Você está na página 1de 5
yo10si2022 1145, 25 13 13.3 13.3.2 14 15 16 17 18 19 20 21 22 23 24 Dados de seguranga de rede Show Menu Invasores e suas ferramentas ferramentas © que aprendi neste médulo? Médulo 13: Questionario de Atacantes e suas Ferramentas Ameagas e ataques comuns Monitoramento de rede e ferramentas Ataque a base Ataque ao trabalho Nogées basicas sobre defesa Controle de ace: Inteligéncia de ameagas Criptografia Protecao de endpoints Avaliagao das wulnerabilidades de endpoint Tecnologias e protocolos hitps:ilcontenthub.netacad.comicyberops!13.3.2 CyberOps Associate -Resumo de invasares e suas ferramentas Atores de ameaga usam uma técnica ou ferramenta, As ferramentas de ataque se tornaram mais sofisticadas e altamente automatizadas. Muitas das ferramentas sao baseadas em Linux ou UNIX e um conhecimento delas é Util para um profissional de seguranga cibernética. As ferramentas incluem crackers de senhas, ferramentas de hacking sem fio, ferramentas de varredura e hacking de seguranga de rede, ferramentas de criagao de pacotes, ferramentas de criagao de pacotes, sniffers de pacotes, detectores de rootkit, fuzzers para pesquisar vulnerabilidades, ferramentas forenses, depuradores, sistemas operacionais de hacking, ferramentas de criptografia, vulnerabilidade ferramentas de exploragao e scanners de vulnerabilidade. As categorias de ataques incluem ataques de espionagem, ataques de modificagao de dados, ataques de falsificacao de enderecos IP, ataques baseados em senha, ataques de negagao de servico, ataques de man-in the-middle, ataques de chave comprometidos e ataques de farejador. 133.2 Modulo 13: Questiondrio de @® Atacantes e suas Ferramentas 1, Qual é 0 exemplo de "hacktivismo"? Um grupo de ambientalistas iniciou um ataque de negagao de servigo contra uma ‘companhia de petréleo responsavel por um derramamento de petréleo. (© Um pais tenta roubar segredos militares de outro pats por infiltragao nas redes do governo. Q Um adolescente invade o servidor da Web de um jornal local e publica uma foto de um personagem de desenho animado favorito (©0s criminosos usam a Internet para tentar roubar o dinheiro de uma empresa de servigos bancérios. yo10si2022 1145, CyberOps Associate -Resumo de invasares e suas ferramentas 2, Qual declaragao descreve a seguranga cibernética? 25 Dados de seguranga de rede E um esforgo continuo para proteger os Show Menu sistemas conectados a Internet e os dados associados a esses sistemas contra uso nao 13 Mnvasores e suas autorizado ou danos. ferramentas - . © E um modelo padrao para o 13.3 ferramentas desenvolvimento de tecnologias de firewall para lutar contra os criminosos virtuais. 13.3.1 O que aprendi neste médulo? QE uma estrutura para o desenvolvimento de politicas de seguranga. Médulo 13: Questionério de - 13.32 )) Eo nome de um aplicativo de seguranca Atacantes e suas Ferramentas VU 5 abrangente para os usuarios finais protegerem estagées de trabalho contra 14 Ameagas e ataques comuns staques, 3, Qual foco descreve uma caracteristica de um Monitoramento de rede e indicador de ataque (IOA)? 15 ferramentas CO Ele se concentra mais nas estratégias de gerenciamento de risco apés um ataque e 16 Ataque base comprometimento de sistemas. (© Ele se concentra mais na mitigacao apés ~ um ataque e nas potenciais vulnerabilidades 17 Ataque ao trabalho comprometidas. Ele se concentra mais na motivacao por tras Nogoes basicas sobre de um ataque © nos meios usados para 18 Gefesa ‘comprometer vulnerabilidades para obter acesso a ativos. C Ele se concentra mais na prevengao de ameagas apés um ataque e nas possiveis implicagdes de custo. 19 Controle de ace: 20 Inteligéncia de ameagas 4, Qual é a motivagao de um invasor white hat? C estudo dos sistemas operacionais de varias 21 Criptografia plataformas para desenvolver um novo sistema © ajustar com precisao os dispositivos de 22 Protegae de endpoints rede para mehorar o desempenho € eficiéncia 23 Avaliagao das CO aproveitar-se de qualquer vulnerabilidade vulnerabilidades de endpoint para ganho pessoal ilegal descoberta dos pontos fracos de redes e sistemas para methorar o nivel de 24 — Tecnologias ¢ protocolos seguranga destes sistemas hitps:ilcontenthub.netacad.comicyberops!13.3.2 yo10si2022 1145, 25 Invasores e suas 13 13.3 13.3.2 14 15 16 17 18 Dados de seguranga de rede Show Menu ferramentas ferramentas O que aprendi neste médulo? Médulo 13: Questionario de Atacantes e suas Ferramentas Ameagas e ataques comuns Monitoramento de rede e ferramentas Ataque a base Ataque ao trabalho Nogées basicas sobre defesa CyberOps Associate -Resumo de invasares e suas ferramentas 5, Qual plano de gestdo de riscos envolve a interrupgao de uma atividade que cia um risco? CO redugao de risco ~~ Prevengao de riscos CO pantitha de riscos CO retengao de risco 6, Qual tipo de ameaga a rede destina-se a impedir que usuarios autorizados acessem os recursos? Ataques de negagao de servigo (DoS) CQ Ataques de reconhecimento CO Exploragao de confianca CO Ataques de acesso 7. Que ferramenta de seguranca permite que um agente de ameacas hackeie uma rede sem fio e detecte vulnerabilidades de seguranca? © SuperSean CO Fuzzers de clique OMap KisMac 8. Qual dectaragao descreve o termo superficie de ataque? 