A Segurança em Redes de Computadores
Por: thiagomoura • 16/8/2018 • Trabalho acadêmico • 33.393 Palavras (134 Páginas) • 200 Visualizações
Prefácio 5
Introdução à segurança 7
Definições de segurança 8
Segurança em informática 8
Estamos seguros? 8
Características de um sistema inseguro 8
Administrador 9
Sistemas operacionais 9
A segurança ao longo da história 9
Invasores digitais 10
Hackers 10
Crackers 10
Phreakers 10
Funcionários 11
Mitos e fantasias 11
Engenharia social 11
Como conseguir uma política eficiente de proteção 11
Analisando o nível de perigo 13
A influência do sistema operacional 13
Unix versus Windows 13
Vantagens do open source 13
Configurações malfeitas 14
Ataques restritos a um tipo de sistema 14
Ataques universais intra-sistemas 14
Recusa de serviço e invasão 14
Protocolos , ferramentas de rede e footprinting 15
Protocolos 16
Tipos de protocolos 16
Protocolos Abertos 16
Protocolos Específicos 16
Tipos de transmissão de dados 16
Unicast 17
Broadcast 17
Multicast 17
NetBios 17
IPX/SPX 20
AppleTalk 21
TCP/IP 21
IP 21
Portas 23
DNS 23
SMTP 24
POP3 24
TELNET 24
FTP 25
HTTP 25
SNMP 26
Ferramentas TCP/IP 27
Programinhas úteis 27
Arp 27
FTP 28
IPCONFIG 31
Nbtstat 32
Ping 33
Telnet 34
Tracert 35
Winipcfg 36
Footprinting 37
Whois 37
Análise de homepages 38
Pesquisa geral 38
Ferramentas e segredos 39
Trojans 40
Definição de Trojan 40
Perigo real 40
Tipos de cavalo de tróia 40
Invasão por portas TCP e UDP 40
Trojans de informação 41
Trojans de ponte 41
Rootkits 41
Trojans comerciais 41
Escondendo o trojan em arquivos confiáveis 42
Utilizando compressores de executáveis 42
Spoofando uma porta 44
Métodos eficazes e os não tão eficazes de se retirar o programa 44
Detecção por portas 45
Detecção pelo arquivo 45
Detecção por string 45
Detecção manual 45
Passo-a-passo: cavalos de tróia 45
Utilizando um trojan 45
Utilizando o Anti-Trojans 46
Denial of Service 48
Definição 48
Danos sem invasões 48
Utilizando o broadcast como arma 48
Syn-flood 49
OOB 49
Smurf 50
Softwares Zumbis 50
Diminuindo o impacto causado pelos ataques 50
Sniffers 51
Definição 51
Filtrando pacotes na rede 51
Capturando senhas 52
...