Analise De Sistemas
Artigo: Analise De Sistemas. Pesquise 862.000+ trabalhos acadêmicosPor: elian • 30/5/2013 • 389 Palavras (2 Páginas) • 316 Visualizações
Definições de segurança .................................................................................................................... 7
Segurança em informática ..............................................................................................................................7
Estamos seguros?.......................................................................................................................................7
Características de um sistema inseguro ..........................................................................................................7
Administrador............................................................................................................................................ 8
Sistemas operacionais................................................................................................................................8
A segurança ao longo da história....................................................................................................................8
Invasores digitais...........................................................................................................................................9
Hackers ......................................................................................................................................................9
Crackers.....................................................................................................................................................9
Phreakers .................................................................................................................................................10
Funcionários ............................................................................................................................................ 11
Mitos e fantasias .......................................................................................................................................... 11
Engenharia social.........................................................................................................................................11
Como conseguir uma política eficiente de proteção.....................................................................................12
Analisando o nível de perigo...........................................................................................................13
A influência do sistema operacional............................................................................................................. 13
Unix versus Windows..................................................................................................................................13
Vantagens do open source ............................................................................................................................13
Configurações malfeitas ...............................................................................................................................14
Ataques restritos a um tipo de sistema..........................................................................................................14
Ataques universais intra-sistemas.................................................................................................................14
Recusa de serviço e invasão .........................................................................................................................14
Protocolos , ferramentas de rede e footprinting..................................................................................................15
Protocolos ........................................................................................................................................16
Tipos de protocolos .....................................................................................................................................16
Protocolos Abertos...................................................................................................................................16
Protocolos Específicos............................................................................................................................. 16
Tipos de transmissão de dados......................................................................................................................16
Unicast.....................................................................................................................................................17
Broadcast.................................................................................................................................................17
Multicast ..................................................................................................................................................17
NetBios ........................................................................................................................................................17
IPX/SPX......................................................................................................................................................20
AppleTalk ....................................................................................................................................................21
TCP/IP.........................................................................................................................................................21
IP..............................................................................................................................................................21
Portas.......................................................................................................................................................23
DNS.........................................................................................................................................................23
SMTP.......................................................................................................................................................24
POP3........................................................................................................................................................24
TELNET..................................................................................................................................................24
FTP..........................................................................................................................................................25
HTTP.......................................................................................................................................................25
SNMP
...