1. Mapa desenvolvido pela A Casa do Simulado
2. Malware
2.1. Trapdoors
2.1.1. Mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir acesso e explorar o sistema
2.2. Scan
2.2.1. Busca minuciosa em redes que busca identificar computadores ativos e coletar informações sobre eles
2.3. Email spoofing (falsificação)
2.3.1. Envio de e-mail modificando dados do cabeçalho no intuito de enganar o destinatário quanto ao remetente
2.3.1.1. Utilizado em spams e phishings
2.4. Sniffing (interceptação de tráfego)
2.4.1. Intercepta o tráfego entre computadores por meio de sniffers
2.5. Defacement (desfiguração de página)
2.5.1. Consiste em alterar o conteúdo de uma página da Web
2.6. SQL Injection
2.6.1. Ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web
2.6.1.1. Objetivo de executar comandos indesejados e permitir acesso de dados não autorizados
3. Malware
3.1. Advanced Persistent Threat
3.1.1. Invasores profissionais ficam em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso e capturar informações
3.1.1.1. Podem utilizar engenharia social, phishing, backdoor para manter-se operando
3.2. Flooding ou DoS
3.2.1. Forma de ataque de negação de serviço, envia requisições para um sistema-alvo visando a sobrecarga direta na camada de transporte
3.3. Hoax
3.3.1. Mensagens que possuem conteúdo falso, podem ser fotos polêmicas, correntes, pirâmides e podem conter códigos maliciosos
3.4. Spam
3.4.1. Referente aos e-mails não solicitados enviado para um grande número de pessoas e com certa frequência
3.5. Phishing
3.5.1. Fraude na qual o golpista tenta obter dados pessoais e financeiros
3.5.1.1. Tenta se passar por alguma instituição conhecida e induz entrar em um site (falso) para fornecimento de dados
3.6. Spear Phishing
3.6.1. Variação do phishing, em que o golpista passa por alguém que você conhece, amigo, empresa