TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança em Redes de Computadores

Por:   •  16/8/2018  •  Trabalho acadêmico  •  33.393 Palavras (134 Páginas)  •  200 Visualizações

Página 1 de 134

Prefácio        5

Introdução à segurança        7

Definições de segurança        8

Segurança em informática        8

Estamos seguros?        8

Características de um sistema inseguro        8

Administrador        9

Sistemas operacionais        9

A segurança ao longo da história        9

Invasores digitais        10

Hackers        10

Crackers        10

Phreakers        10

Funcionários        11

Mitos e fantasias        11

Engenharia social        11

Como conseguir uma política eficiente de proteção        11

Analisando o nível de perigo        13

A influência do sistema operacional        13

Unix versus Windows        13

Vantagens do open source        13

Configurações malfeitas        14

Ataques restritos a um tipo de sistema        14

Ataques universais intra-sistemas        14

Recusa de serviço e invasão        14

Protocolos , ferramentas de rede e footprinting        15

Protocolos        16

Tipos de protocolos        16

Protocolos Abertos        16

Protocolos Específicos        16

Tipos de transmissão de dados        16

Unicast        17

Broadcast        17

Multicast        17

NetBios        17

IPX/SPX        20

AppleTalk        21

TCP/IP        21

IP        21

Portas        23

DNS        23

SMTP        24

POP3        24

TELNET        24

FTP        25

HTTP        25

SNMP        26

Ferramentas TCP/IP        27

Programinhas úteis        27

Arp        27

FTP        28

IPCONFIG        31

Nbtstat        32

Ping        33

Telnet        34

Tracert        35

Winipcfg        36

Footprinting        37

Whois        37

Análise de homepages        38

Pesquisa geral        38

Ferramentas e segredos        39

Trojans        40

Definição de Trojan        40

Perigo real        40

Tipos de cavalo de tróia        40

Invasão por portas TCP e UDP        40

Trojans de informação        41

Trojans de ponte        41

Rootkits        41

Trojans comerciais        41

Escondendo o trojan em arquivos confiáveis        42

Utilizando compressores de executáveis        42

Spoofando uma porta        44

Métodos eficazes e os não tão eficazes de se retirar o programa        44

Detecção por portas        45

Detecção pelo arquivo        45

Detecção por string        45

Detecção manual        45

Passo-a-passo: cavalos de tróia        45

Utilizando um trojan        45

Utilizando o Anti-Trojans        46

Denial of Service        48

Definição        48

Danos sem invasões        48

Utilizando o broadcast como arma        48

Syn-flood        49

OOB        49

Smurf        50

Softwares Zumbis        50

Diminuindo o impacto causado pelos ataques        50

Sniffers        51

Definição        51

Filtrando pacotes na rede        51

Capturando senhas        52

...

Baixar como (para membros premium)  txt (230.5 Kb)   docx (996.8 Kb)  
Continuar por mais 133 páginas »
Disponível apenas no TrabalhosGratuitos.com