1. Tipos de Ransomware
1.1. Ransomware Locker
1.1.1. impossível o acesso se o equipamento estiver infectado
1.2. Ransomware Crypto
1.2.1. o acesso aos dados armazenados é impedido por meio de criptografia que infectou o equipamento
2. Uso do Spyware
2.1. Legítimo
2.1.1. instalado pelo próprio dono
2.1.2. com consentimento
2.1.3. verifica se outras pessoas o estão usando
2.2. Malicioso
2.2.1. ações que comprometem
2.2.1.1. privacidade
2.2.1.2. segurança
2.2.2. monitora e captura informações sobre a navegação e em outros programas como
2.2.2.1. contas de usuário
2.2.2.2. senha
3. Backdoors
3.1. Trecho de código mal-intencionado
3.2. Cria uma ou mais falhas de segurança
3.3. Acesso ao sistema operacional por pessoas não autorizadas
3.4. Inseridos de propósito
3.4.1. pelos criadores do sistema
3.4.2. por terceiros com
3.4.2.1. vírus
3.4.2.2. worm
3.4.2.3. trojan
3.5. O invasor volta ao computador como se entrasse pela porta dos fundos
3.5.1. não sendo notado
4. Worm
4.1. Programa independente
4.1.1. explora
4.1.1.1. vulnerabilidade de programas e sistemas
4.1.1.2. falhas de configuração de softwares
4.2. Se autopropaga nas redes
4.2.1. não é vírus
4.3. Envia cópias de si mesmo de computador para computador
4.3.1. arquivo executável .exe
5. Vírus
5.1. Composição
5.1.1. mecanismos de infecção ou vetor de infecção
5.1.1.1. meios ou formas de propagação
5.1.1.2. habilitação para reproduzir
5.1.2. mecanismo de ativação ou bomba lógica
5.1.2.1. evento ou condição que mostra a carga útil
5.1.2.1.1. ativada
5.1.2.1.2. entregue
5.1.3. carga útil
5.1.3.1. o que faz
5.1.3.1.1. além de espalhar
5.1.3.2. pode envolver
5.1.3.2.1. dano
5.1.3.2.2. atividade benigna
5.2. Ciclo de vida
5.2.1. Fase dormente
5.2.1.1. permanece inativo
5.2.1.2. é ativado por algum evento
5.2.1.3. nem todos passam por essa fase
5.2.2. fase de propagação
5.2.2.1. insere uma cópia idêntica em outro
5.2.2.1.1. arquivo
5.2.2.1.2. programa
5.2.3. fase de disparo
5.2.3.1. é ativado para executar sua função de origem
5.2.4. fase de execução
5.2.4.1. executa seu propósito
5.3. Tipos
5.3.1. vírus de arquivos
5.3.1.1. infectam arquivos de programas e os criados pelo usuário
5.3.2. vírus de boot
5.3.2.1. infectam os arquivos de inicialização do sistema
5.3.2.2. escondem-se no primeiro setor do disco
5.3.2.3. carregam na memória antes do sistema operacional
5.3.3. vírus de macro
5.3.3.1. comuns em arquivos do
5.3.3.1.1. Word
5.3.3.1.2. Excel
5.3.3.2. anexam-se ao arquivo
5.3.4. Vírus criptografados
5.3.4.1. têm código-fonte
5.3.4.1.1. linha de comando
5.3.4.1.2. criptografado
5.3.4.2. dificultam
5.3.4.2.1. interpretação
5.3.4.2.2. antídoto
5.3.5. Vírus polimórfico
5.3.5.1. mudam a cada infecção
5.3.5.2. dificultam sua detecção
5.3.6. Vírus metamórfico
5.3.6.1. parecem com o polimórfico
5.3.6.1.1. mas se reescrevem a cada interação
5.3.6.2. mudam
5.3.6.2.1. comportamento
5.3.6.2.2. aparência
5.3.6.3. aumentam a dificuldade de detecção
5.3.7. Vírus stealth
5.3.7.1. Invisíveis
5.3.7.2. Inteligentes
5.3.7.3. possuem técnicas de ocultação na infecção
5.3.8. vírus de script
5.3.8.1. escritos em linguagem de script
5.3.8.1.1. VBScript
5.3.8.1.2. JavaScript
5.3.8.2. recebidos
5.3.8.2.1. no acesso a uma página web
