Segurança 6 - Anatomia do ataque

Descrição

Segurança Mapa Mental sobre Segurança 6 - Anatomia do ataque, criado por Izaias Júnior em 11-06-2020.
Izaias Júnior
Mapa Mental por Izaias Júnior, atualizado more than 1 year ago
Izaias Júnior
Criado por Izaias Júnior mais de 4 anos atrás
5
0

Resumo de Recurso

Segurança 6 - Anatomia do ataque
  1. Footprint "pegada"
    1. procura informações de forma passiva e ativa, com a finalidade de reunir maior número de informações possíveis sobre o alvo
      1. Técnicas
        1. Dumpster diving ou Trashing
          1. Engenharia social
            1. IPSpoofing
              1. Snifers
                1. Firewalking
                  1. Fingerprint
              2. Varreduras "scan"
                1. Enumera os dispositivos, serviços, versões e portas ativas
                  1. Tbm utiliza várias técnicas do footprint
                2. Enumeração de Vulnerabilidades
                  1. S.O
                    1. Versões dos serviços
                      1. Para uso de exploit
                      2. Rede
                      3. Ataque
                        1. Backdoor
                          1. DoS ou DDoS
                            1. Buffer Overflow
                              1. Lingugens fracamente tipadas são mais sucetíveis
                            2. Cobertura dos Rastros
                              1. Deleção de logs e formatação total do sistema
                              2. Manutenção do acesso
                                1. Brecha para retorno sem que haja o mesmo esforço na primeira invasão

                                Semelhante

                                Perfil seguro numa rede social
                                Zita Adriana Soutelo de Barros
                                EPI - avaliação
                                Paula Aparecida
                                Segurança da Informação
                                Emídio Riscado
                                Handebol de Areia e Sistemas Táticos.
                                José Mapurunga
                                Higiene Ocupacional Curso TST
                                rodrigo.rover
                                Domínio 1: Segurança de Rede (20%)
                                Robson Borges
                                DOCUMENTAÇÃO DE SEGURANÇA
                                Dr° Jailson Santos
                                Uso do Email com segurança e privacidade
                                Letícia Fagundes Bednarski
                                Fatores Motivacionais
                                Emanuele Thalita Hoepers
                                BAIRRO POTENGI UM POUCO DA SUA HISTÓRIA
                                katia lopes
                                Abordagem Sistêmica
                                Hugo Deiró