Para atingir os propósitos desejados, o leitor desses slides deve pesquisar, no Google (ou outra ferramenta de busca), sobre os termos e tecnologias aqui citados.
Espécies de hackers
www.cleorbete.com
- White hat (Ethical hacker)- Black hat (Cracker)- Grey hat (Mercenary)
ATAQUES & DEFESAS
www.cleorbete.com
Ataque: MitM – Man in the middle
www.cleorbete.com
Defesa: Uso de VPN (www.cyberghostvpn.com)
www.cleorbete.com
Ataque: Rogue access point
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless intrusion prevention system
www.cleorbete.com
Ataque: Waterhole attack
www.cleorbete.com
Defesa: Sensatez & WIPS - Wireless intrusion prevention system
www.cleorbete.com
Ataque: Quebra de senhas
www.cleorbete.com
Defesa: Gerenciadores de senhas
www.cleorbete.com
Ataque: Arquivo contaminado
www.cleorbete.com
Defesa: www.virustotal.com
www.cleorbete.com
Ataque: Browser/App exploitation
www.cleorbete.com
Sandbox (www.sandboxie.com)
www.cleorbete.com
Ataque: Vazamento de dados
www.cleorbete.com
Defesa: DLP – Data Leaking Prevention System
www.cleorbete.com
Ataque: Arqueologia digital
www.cleorbete.com
Defesa: Correta sanitização de dados/dispositivos
www.cleorbete.com
Ataque: Dumpster diving
www.cleorbete.com
Defesa: Descarte correto de dados e dispositivos
www.cleorbete.com
Ataque: Hoax/Spam
www.cleorbete.com
Defesa: E-mail falso/temporário
www.cleorbete.com
Ataque: Engenharia social
www.cleorbete.com
Defesa: Bom senso, Conscientização, Conhecimento
www.cleorbete.com
Outras formas de defesa
www.cleorbete.com
- Antivírus- Firewall- Criptografia- Esteganografia- Segurança física- Política de Segurança da Informação- Bom senso, conscientização e conhecimento