Segurança da Informação - Parte 04

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Segurança da Informação - Parte 04 por Mind Map: Segurança da Informação - Parte 04

1. Mapa desenvolvido pela A Casa do Simulado

2. Malware

2.1. Trapdoors

2.1.1. Mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir acesso e explorar o sistema

2.2. Scan

2.2.1. Busca minuciosa em redes que busca identificar computadores ativos e coletar informações sobre eles

2.3. Email spoofing (falsificação)

2.3.1. Envio de e-mail modificando dados do cabeçalho no intuito de enganar o destinatário quanto ao remetente

2.3.1.1. Utilizado em spams e phishings

2.4. Sniffing (interceptação de tráfego)

2.4.1. Intercepta o tráfego entre computadores por meio de sniffers

2.5. Defacement (desfiguração de página)

2.5.1. Consiste em alterar o conteúdo de uma página da Web

2.6. SQL Injection

2.6.1. Ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web

2.6.1.1. Objetivo de executar comandos indesejados e permitir acesso de dados não autorizados

3. Malware

3.1. Advanced Persistent Threat

3.1.1. Invasores profissionais ficam em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso e capturar informações

3.1.1.1. Podem utilizar engenharia social, phishing, backdoor para manter-se operando

3.2. Flooding ou DoS

3.2.1. Forma de ataque de negação de serviço, envia requisições para um sistema-alvo visando a sobrecarga direta na camada de transporte

3.3. Hoax

3.3.1. Mensagens que possuem conteúdo falso, podem ser fotos polêmicas, correntes, pirâmides e podem conter códigos maliciosos

3.4. Spam

3.4.1. Referente aos e-mails não solicitados enviado para um grande número de pessoas e com certa frequência

3.5. Phishing

3.5.1. Fraude na qual o golpista tenta obter dados pessoais e financeiros

3.5.1.1. Tenta se passar por alguma instituição conhecida e induz entrar em um site (falso) para fornecimento de dados

3.6. Spear Phishing

3.6.1. Variação do phishing, em que o golpista passa por alguém que você conhece, amigo, empresa