Você está na página 1de 3

Segurança da Informação

Defina segurança da informação

Segurança da informação é uma área da computação composta por


confidencialidade, integridade, disponibilidade e autenticidad
mostra cada vez mais importante atualmente em que os computado
quanto num trabalho precisam adotar medidas de segurança para
comprometida dos seus dados, assim como há coisas que são cria
são destruídas e na internet, lugar que é ‘terra de ninguém’ o
há um dono espécifico de toda internet a socidade está vulnerá
e portanto se faz necessário um conhecimento no minimo básico
informação.

O que são Ameaças e Vulnerabilidades?


Ameaças e vulnerabilidades no contexto de segurança da informação são brechas
em sistemas/programas que podem ser causadas por uma negligencia a segurança,
mas de certa forma todos nós estamos vulneraveis a ataques. As vulnerabilidades
em um sistema consequentemente deixam o ambiente mais propicio a sofrerem
ataques de ameaças como malwares.
Fale sobre DDoS x DoS
DDoS é o ataque coordenado a um servidor feito por uma espécie de zumbis
coordenados por um atacante para sobrecarregar um site ou aplicação e fazer com
que o servidor não suporte aquela determinada quantidade de requisições, afetando
principalmente o principio de disponibilidade dos pilares de segurança da
informação e fazendo com que não seja possível usurfruir de todos os serviços
daquela aplicação.

DoS ocorre do mesmo jeito do DDoS a diferença é que o DDoS é realizado a partir
de vários pontos de origem não apenas de um único ponto.

Fale sobre Malware, Trojan, phishing e man in the middle


Trojan ou popularmente conhecidos como cavalo de troia são programas maliciosos
(malwares) que parecem ser programas inofensivos disfarçados de um malware que

Segurança da Informação 1
pode ser poderoso ao ponto de ser um vírus de inicialização e corromper o sistema
de forma abrupta, os trojans podem estar disfarçados até de simples docs baixados
na internet.
Phishing é uma tática maliciosa de se passar por um site existente e tentar roubar
informações do usuário se passando por esse site, por exemplo se passar por uma
loja ou um banco e lá o usuário digita sua senha, seu e-mail, nisso podendo até
implementar um vírus onde tudo que o usuário digitar o programa armazenar com
isso deixando o vulnerável a vazamento de informações confidenciais do mesmo.
Man in the middle é uma espécie de interceptação de pacotes de dados de internet
tais que podem comprometer esses dados ou fazer algum tipo de uso malicioso
deles, é quando ao invés de um usuário A enviar algo para o usuário B indo do
caminho AB, ele pega um caminho ACB qualquer passando pelo atacante que seria
o usuário C cujo intercepta esses pacotes.

Fale sobre os malwares Love…


Fale sobre politica de segurança da informação
Fale sobre os principais comandos do NMAP

Fale sobre os principais comandos do NMAP

verificar hosts ativos: nmap -<versão ip> -sn <mascara de rede>/<mascara de


subrede>

verificar portas ativas: nmap -6 <mascara de rede>

wireshark:
visualizar pacotes em tempo real: wireshark -k

analisar fluxo de conversação: wireshark tcp.stream eq 1


filtrar por protocolo: wireshark http

transformar endereços de ip para nomes de hosts: wireshark -n

packet tracing:
no terminal:

Segurança da Informação 2
para entrar no modo de configuração do roteador: configure terminal
comando para selecionar o roteador 1: hostname R1

modo configuração da interface: R1 config


ativa a interface poder transmitir ou receber dados: no shutdown

defini um clock rate: clock rate

Segurança da Informação 3

Você também pode gostar