Escolar Documentos
Profissional Documentos
Cultura Documentos
Segue A Linha: Com Orientações para Civersegurança
Segue A Linha: Com Orientações para Civersegurança
NMAP
COMANDOS PARA RECONHECIMENTO DE ATIVOS
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -sS alvo - Esta opção realiza uma
varredura rápida usando pacotes TCP SYN.
Ela envia pacotes SYN para os portos alvo
e analisa as respostas para determinar se
as portas estão abertas, fechadas ou
filtradas.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -sU alvo - Essa opção permite varrer
portas UDP em um alvo. As varreduras
UDP podem ser mais desafiadoras devido à
natureza não confiável do protocolo UDP.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -A alvo - Esta opção ativa a
detecção de sistema operacional, versões
de serviços, scripts de varredura e outras
informações para fornecer uma visão
abrangente do alvo.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -p- alvo - Com essa opção, o Nmap
varre todas as 65535 portas TCP no alvo.
Isso pode ser útil para uma análise
detalhada da superfície de ataque, mas
pode levar mais tempo para concluir.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -v alvo - Ativa o modo verbose,
exibindo informações detalhadas durante a
varredura, incluindo progresso, resultados
e qualquer problema encontrado.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
nmap -v alvo - Ativa o modo verbose,
exibindo informações detalhadas durante a
varredura, incluindo progresso, resultados
e qualquer problema encontrado.
SEGUE A LINHA
10 COMANDOS PARA RECONHECIMENTO DE
ATIVOS NMAP COM ORIENTAÇÕES PARA
CIBERSEGURANÇA
Orientações gerais:
Mantenha os sistemas atualizados
com os últimos patches e versões
Implemente uma configuração
segura hardening
Utilize Firewalls para bloquear o
trafego indesejado
Implemente formas de detecção,
alerta e prevenção de atividades
suspeitas IDS/IPS
Realize testes de invasão regulares
... e outras medidas
SEGUE A LINHA
GOSTOU DO CONTEÚDO?
Comente e compartilhe para
espalhar a conscientização sobre
segurança cibernética!