SlideShare uma empresa Scribd logo
1 de 21
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 1
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso Técnico de Redes de Computadores
Professor Fagner Lima (ete.fagnerlima.pro.br)
Segurança de Dados e Informações
Aula 3
Ataques
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 2
Planejamento de um Ataque
1) Levantamento de informações
2) Exploração das informações (scanning)
3) Obtenção de acesso
4) Manutenção do acesso
5) Camuflagem das evidências
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 3
Planejamento de um Ataque
1) Levantamento das Informações
– Fase preparatória
– Coleta do maior número de informações
– Reconhecimento passivo
● Sem interação direta com o alvo
– Reconhecimento ativo
● Interação direta com o alvo
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 4
Planejamento de um Ataque
2) Exploração das informações (scanning)
– Exploração da rede
● Baseada nas informações obtidas
– Técnicas e softwares:
● Port scan
● Scanner de vulnerabilidade
● Network mapping
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 5
Planejamento de um Ataque
3) Obtenção do Acesso
– Penetração do sistema
– Exploração das vulnerabilidades
● Internet, rede local, fraude ou roubo
– Possibilidade de acesso:
● Sistema operacional, aplicação ou rede
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 6
Planejamento de um Ataque
4) Manutenção do Acesso
– Manutenção do domínio sobre o sistema
– Proteção contra outros atacantes
– Acessos exclusivos
● Rootkits, backdoors ou trojans
– Upload, download e manipulação
● Dados, aplicações e configurações
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 7
Planejamento de um Ataque
5) Camuflagem das evidências
– Camuflagem dos atos não autorizados
– Aumento da permanência no hospedeiro
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 8
Classificação dos Ataques
● Ataques para obtenção de informações
● Ataques ao sistema operacional
● Ataques à aplicação
● Ataques de códigos pré-fabricados
● Ataques de configuração mal feita
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 9
Classificação dos Ataques
● Ataques para obtenção de informações
– Informações:
● Endereço específico
● Sistema operacional
● Arquitetura do sistema
● Serviços executados
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 10
Classificação dos Ataques
● Ataques a sistemas operacionais
– Natureza complexa
– Implementação de vários serviços
– Portas abertas por padrão
– Diversos programas instalados
– Falta da aplicação de patches
– Falta de conhecimento e perfil do profissional de TI
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 11
Classificação dos Ataques
● Ataques à Aplicação
– Tempo curto de desenvolvimento
– Grande número de funcionalidades e recursos
– Falta de profissionais qualificados
– Falta de testes
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 12
Classificação dos Ataques
● Ataques de códigos pré-fabricados
– Por que reinventar a roda?
– Scripts prontos
– Facilidade e agilidade
– Falta de processo de refinamento
– Falta de customização para as reais necessidades
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 13
Classificação dos Ataques
● Ataques de configuração mal feita
– Configurações incorretas
– Falta do conhecimento e recursos necessários
– Criação de configurações simples
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 14
Tipos de Ataques
● Engenharia Social
● Phishing Scan
● Denial of Service (DOS)
● Distributed Denial of Service (DDoS)
● SQL Injection
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 15
Tipos de Ataques
● Engenharia Social
– Persuasão
– Ingenuidade ou confiança do usuário
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 16
Tipos de Ataques
● Phishing Scan
– Envio de mensagem não solicitada (spam)
– Indução do acesso a páginas fraudulentas
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 17
Tipos de Ataques
● Denial of Service (DoS)
– Indisponibilidade dos recursos do sistema
– Sem ocorrência de invasão
– Invalidação por sobrecarga
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 18
Tipos de Ataques
● Distributed Denial of Service (DDoS)
– Computador mestre (master)
– Computadores zumbis (zombies)
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 19
Tipos de Ataques
● SQL Injection
– Falhas de sistemas que usam bancos de dados
– Utilização de SQL
● Linguagem de manipulação de bancos de dados
– Inserção de instruções SQL em uma consulta
– Manipulação das entradas de dados
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 20
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso Técnico de Redes de Computadores
Professor Fagner Lima (ete.fagnerlima.pro.br)
Segurança de Dados e Informações
Aula 3
Ataques
29/04/2016
Segurança de Dados e Informações: Aula 3 - Ataques
Pág. 21
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Mais conteúdo relacionado

Destaque

Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Informática para internet
Informática para internet Informática para internet
Informática para internet Paulo Miele
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosMinistério Público da Paraíba
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteMinistério Público da Paraíba
 
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 

Destaque (20)

Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Informática para internet
Informática para internet Informática para internet
Informática para internet
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e CharsetsHTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
 
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 

Semelhante a Segurança de Dados e Informações - Aula 3 - Ataques

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de softwareJeronimo Zucco
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Julio Cesar Stefanutto
 