5.3.8.2.2. por e-mail
5.3.8.3. podem ser
5.3.8.3.1. arquivo anexo
5.3.8.3.2. parte do e-mail em formato HTML
6. Categorias de Hacker
6.1. White hat
6.1.1. hacker "do bem"
6.2. Black hat
6.2.1. hacker "do mal"
6.2.2. cracker
6.3. Grey hat
6.3.1. "chapéu cinza"
6.3.2. está no meio termo
6.3.2.1. nem do preto
6.3.2.2. nem do branco
6.4. Lammer
6.4.1. novato
6.4.2. quer aprender com os hackers
6.4.3. utiliza programas e técnicas sem saber o que está fazendo
6.5. Bancker
6.5.1. sabe tanto quanto os hackers
6.5.2. age em atividades bancárias fraudulentas
6.5.2.1. visando as informações dos usuários
6.6. Phisher
6.6.1. age como o bancker
6.6.2. suas técnicas vão de desenvolvimento de aplicativos maliciosos a
6.6.2.1. janelas pop-up
6.6.2.2. direcionamento a sites falsos
6.7. Spammer
6.7.1. empresa ou indivíduo
6.7.2. envia
6.7.2.1. e-mails em massa
6.7.2.2. conteúdo publicitário
6.7.2.2.1. e-mail de Spam
6.7.3. esses e-mails não solicitados vêm aos usuários
6.7.3.1. cujos e-mails foram
6.7.3.1.1. vendidos
6.7.3.1.2. obtidos por ferramentas de busca
6.8. Defacer
6.8.1. sabe como o hacker
6.8.2. invade sites para
6.8.2.1. alterar informações
6.8.2.2. "pichá-lo" com mensagens
6.8.2.2.1. idealistas
6.8.2.2.2. elogiando a si
6.9. Phreaker
6.9.1. especializado em telefonia
6.9.2. faz ligações gratuitas
6.9.3. reprograma as centrais telefônicas
6.9.4. instala escutas
6.9.5. seu conhecimento é útil nas mãos de mal-intencionados
7. Certificado Digital
7.1. Informações presentes
7.1.1. para quem foi emitido
7.1.1.1. nome
7.1.1.2. número de identificação
7.1.1.3. estado
7.1.2. por quem foi emitido
7.1.2.1. autoridade certificadora
7.1.2.1.1. AC
7.1.3. o número de série e o período de validade do certificado
7.1.4. a assinatura digital da autoridade certificadora que garante a veracidade das informações contidas
7.2. Processo
7.2.1. 2 chaves
7.2.1.1. pública
7.2.1.2. privada
7.2.2. acessa um site
7.2.2.1. por exemplo
7.2.2.1.1. Gran Cursos Online
7.2.3. requisição da chave pública
7.2.4. AC
7.2.4.1. gera a chave pública
7.2.4.2. assina o certificado com a sua chave privada
7.2.5. aluno loga e autentica com sua chave privada
7.2.5.1. senha
7.2.5.2. para acessar a plataforma
7.3. Contém
7.3.1. Assinatura digital
7.3.1.1. Integridade
7.3.1.2. Autenticidade
7.3.1.3. não repúdio
7.3.2. Criptografia
7.3.2.1. Confidencialidade
8. Assinatura Digital
8.1. 2 chaves
8.1.1. pública
8.1.2. privada
8.2. As chaves são sempre do remetente
8.3. Remetente
8.3.1. assina o documento com a chave privada dele
8.3.1.1. gerando a chave pública que será enviada com o documento
8.4. Destinatário
8.4.1. recebe o documento com a chave pública do remetente para efetuar a conferência
8.5. Processo de criação
8.5.1. ICP-Brasil
8.5.1.1. quem solicita
8.5.1.1.1. Autoridade de Registro
8.5.1.2. quem cria
8.5.1.2.1. Autoridade Certificadora
8.5.1.3. quem homologa
8.5.1.3.1. Autoridade Certificadora Raiz
8.5.1.4. utiliza a função hash
8.5.1.4.1. parecida com a impressão digital
8.5.1.4.2. pela análise do conteúdo
8.5.1.4.3. documento assinado digitalmente pode ser lido
8.5.1.4.4. assinatura digital não gera confidencialidade
8.5.1.4.5. se a informação for alterada é possível rastrear a alteração
8.5.1.4.6. gera número de tamanho fixo
