Módulo 1.1: Indicadores de Comprometimento

Beschreibung

Ameaças, Ataques e Vulnerabilidades
Marcus Vinicius Ferreira dos Santos
Mindmap von Marcus Vinicius Ferreira dos Santos, aktualisiert more than 1 year ago
Marcus Vinicius Ferreira dos Santos
Erstellt von Marcus Vinicius Ferreira dos Santos vor mehr als 5 Jahre
8
0

Zusammenfassung der Ressource

Módulo 1.1: Indicadores de Comprometimento
  1. Spyware
    1. Ameaças que afetam a privacidade
      1. Violação de privacidade
        1. Monitoramento de atividade
        2. Adware
          1. Exibição de conteúdo (geralmente propaganda) sem consentimento do usuário.
          2. Malware
            1. Entra no sistema sem consentimento do usuário com intuito de causar danos
            2. Vírus
              1. Utiliza um transportador (executável, documento com macro, etc) para ser executado a partir de uma ação.
                1. Obrigatoriamente precisa ser executado para que possa se tornar efetivo.
                  1. Tipos:
                    1. Vírus de boot
                      1. virus na MBR
                      2. Vírus de arquivo
                        1. anexados em algum arquivo, por exemplo .exe, .xls, .doc
                        2. Vírus residente
                          1. virus em memoria, não suporta restart
                          2. Vírus de macro
                            1. presentes em complementos de word e excel
                            2. Vírus agrupado
                              1. chamada de um arquivo confiavel, porém na execução será executado o malicioso por trás.
                          3. Worms
                            1. Explora a vulnerabilidade de uma aplicação
                              1. Se prolifera através da busca de outros sistemas com a mesma vulnerabilidade.
                              2. Diferença: Worms x vírus
                                1. agente de execução, virus precisa de ser executado, o worm o atacante executa uma vez e ele prolifera na rede.
                                2. Armored Vírus
                                  1. Faz uso de uma variedade de mecanismos que são codificados de maneira específica, com intuito de dificultar sua detecção pelo antívirus
                                    1. Tipos:
                                      1. Antidisassembly
                                        1. Impede que faça uma analise reversa no código.
                                        2. Antidebugging
                                          1. não permite análise do que está acontecendo com o código malicioso
                                          2. Antiheuristics
                                            1. Tentar desviar comportamento do virus possui, deslubriar o antivirus.
                                        3. Malware Polifórmico
                                          1. Ele se altera para que o antivírus não consiga detectar e conte-ló.
                                            1. Tem a capacidade de realizar mutações para despistar os programas de antivírus.
                                            2. Trojan House
                                              1. Parece ser uma aplicação legítima mas contém código malicioso que faz outras operações não esperadas pelo usuário.
                                                1. Muitas vezes softwares apenas abrem brechas no sistema para exploração futura.
                                                  1. Na prova é citado como trojan
                                                  2. Rootkit
                                                    1. Se infiltra com acesso de root.
                                                      1. Tipos
                                                        1. Persistente
                                                          1. Sobrevive a um boot do sistema (geralmente reside em MBR, registro, arquivos de inicialização)
                                                          2. Residentes em memória RAM
                                                            1. Não sobrevive a um boot do sistema.
                                                        2. Botnet
                                                          1. Conjunto de aplicações robotizadas (automatizadas) que são executadas em vários sistemas via rede.
                                                            1. Caso famoso mirai botnet ataques em Iot
                                                            2. Bomba Lógica
                                                              1. Código malicioso que é executado a partir de um determinado ecento (como a chegada de uma data/hora)
                                                              2. Ransomware
                                                                1. Software malicioso que criptografa os seus dados solicitando um regaste em bitcoins.
                                                                  1. Tipos
                                                                    1. Computer Locker
                                                                      1. Data locker
                                                                    2. RAT - Remote Access Trojan
                                                                      1. Software malicioso que permite controle remoto para um atacante, como se ele tivesse físico ao alvo. Geralmente associado a atividade criminosas.
                                                                      2. Keylogger
                                                                        1. Coleta todas as entradas de teclado realizados pelo operador do sistema, possibilitando a coleta ou envio posterior de todos os dados coletados.
                                                                          1. Atinge diretamente a privacidade
                                                                            1. Busca o roubo de informações
                                                                            2. Backdoor
                                                                              1. Permite acesso remoto a aplicações para resolução de problemas, é utilizado como ferramenta de ataque.
                                                                                1. By-pass em autenticação, firewall e etc.
                                                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                ähnlicher Inhalt

                                                                                Novos Desafios
                                                                                Pâmela Araujo Bernardo
                                                                                Tipps zum Erstellen von Mindmaps
                                                                                max.grassl
                                                                                LEK 1
                                                                                Peter M
                                                                                Matura Übungen Funktionale Abhängigkeiten
                                                                                erwin.premstalle
                                                                                Übung Aussprache und Tiere
                                                                                Gamze Ü
                                                                                U3 Netzwerkprotokolle
                                                                                Lena A.
                                                                                Φαρμακολογία 1 Δ
                                                                                Lampros Dimakopoulos
                                                                                PR-Öffentlichkeitsarbeit Teil1
                                                                                Tanja Eder
                                                                                Vetie Radiologie 2019
                                                                                Anna Nie
                                                                                Basiswissen Management Sozialer Dienstleistungen - Dienstleistungscharakteristika
                                                                                Bernd Leisen
                                                                                Vetie Geflügel 2017
                                                                                Johanna Müller