Segurança da Informação - Parte 03

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Segurança da Informação - Parte 03 por Mind Map: Segurança da Informação - Parte 03

1. Mapa desenvolvido pela A Casa do Simulado

2. Malware

2.1. Bot e Botnet

2.1.1. Permite que um invasor controle remotamente um computador

2.2. Spyware

2.2.1. Programa que monitora atividades de um sistema e envia informações a terceiros

2.2.1.1. Podem ser keyloggers

2.2.1.1.1. Captura o que o usuário escreve

2.2.1.2. Podem ser screenloggers

2.2.1.2.1. Registra movimentos do mouse

2.2.1.3. Podem ser adware

2.2.1.3.1. Mostram propagandas para o usuário

2.3. Backdoor

2.3.1. Programa que permite o retorno de um invasor a um computador

2.3.1.1. Deixam portas abertas em programas instalados o que permite o acesso remoto futuro

2.4. Cavalo de Tróia

2.4.1. Programas impostores, se passam por um programa desejável, mas que ao ser executado realizam funções além das projetadas

2.4.1.1. Contém códigos maliciosos causando perda ou roubo de dados

2.4.1.1.1. Não se replicam

2.5. Hijacker

2.5.1. Variação do cavalo de Tróia que modifica a página inicial do navegador e podem abrir pop-ups indesejados

2.5.1.1. Objetivo de vender cliques que o usuário faz nessa página e gera lucro ao criador do Hijacker

2.6. Rootkit

2.6.1. Conjunto de programas e técnicas que escondem e assegura permanência do invasor ou código malicioso em um computador

2.6.1.1. Objetivo de manter o acesso privilegiado e apagar os vestígios de invasão

3. Malware

3.1. Cross-Site Scripting - XSS

3.1.1. Ataque em que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados

3.1.1.1. Podem sequestrar sessões do usuário em navegadores, desfigurar sites ou redirecionar o usuário para sites maliciosos

3.2. Cross-Site Request Forgery

3.2.1. Força a vítima que está com uma sessão ativa no navegador a enviar uma requisição HTTP forjada

3.3. IP Spoofing

3.3.1. Mascara o endereço de pacotes IP por meio de endereços de remetentes falsificados

3.4. Port Scanning Attack

3.4.1. Hackers enviam mensagens para diversas portas e aguardam as respostas, ao receber verifica quais podem estar disponíveis para invasão

3.5. Session Hijacking

3.5.1. Explora ou controla uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos usuários.

3.6. Buffer Overflow

3.6.1. Transborda a memória ao escrever mais dados do que a capacidade de buffer, utilizado para travar uma aplicação e tomar controle sobre ela