null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
17477864
Módulo 1.1: Indicadores de Comprometimento
Descripción
Ameaças, Ataques e Vulnerabilidades
Sin etiquetas
ameaças
ataques e vulnerabilidades
comptia security+ 501
Mapa Mental por
Marcus Vinicius Ferreira dos Santos
, actualizado hace más de 1 año
Más
Menos
Creado por
Marcus Vinicius Ferreira dos Santos
hace más de 5 años
8
0
0
Resumen del Recurso
Módulo 1.1: Indicadores de Comprometimento
Spyware
Ameaças que afetam a privacidade
Violação de privacidade
Monitoramento de atividade
Adware
Exibição de conteúdo (geralmente propaganda) sem consentimento do usuário.
Malware
Entra no sistema sem consentimento do usuário com intuito de causar danos
Vírus
Utiliza um transportador (executável, documento com macro, etc) para ser executado a partir de uma ação.
Obrigatoriamente precisa ser executado para que possa se tornar efetivo.
Tipos:
Vírus de boot
virus na MBR
Vírus de arquivo
anexados em algum arquivo, por exemplo .exe, .xls, .doc
Vírus residente
virus em memoria, não suporta restart
Vírus de macro
presentes em complementos de word e excel
Vírus agrupado
chamada de um arquivo confiavel, porém na execução será executado o malicioso por trás.
Worms
Explora a vulnerabilidade de uma aplicação
Se prolifera através da busca de outros sistemas com a mesma vulnerabilidade.
Diferença: Worms x vírus
agente de execução, virus precisa de ser executado, o worm o atacante executa uma vez e ele prolifera na rede.
Armored Vírus
Faz uso de uma variedade de mecanismos que são codificados de maneira específica, com intuito de dificultar sua detecção pelo antívirus
Tipos:
Antidisassembly
Impede que faça uma analise reversa no código.
Antidebugging
não permite análise do que está acontecendo com o código malicioso
Antiheuristics
Tentar desviar comportamento do virus possui, deslubriar o antivirus.
Malware Polifórmico
Ele se altera para que o antivírus não consiga detectar e conte-ló.
Tem a capacidade de realizar mutações para despistar os programas de antivírus.
Trojan House
Parece ser uma aplicação legítima mas contém código malicioso que faz outras operações não esperadas pelo usuário.
Muitas vezes softwares apenas abrem brechas no sistema para exploração futura.
Na prova é citado como trojan
Rootkit
Se infiltra com acesso de root.
Tipos
Persistente
Sobrevive a um boot do sistema (geralmente reside em MBR, registro, arquivos de inicialização)
Residentes em memória RAM
Não sobrevive a um boot do sistema.
Botnet
Conjunto de aplicações robotizadas (automatizadas) que são executadas em vários sistemas via rede.
Caso famoso mirai botnet ataques em Iot
Bomba Lógica
Código malicioso que é executado a partir de um determinado ecento (como a chegada de uma data/hora)
Ransomware
Software malicioso que criptografa os seus dados solicitando um regaste em bitcoins.
Tipos
Computer Locker
Data locker
RAT - Remote Access Trojan
Software malicioso que permite controle remoto para um atacante, como se ele tivesse físico ao alvo. Geralmente associado a atividade criminosas.
Keylogger
Coleta todas as entradas de teclado realizados pelo operador do sistema, possibilitando a coleta ou envio posterior de todos os dados coletados.
Atinge diretamente a privacidade
Busca o roubo de informações
Backdoor
Permite acesso remoto a aplicações para resolução de problemas, é utilizado como ferramenta de ataque.
By-pass em autenticação, firewall e etc.
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Novos Desafios
Pâmela Araujo Bernardo
Países de Latinoamérica y sus Capitales
maya velasquez
Esquema de los Reyes Católicos♚♛
maya velasquez
Reported Speech
María Escobar
Historia de Colombia
orfavictoria
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
ESTRUCTURA DEL ESTADO COLOMBIANO
eduardo cuellar
Unidad III - Dibujo de Conjunto
Mariana Cardozo
GAUDÍ...
JL Cadenas
PSICOLOGIA ORGANIZACIONAL
Claudia Elena Sepúlveda Roldán
DERECHO ADMINISTRATIVO II
Alfonso Tester
Explorar la Librería