19 Controle de ace: 21 22 23 24 «etl CyberOps Associate we cisco Criptografia Protecao de endpoints Avaliagao das vulnerabilidades de endpoint Tecnologias e protocolos hitps:ilcontenthub.netacad.comicyberops!13.3.2 ‘organizagao dentro de um dia © Ea interface de rede onde os ataques se origina. CE 0 grupo de hospedeiros que experimenta ‘0 mesmo ataque. 9. Qual estratégia de gestio de riscos requer uma avaliagao cuidadosa dos custos de perda, da estratégia de mitigagao e dos beneficios obtidos com a operacao ou atividade em risco? ~ redugao de risco yo10si2022 1145, 25 Dados de seguranca de rede Show Menu 10. Invasores e suas 13 ferramentas a ferramentas 133.1. © que aprendi neste médulo? Médulo 13: Questiondrio de 1332 Atacantes e suas Ferramentas 14 — Ameagas e ataques comuns Monitoramento de rede & 15 ferramentas un. 16 Ataque base 17 Ataque ao trabalho Nogées bésicas sobre 18 mee defesa 19 Controle de ace: 20 Inteligéncia de ameagas 12. 21 Criptografia 22 Protegdo de endpoints Avaliagao das 23 vulnerabilidades de endpoint 24 — Tecnologias e protocolos hitps:ilcontenthub.netacad.comicyberops!13.3.2 CyberOps Associate -Resumo de invasares e suas ferramentas O Transferencia de risco CO aceitagao de risco CO prevengao de riscos Que caracteristica descreve os script kiddies? CO hackers que se unem e protestam contra diferentes ideais politicos e sociais Catores que roubam segredos do governo, ~ coletam informagées e sabotam redes de governos estrangeiros, grupos terroristas e corporagdes agentes de ameacas inexperientes executando scripts, ferramentas e exploragées existentes para causar danos, mas normalmente sem fins lucrativos CO hackers que tentam descobrir exploits & relaté-los aos fornecedores, as vezes por prémios ou recompensas Que caracteristica descreve um hacker Gray hat? C Individuos que concebem estratégias de adogao de risco CO individuos que usam habilidades de programacao para fins bons, éticos e legais CO stiminosos antiéticos que violam a seguranga do computador e da rede para ganho pessoal ou por motivos maliciosos individuos que cometem crimes ciberéticos, mas nao para ganho pessoal ou para causar danos Uma empresa contratou uma empresa de seguranca de rede para ajudar a identificar as vulnerabilidades da rede corporativa, A empresa envia uma equipe para realizar testes de penetragao para a rede da empresa. Por que a equipe usaria ferramentas forenses? CO para detectar ferramentas instaladas em arquivos e diretérios que fornecem aos atores ameacadores acesso remoto & controle em um computador ou rede CO para reverter a engenharia de arquivos yo10si2022 1145, CyberOps Associate -Resumo de invasares e suas ferramentas 25 Dados de seguranga de rede Show Menu Invasores e suas 13 ferramentas a ferramentas 13.3.1 _O que aprendi neste médulo? Médulo 13: Questionario de Atacantes e suas Ferramentas 13.3.2 14 Ameagas e ataques comuns Monitoramento de rede e ferramentas 15 16 Ataque a base 17 Ataque ao trabalho Nogées basicas sobre defesa 18 19° Controle de ace: 20. Inteligéncia de ameacas 21 Criptografia 22 Protegao de endpoints Avaliagao das wulnerabilidades de endpoint 23 24 — Tecnologias e protocolos hitps:ilcontenthub.netacad.comicyberops!13.3.2 binérios ao escrever exploracées e 20 analisar malware CO obter sistemas operacionais especialmente projetados pré-carregados com ferramentas otimizadas para hackers para detectar qualquer evidéncia de um hack ou malware em um computador ou rede 13. Uma empresa contratou uma empresa de seguranga de rede para ajudar a identificar as vulnerabilidades da rede corporativa, A empresa envia uma equipe para realizar testes de penetragao para a rede da empresa. Por que a equipe usaria aplicativos como Nmap, ‘SuperScan e Angry IP Scanner? © para detectar qualquer evidéncia de um hack ou malware em um computador ou rede sondar dispositivos de rede, servidores e hosts em busca de portas TCP ou UDP abertas CO) para reverter a engenharia de arquivos binérios a0 escrever exploragées e 20 analisar malware: O para detectar ferramentas instaladas em arquivos e diretérios que fornecem aos atores ameacadores acesso remoto e controle em um computador ou rede Verificar Mostrar passo a passo Redefinir Ferramentas do a... Introdugao

Você também pode gostar