Segurança da Informação - Parte 04

Plan your projects and define important tasks and actions

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Segurança da Informação - Parte 04 von Mind Map: Segurança da Informação - Parte 04

1. Mapa desenvolvido pela A Casa do Simulado

2. Malware

2.1. Advanced Persistent Threat

2.1.1. Invasores profissionais ficam em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso e capturar informações

2.1.1.1. Podem utilizar engenharia social, phishing, backdoor para manter-se operando

2.2. Flooding ou DoS

2.2.1. Forma de ataque de negação de serviço, envia requisições para um sistema-alvo visando a sobrecarga direta na camada de transporte

2.3. Hoax

2.3.1. Mensagens que possuem conteúdo falso, podem ser fotos polêmicas, correntes, pirâmides e podem conter códigos maliciosos

2.4. Spam

2.4.1. Referente aos e-mails não solicitados enviado para um grande número de pessoas e com certa frequência

2.5. Phishing

2.5.1. Fraude na qual o golpista tenta obter dados pessoais e financeiros

2.5.1.1. Tenta se passar por alguma instituição conhecida e induz entrar em um site (falso) para fornecimento de dados

2.6. Spear Phishing

2.6.1. Variação do phishing, em que o golpista passa por alguém que você conhece, amigo, empresa

3. Malware

3.1. Trapdoors

3.1.1. Mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir acesso e explorar o sistema

3.2. Scan

3.2.1. Busca minuciosa em redes que busca identificar computadores ativos e coletar informações sobre eles

3.3. Email spoofing (falsificação)

3.3.1. Envio de e-mail modificando dados do cabeçalho no intuito de enganar o destinatário quanto ao remetente

3.3.1.1. Utilizado em spams e phishings

3.4. Sniffing (interceptação de tráfego)

3.4.1. Intercepta o tráfego entre computadores por meio de sniffers

3.5. Defacement (desfiguração de página)

3.5.1. Consiste em alterar o conteúdo de uma página da Web

3.6. SQL Injection

3.6.1. Ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web

3.6.1.1. Objetivo de executar comandos indesejados e permitir acesso de dados não autorizados