9. Princípios
9.1. Conformidade (legalidade)
9.1.1. garante obediência às
9.1.1.1. leis
9.1.1.2. normas
9.2. Autenticidade
9.2.1. garante
9.2.1.1. veracidade dos dados
9.2.1.2. legitimidade do usuário
9.3. Disponibilidade
9.3.1. garante que o sistema estará disponível no momento da solicitação
9.4. Integridade
9.4.1. garante que a mensagem não seja alterada durante a transmissão
9.5. Confidencialidade
9.5.1. garante que apenas usuários autorizados acessem os dados
9.6. Não repúdio (irretratabilidade)
9.6.1. garante que uma pessoa não possa negar um ato ou um documento de sua autoria
9.6.2. é garantido quando há
9.6.2.1. autenticidade
9.6.2.2. integridade
10. Políticas de Segurança
10.1. Baseada na Cartilha de Segurança do CERT.BR
10.2. Define
10.2.1. direitos
10.2.2. responsabilidades
10.2.3. penalidades
10.3. Mecanismo de segurança para
10.3.1. instituições
10.3.2. usuários
10.4. Objetivo
10.4.1. Prevenção
10.5. Contém políticas específicas de
10.5.1. senhas
10.5.1.1. uso das senhas
10.5.1.2. tamanho mínimo e máximo
10.5.1.3. formatação
10.5.1.4. periodicidade de troca
10.5.2. backup
10.5.2.1. como fazer as cópias de segurança
10.5.2.2. tipo de mídia utilizada
10.5.2.3. período de retenção
10.5.2.4. frequência de execução
10.5.3. privacidade
10.5.3.1. tratamento das informações pessoais de
10.5.3.1.1. clientes
10.5.3.1.2. usuários
10.5.3.1.3. funcionários
10.5.4. confidencialidade
10.5.4.1. tratamento das informações institucionais
10.5.5. uso aceitável
10.5.5.1. uso dos recursos computacionais
10.5.5.2. direitos e responsabilidades de quem utiliza
10.5.5.3. situações consideradas abusivas
10.6. Políticas específicas
10.6.1. Acesso físico
10.6.1.1. propriedades físicas
10.6.1.2. segurança física
10.6.2. Acesso lógico
10.6.2.1. propriedades lógicas
10.6.2.2. segurança do sistema
10.6.3. rastreadores de acessos
10.6.3.1. monitoramento total de um sistema
11. Autenticação de Usuários
11.1. Aquilo que você é
11.1.1. Biometria
11.2. Aquilo que você possui
11.2.1. Token
11.2.2. Assinatura digital
11.2.3. cartões de senha
11.3. Aquilo que você sabe
11.3.1. Senhas
11.3.2. Perguntas secretas
12. Algoritmos de Senhas Wi-Fi
12.1. WEP (Wired Equivalent Privacy)
12.1.1. mais antigo e vulnerável
12.2. Wi-Fi Protected Access (WPA)
12.2.1. melhorou a segurança
12.2.1.1. mas ainda é considerado vulnerável
12.3. Wi-Fi Protected Access II (WPA2)
12.3.1. mais usado hoje em dia
12.4. WPA3
12.4.1. vem substituindo a WPA2
13. Sistemas de Detecção e Prevenção
13.1. IDS
13.1.1. Intrusion Detection System
13.1.2. Monitora
13.1.2.1. mas não interfere no fluxo do tráfego da rede
13.1.3. detecta e alerta
13.1.3.1. ataques
13.1.3.2. tentativas
13.1.4. Não bloqueia
13.2. IPS
13.2.1. Intrusion Prevention System
13.2.2. identifica, analisa a relevância, bloqueia eventos/riscos de intrusos
13.2.3. repositório de logs e técnicas avançadas de
13.2.3.1. alertas
13.2.3.2. respostas
13.2.4. une a detecção do IDS + o bloqueio do firewall e notifica e bloqueia ações suspeitas
14. Antivírus
14.1. Detecta, anula e remove códigos maliciosos
14.2. Não apenas vírus, mas outros malwares
14.3. Age como
14.3.1. assinatura/banco de dados
14.3.1.1. lista de assinaturas procura as pragas conhecidas
