Escolar Documentos
Profissional Documentos
Cultura Documentos
Cloud Computing
CIA Triad
Phishing
I Disfarçar-se como um site bem conhecido, como o de um banco...
I ...para obter informações pessoais de um usuário (n° conta, código).
Misrepresentation (falsificação)
I Fazer afirmações falsas ou exageradas sobre produtos ou serviços.
I Entregar produtos falsos ou de qualidade inferior.
Scams (golpes)
I Várias formas de trapaça destinadas a enganar usuários ingênuos...
I ...para fazê-los investir dinheiro ou cometer algum crime.
Perda do controle
I Um intruso ganha o controle do computador de um usuário.
I Usa o computador para cometer um crime.
Perda de dados
I Perda de propriedade intelectual ou outro dado valioso da empresa.
Escutas telefônicas
I Fazer uma cópia dos pacotes à medida que eles passam pela rede.
I Isso é realizado a fim de obter informações.
Repetição
I Enviar pacotes capturados de uma sessão anterior.
I Por exemplo, um pacote de senha obtido de um login anterior.
Buffer overflow
I Enviar mais dados do que um receptor espera para forçá-lo...
I ...a armazenar os valores em variáveis fora do buffer.
I Não verificou o tamanho do buffer ao executar operações de entrada.
Spoofing de endereço
I Falsificar o endereço IP de origem em um pacote fingindo ser...
I ...o transmissor enganando um receptor no processamento do pacote.
Spoofing de nome
I Usar uma URL muito similar a de algum site bem conhecido...
I ...porém com um pequeno erro de ortografia, para receber...
I ....o direcionamento de DNS quando o usuário digitar o nome errado.
I Atacar o servidor DNS: efetuar uma tradução incorreta nome para IP.
DoS e DDoS
I Inundar sites com pacotes impedindo que ele opere normalmente.
I A maioria dos usuários que tentar acessar esse servidor vai perceber..
I ...longos atrasos ou ter suas conexões rejeitadas.
I Assumir controle de outras maquinas e as usa para atacar servidores.
SYN Flood
I Enviar um fluxo de segmentos TCP do tipo SYN buscando...
I ...exaurir o total de conexões TCP possíveis em um receptor.
I Cada pacote enviado com TCP SYN solicita uma nova conexão TCP.
I O receptor aloca um bloco de controle TCP para a conexão.
I Ele envia SYN + ACK e espera por uma resposta que não vem.
Quebra de senha
I Criar sistemas automatizados que quebrem a senha ou...
I ...a chave de criptografia visando obter acesso não autorizado.
Intercepção de pacotes
I Remover um pacote da Internet a fim de substituí-lo.
I Este tipo de ataque é chamado de man-in-the-middle.
I Ataques mais difíceis de se executar com maior potencial de danos.
® https://www.youtube.com/watch?v=jhXCTbFnK8o
Segurança em rede e Criptografia 7/26
Algoritmos de criptografia
u https://www.youtube.com/watch?v=stsWa9A3sOM
Segurança em rede e Criptografia 17/26
Autoridades de chaves e certificados digitais
® https://www.youtube.com/watch?v=8OR2dDIaIDw
® https://www.youtube.com/watch?v=JZ8cO3cCuwo
Segurança em rede e Criptografia 17/26
Referências
Page : https://www.nnguyen14.com/2018/12/
understanding-confidentiality-integrity.html
Page : https://www.boldbusiness.com/digital/
artificial-intelligence-center-cyber-crime/
Page : https://www.dreamstime.com/
hacker-internet-activity-spam-phishing-online-threat-computer-systems-m
Page : https://www.donkeyworx.com/cartoon-illustrations/
technology-cartoons/tc8f011-phishing-email.shtml
Page : https://www.lifehacker.com.au/2014/08/
mcdonalds-comes-clean-on-false-advertising/
Page : https://www.youtube.com/watch?v=w5z-r7S5LP0
Page : https://techcommunity.microsoft.com/t5/sql-server/
understanding-server-traffic-logs-and-detecting-denial-of/ba-p/385529
Page : https://videohive.net/item/you-have-been-hacked/19754361
Page : https://www.news4jax.com/news/2019/07/16/
i-team-dont-be-held-hostage-by-a-cyber-hacker/
Page : https://www.alamy.com/