Semelhante a Segurança de Dados e Informações - Aula 3 - Ataques (11)

aulaseg02.pdf
aulaseg02.pdfaulaseg02.pdf
aulaseg02.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Segurança em desenvolvimento de software
Segurança em desenvolvimento de softwareSegurança em desenvolvimento de software
Segurança em desenvolvimento de software
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 

Mais de Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 

Mais de Ministério Público da Paraíba (16)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 

Último

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 

Último (20)

William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 

Segurança de Dados e Informações - Aula 3 - Ataques

  • 1. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 1 Escola Técnica Estadual Aderico Alves de Vasconcelos Curso Técnico de Redes de Computadores Professor Fagner Lima (ete.fagnerlima.pro.br) Segurança de Dados e Informações Aula 3 Ataques
  • 2. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 2 Planejamento de um Ataque 1) Levantamento de informações 2) Exploração das informações (scanning) 3) Obtenção de acesso 4) Manutenção do acesso 5) Camuflagem das evidências
  • 3. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 3 Planejamento de um Ataque 1) Levantamento das Informações – Fase preparatória – Coleta do maior número de informações – Reconhecimento passivo ● Sem interação direta com o alvo – Reconhecimento ativo ● Interação direta com o alvo
  • 4. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 4 Planejamento de um Ataque 2) Exploração das informações (scanning) – Exploração da rede ● Baseada nas informações obtidas – Técnicas e softwares: ● Port scan ● Scanner de vulnerabilidade ● Network mapping
  • 5. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 5 Planejamento de um Ataque 3) Obtenção do Acesso – Penetração do sistema – Exploração das vulnerabilidades ● Internet, rede local, fraude ou roubo – Possibilidade de acesso: ● Sistema operacional, aplicação ou rede
  • 6. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 6 Planejamento de um Ataque 4) Manutenção do Acesso – Manutenção do domínio sobre o sistema – Proteção contra outros atacantes – Acessos exclusivos ● Rootkits, backdoors ou trojans – Upload, download e manipulação ● Dados, aplicações e configurações
  • 7. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 7 Planejamento de um Ataque 5) Camuflagem das evidências – Camuflagem dos atos não autorizados – Aumento da permanência no hospedeiro
  • 8. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 8 Classificação dos Ataques ● Ataques para obtenção de informações ● Ataques ao sistema operacional ● Ataques à aplicação ● Ataques de códigos pré-fabricados ● Ataques de configuração mal feita
  • 9. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 9 Classificação dos Ataques ● Ataques para obtenção de informações – Informações: ● Endereço específico ● Sistema operacional ● Arquitetura do sistema ● Serviços executados
  • 10. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 10 Classificação dos Ataques ● Ataques a sistemas operacionais – Natureza complexa – Implementação de vários serviços – Portas abertas por padrão – Diversos programas instalados – Falta da aplicação de patches – Falta de conhecimento e perfil do profissional de TI
  • 11. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 11 Classificação dos Ataques ● Ataques à Aplicação – Tempo curto de desenvolvimento – Grande número de funcionalidades e recursos – Falta de profissionais qualificados – Falta de testes
  • 12. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 12 Classificação dos Ataques ● Ataques de códigos pré-fabricados – Por que reinventar a roda? – Scripts prontos – Facilidade e agilidade – Falta de processo de refinamento – Falta de customização para as reais necessidades
  • 13. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 13 Classificação dos Ataques ● Ataques de configuração mal feita – Configurações incorretas – Falta do conhecimento e recursos necessários – Criação de configurações simples
  • 14. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 14 Tipos de Ataques ● Engenharia Social ● Phishing Scan ● Denial of Service (DOS) ● Distributed Denial of Service (DDoS) ● SQL Injection
  • 15. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 15 Tipos de Ataques ● Engenharia Social – Persuasão – Ingenuidade ou confiança do usuário
  • 16. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 16 Tipos de Ataques ● Phishing Scan – Envio de mensagem não solicitada (spam) – Indução do acesso a páginas fraudulentas
  • 17. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 17 Tipos de Ataques ● Denial of Service (DoS) – Indisponibilidade dos recursos do sistema – Sem ocorrência de invasão – Invalidação por sobrecarga
  • 18. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 18 Tipos de Ataques ● Distributed Denial of Service (DDoS) – Computador mestre (master) – Computadores zumbis (zombies)
  • 19. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 19 Tipos de Ataques ● SQL Injection – Falhas de sistemas que usam bancos de dados – Utilização de SQL ● Linguagem de manipulação de bancos de dados – Inserção de instruções SQL em uma consulta – Manipulação das entradas de dados
  • 20. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 20 Escola Técnica Estadual Aderico Alves de Vasconcelos Curso Técnico de Redes de Computadores Professor Fagner Lima (ete.fagnerlima.pro.br) Segurança de Dados e Informações Aula 3 Ataques
  • 21. 29/04/2016 Segurança de Dados e Informações: Aula 3 - Ataques Pág. 21 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.