14.3.2. Heurística
14.3.2.1. observa as estruturas, instruções e características do código
14.3.3. Comportamento
14.3.3.1. analisa o comportamento apresentado na execução
14.4. Coloca o arquivo infectado em quarentena
14.5. Pode gerar riscos de emergência e firewall pessoal
14.6. Principais antivírus
14.6.1. avast
14.6.2. AVG
14.6.3. kaspersky
14.7. Geração dos antivírus
14.7.1. 1ª geração
14.7.1.1. escaneadores simples
14.7.2. 2ª geração
14.7.2.1. escaneadores heurísticos
14.7.3. 3ª geração
14.7.3.1. armadilhas de atividade
14.7.4. 4ª geração
14.7.4.1. proteção total
15. Backup
15.1. Formas
15.1.1. Fria (Cold)
15.1.1.1. o sistema fica fora do ar
15.1.1.1.1. off-line
15.1.1.1.2. para realizar as cópias sem intervenção
15.1.2. Quente (Hot)
15.1.2.1. o sistema fica no ar
15.1.2.1.1. on-line
15.1.2.1.2. há intervenção nas cópias
15.2. Tipos
15.2.1. Normal
15.2.1.1. arquivos e pastas selecionados
15.2.1.2. Marca
15.2.1.3. Detalhes
15.2.1.3.1. completo, full, global, total
15.2.1.3.2. demorado
15.2.1.3.3. ocupa muito espaço
15.2.1.3.4. usado como início do processo de cópia
15.2.2. Diferencial
15.2.2.1. arquivos e pastas criados ou alterados após o último backup normal
15.2.2.2. não marca
15.2.2.3. Detalhes
15.2.2.3.1. acumulativo
15.2.2.3.2. demorada a realização
15.2.2.3.3. ocupa muito espaço
15.2.2.3.4. restauração mais prática
15.2.3. Incremental
15.2.3.1. arquivos e pastas criados ou alterados após o último backup
15.2.3.1.1. normal
15.2.3.1.2. incremental
15.2.3.2. Marca
15.2.3.3. Detalhes
15.2.3.3.1. mais rápido
15.2.3.3.2. ocupa pouco espaço
15.2.3.3.3. restauração mais complexa
15.2.4. Simples
15.2.4.1. arquivos e pastas selecionados
15.2.4.2. não marca
15.2.4.3. Detalhes
15.2.4.3.1. demorado
15.2.4.3.2. ocupa muito espaço
15.2.5. Diário
15.2.5.1. arquivos e pastas criados ou alterados na data do backup
15.2.5.2. Marca
15.2.5.3. Detalhes
15.2.5.3.1. gasta menos tempo e espaço
15.2.5.3.2. pode perder dados gravados no mesmo dia
16. Criptografia
16.1. Origem grega
16.2. Arte de escrever em códigos
16.3. Informação codificada
16.3.1. Texto cifrado
16.4. Processo de codificação ou ocultação
16.4.1. cifragem
16.5. Processo de decodificação
16.5.1. decifragem
16.6. A criptografia garante a confidencialidade
16.7. 2 tipos
16.7.1. Simétrica
16.7.1.1. 1 chave
16.7.1.1.1. senha
16.7.1.1.2. código
16.7.1.2. a chave é privada e secreta
16.7.1.3. a chave é conhecida pelo emissor e pelo receptor da mensagem
16.7.1.4. a chave criptografa e descriptografa a informação
16.7.1.5. a chave é compartilhada entre
16.7.1.5.1. remetente
16.7.1.5.2. destinatário
16.7.1.6. Algoritmos
16.7.1.6.1. AES
16.7.1.6.2. Twofish
16.7.1.6.3. Serpent
16.7.1.6.4. Blowfish
16.7.1.6.5. CAST5
16.7.1.6.6. RC4
16.7.1.6.7. 3DES
16.7.1.6.8. IDEA
16.7.2. Assimétrica
16.7.2.1. 2 chaves
16.7.2.1.1. senhas
16.7.2.1.2. códigos
16.7.2.2. 1 chave privada e 1 chave pública
16.7.2.3. a chave pública
16.7.2.3.1. cifra
16.7.2.4. a chave privada
16.7.2.4.1. decifra
16.7.2.5. as chaves são do destinatário
16.7.2.6. criptografia mais segura
16.7.2.7. mais lenta por utilizar um processo algorítmico mais complexo
16.7.2.8. Algoritmos
16.7.2.8.1. Diffie-Hellman
16.7.2.8.2. RSA
16.7.2.8.3. Merkle-Hellman
16.7.2.8.4. SSL