ENGENHARIA SOCIAL: UTILIZANDO A
FERRAMENTA MALTEGO
ALUNO: JEFFERSON MATHEUS DANTAS DE ARAÚJO
ORIENTADOR: JOÃO RICARDO FREIRE DE MELO
INSTITUTO FEDERAL DE CIÊNCIA E TECNOLOGIA DA PARAÍBA
CAMPUS PICUÍ
MANUTENÇÃO E SUPORTE EM INFORMÁTICA 2010.1
TRABALHO DE CONCLUSÃO DE CURSO
PICUÍ – PB
MARÇO / 2014
INTRODUÇÃO
• Avanço de tecnologias da informação;
• Lei de Moore;
• Internet;
• Crimes cibernéticos.
INFORMÁTICA FORENSE
• Conceito;
• Descoberta, preservação e recuperação;
• Perito digital;
• Cadeia de custódia.
INFORMÁTICA FORENSE
• Ciberespaço e Cibercrime;
• Principais golpes:
• Furto de identidade;
• Fraude de antecipação de
recursos;
• Phishing;
• Pharming.
ENGENHARIA SOCIAL
• Conceito;
• Técnica muito antiga;
• Persuasão;
• Prevenção de ataques;
ENGENHARIA SOCIAL
• Ferramentas utilizadas pelos golpistas:
• Disfarce;
• Contatos próximas a vitima;
• Apelo sentimental;
• Utilizando a internet.
• Tipos de intrusos:
• Hackers e Crackers;
• Impostores;
• Executivos;
• Espiões;
• Terroristas;
ENGENHARIA SOCIAL
• Técnicas utilizadas na Engenharia
Social:
• Telefone;
• Caça talentos;
• Internet;
• E-mails Falsos (Spam);
• E-mails com Vírus;
• Engenharia social inversa;
MALTEGO
• Identificar diversas informações
pertinentes na internet;
• Back Track;
CONCLUSÃO
• Crimes evoluindo gradativamente ao avanço tecnológico;
• Conhecer as técnicas utilizadas pelos golpistas e assim se prevenir;
• Dependência cada vez maior do uso de tecnologias da informação.
Engenharia Social

Engenharia Social

  • 1.
    ENGENHARIA SOCIAL: UTILIZANDOA FERRAMENTA MALTEGO ALUNO: JEFFERSON MATHEUS DANTAS DE ARAÚJO ORIENTADOR: JOÃO RICARDO FREIRE DE MELO INSTITUTO FEDERAL DE CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS PICUÍ MANUTENÇÃO E SUPORTE EM INFORMÁTICA 2010.1 TRABALHO DE CONCLUSÃO DE CURSO PICUÍ – PB MARÇO / 2014
  • 2.
    INTRODUÇÃO • Avanço detecnologias da informação; • Lei de Moore; • Internet; • Crimes cibernéticos.
  • 3.
    INFORMÁTICA FORENSE • Conceito; •Descoberta, preservação e recuperação; • Perito digital; • Cadeia de custódia.
  • 4.
    INFORMÁTICA FORENSE • Ciberespaçoe Cibercrime; • Principais golpes: • Furto de identidade; • Fraude de antecipação de recursos; • Phishing; • Pharming.
  • 5.
    ENGENHARIA SOCIAL • Conceito; •Técnica muito antiga; • Persuasão; • Prevenção de ataques;
  • 6.
    ENGENHARIA SOCIAL • Ferramentasutilizadas pelos golpistas: • Disfarce; • Contatos próximas a vitima; • Apelo sentimental; • Utilizando a internet. • Tipos de intrusos: • Hackers e Crackers; • Impostores; • Executivos; • Espiões; • Terroristas;
  • 7.
    ENGENHARIA SOCIAL • Técnicasutilizadas na Engenharia Social: • Telefone; • Caça talentos; • Internet; • E-mails Falsos (Spam); • E-mails com Vírus; • Engenharia social inversa;
  • 8.
    MALTEGO • Identificar diversasinformações pertinentes na internet; • Back Track;
  • 9.
    CONCLUSÃO • Crimes evoluindogradativamente ao avanço tecnológico; • Conhecer as técnicas utilizadas pelos golpistas e assim se prevenir; • Dependência cada vez maior do uso de tecnologias da informação.