UMA OPÇÃO
PREVENTIVA DE FERRAMENTA
CONTRA WORMS
NÃO DEMANDA ATUALIZAÇÃO
SEQUESTRO DE SESSÃO
= SESSÃO ROUBADA
COMPROMETE O TOKEN DO USUÁRIO
PODENDO ESSE TOKEN SER OBTIDO
INTERCEPTANDO-SE A COMUNICAÇÃO
OU PREDIZENDO-SE UM TOKEN VÁLIDO