state-wiretapping-conversations-spy-listens-to-conversation-on-the-phon
html
Page : https://www.dreamstime.com/illustration/crime-internet.html
Page : https://twitter.com/cartoonmovement/status/1382786815946600453
Page : https://www.deviantart.com/mcchichenbiscuits/art/
COLLAB-Buffer-Overflow-Incoming-882368998
Page : https://www.imperva.com/learn/application-security/dns-spoofing/
Page : https://www.alluresecurity.com/2019/08/12/
why-psd2-could-proliferate-website-spoofing-in-the-banking-and-financia
Page : https://pt.wikipedia.org/wiki/Ficheiro:Ddos-attack-ex.png,
https://imgur.com/t/ddos/ikw7c
Page : https://purplesec.us/prevent-syn-flood-attack/
Page : https://xkcd.com/936/,
https://www.cartoonstock.com/directory/p/password.asp
Page : https://www.varonis.com/blog/port-scanning-techniques/
Page : https://www.xlabs.com.br/blog/certificate-pinning/
Page : https:
//edgy.app/how-to-hack-for-the-greater-good-inside-ethical-hacking
Page : https://www.wired.co.uk/article/turing-cipher-solved
Page : https://www.freepik.com/free-photos-vectors/encryption-key
Page : https://livebook.manning.com/book/real-world-cryptography/
chapter-1/sitemap.html
Page : https://freecontent.manning.com/hash-functions-and-security/
Page : https://genuine-iso-verifier.weebly.com/
Page : https://pt.wikipedia.org/wiki/Autenticador_de_mensagem
Page : https://twitter.com/b0rk/status/1258402464816156672
Page : https://www.instantssl.com/digital-signature
Page : https://blogs.sap.com/2019/12/25/
hmac-sha1-hash-verification-on-api-management/
Page : https:
//freecontent.manning.com/data-authentication-with-keyed-hashing/
Page : https://teachprivacy.com/
the-funniest-password-recovery-questions-and-why-even-these-dont-work/
Page : https:
//www.kaspersky.com.br/blog/what-is-a-man-in-the-middle-attack/462/
Page : https:
//www.darkreading.com/cartoon-password-generation-gap/d/d-id/1334892
Page : https://www.cartoonstock.com/directory/c/cryptography.asp
Page : https://www.youtube.com/watch?v=jhXCTbFnK8o,
https://www.bloomsbury.com/ca/can-you-crack-the-code-9781681199894
Page : https://www.proofpoint.com/us/threat-reference/encryption
Page : https://sectigo.com/resource-library/public-key-vs-private-key
Page : https://www.gpg4win.org/doc/images-compendium/?C=S;O=D,
http://blog.kleinproject.org/?p=1463,
Page : https:
//me.me/i/s1r-weve-decrypted-the-y-hell-go-on-then-secret-22785703
Page : https://victoria.dev/blog/
what-is-tls-transport-layer-security-encryption-explained-in-plain-engl
Page : https://www.researchgate.net/figure/
Asymmetrical-public-key-Cryptography_fig7_305768369,
http://www.differencebetween.net/technology/
difference-between-symmetric-and-asymmetric-encryption/
Page : https://victoria.dev/blog/
what-is-tls-transport-layer-security-encryption-explained-in-plain-engl
Page : https://bitcoinclassroom.org/digital-signatures
Page : https://blog.mdaemon.com/
encrypting-vs-signing-with-openpgp-whats-the-difference
Page : https://tech-blogs.com/
understanding-https-and-its-functions-and-the-difference-with-http/
Page : https://id4d.worldbank.org/guide/digital-certificates-and-pki,
https:
//teaching.shu.ac.uk/aces/ict/de/what_is_%20digital_certificate.htm
Page : https://freshspectrum.com/
web-survey-design-knowing-when-the-20-dollar-plan-is-not-enough/
http-vs-https/
Page : https://www.kindpng.com/imgv/hRihTi_
verisign-logo-png-transparent-verisign-logo-transparent-png/
Page : https://www.nucleustechnologies.com/blog/
how-to-generate-an-ssl-certificate-request-in-exchange-server-2016/
Page : https://www.ssl2buy.com/wiki/port-80-http-vs-port-443-https
Page : https://cantarinobrasileiro.com.br/blog/
a-internet-completa-30-anos-e-seu-inventor-tem-um-aviso-para-nos/
Page : https://blog.cloudflare.com/rfc-8446-aka-tls-1-3/
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :
Page :