Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFO - SEGURANÇA DA INFORMAÇÃO (PRÁTICAS DE SEGURANÇA (Também apresentado…
INFO - SEGURANÇA DA INFORMAÇÃO
PORT SCANNER
Chamado de escaner de vulnerabilidade
Realiza varreduras no S.O. ou na rede
Função de procurar falhas no sistema e portas abertas
Normalmente são utilizados programas
Após identificar as falhas pode corrigir falhas simples
PRÁTICAS DE ATAQUES - Spoofing
CARACTERÍSTICAS
Também representado como spoofing attack
Significa ataque de falsificação
A intenção do atacante é enganar uma pessoa, sistema, rede...
O atacante se passa por outra máquina ou pessoa da rede
Internet, Intranet ou Extranet
Pode ser combinada com outras práticas de ataque (Phishing, HOAX...)
IP SPOOFING
Normalmente empregada em redes locais
Utiliza o endereço IP de outra máquina da rede
Para adquirir autenticação
O endereço IP da máquina será copiado
Objetiva se passar por outra máquina para obter acesso exclusivo aos serviços
E-MAIL SPOOFING
Técnica conhecida como falsificação de e-mail
Pode alterar os campos do e-mail para se passar por outra pessoa
Utiliza nomes de credibilidade, pessoas confiáveis, órgãos
Normalmente altera o cabeçalho do e-mail
SPOOFING DNS
Relacionado a navegação do usuário
O atacante altera os endereços do servidor DNS
Redireciona a navegação a outros sites
Normalmente para sites falsos
Pode controlar o acesso a internet
Restringir acessos
PRÁTICAS DE SEGURANÇA
Também apresentado como Tecnica de Segurança
Procedimento de segurança
São métodos empregados para atribuir segurança aos sistemas
Utiliza softwares e boas práticas de uso
Aplicado a uma rede ou computador simples
Auxiliam contra o ataque de: Cracker, Hacker, Malwares, Phishing...
Não garante 100% da segurança
Indicado diversificar entre as ferramentas/práticas