Segurança de redes
-
Upload
leandro-cavalcante -
Category
Education
-
view
1.661 -
download
1
description
Transcript of Segurança de redes
![Page 1: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/1.jpg)
![Page 2: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/2.jpg)
Rede de computadores, nada mais é que a união de 2 ou mais computadores ou outros dispositivos conectados entre si
compartilhando serviços e dados.
![Page 3: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/3.jpg)
Classificação BásicaClassificação Básica
Baseadas em ServidorPonto a PontoMáquina 1Windows XP
Máquina 2Windows 2000
Máquina 4Windows 98
Máquina 3Windows Vista
WorkGroup Escritório
![Page 4: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/4.jpg)
Arquitetura – Ethernet Arquitetura – Ethernet
![Page 5: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/5.jpg)
“É uma rede, limitada em uma área geográfica, na
qual computadores e outros equipamentos são conectados através de um
cabeamento comum”
Geografia - LANGeografia - LAN
![Page 6: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/6.jpg)
Geografia - MANGeografia - MAN
![Page 7: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/7.jpg)
Geografia - WANGeografia - WAN
![Page 8: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/8.jpg)
TopologiaTopologia
ANELANEL
![Page 9: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/9.jpg)
TopologiaTopologia
ESTRELAESTRELA
![Page 10: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/10.jpg)
TopologiaTopologia
BarramentoBarramento
![Page 13: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/13.jpg)
Redes sem fioRedes sem fio
![Page 14: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/14.jpg)
O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um
programador, uma pessoa que criava códigos de computação.
![Page 15: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/15.jpg)
Muitos programadores de computação insistem que a palavra "hacker" somente se aplica a cumpridores da lei. Qualquer
pessoa que utiliza suas habilidades de forma maliciosa não é um "hacker", e sim um "invasor".
![Page 16: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/16.jpg)
O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders
e terroristas cibernéticos.
HierarquiaHierarquia
![Page 17: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/17.jpg)
Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são
hackers.
Steve Jobs Steve Wozniak
![Page 18: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/18.jpg)
Um Script Kiddie (ou garoto dos scripts, numa tradução literal) é um termo depreciativo
atribuído aos grupos de crackers inexperientes.
![Page 19: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/19.jpg)
Grande parte dos ataques virtuais são feitos por Script Kiddies, eles utilizam exploits, trojans, e ferramentas de cracking para
alcançar seus objetivos.
![Page 20: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/20.jpg)
Cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética, ou seja,
um “Pirata virtual”.
![Page 21: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/21.jpg)
TiposTipos
Crackers de softwares.
Desenvolvedores.
Crackers de Criptografia.
![Page 22: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/22.jpg)
•Motivação Mostrar superioridade em informática. Não pagar para obter licenças completas de softwares privados. Lucros financeiros. Vantagens políticas.
•Ferramentas Vírus. Worms. Trojans. E outros malwares.
![Page 23: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/23.jpg)
•Punições
Falsa IdentidadeViolação de Direito AutoralDifamaçãoInjúriaIncitar publicamente a prática de crimeEstelionatoFraudeFormação de quadrilha
![Page 24: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/24.jpg)
Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing, em rede de computadores, é o procedimento realizado
por uma ferramenta conhecida como Sniffer.
Como funciona um Snnifer?
![Page 25: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/25.jpg)
Logs1ª EtapaQuebra de Segurança da rede
2ª EtapaIntalação do Snnifer
3ª EtapaEspera por Logs
Usuário: AdminSenha:root123
4ª EtapaRecuperação dos Logs
![Page 26: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/26.jpg)
Quem utiliza o Sniffer?
Sniffer utilizado para o bem.
Sniffer utilizado para o mal.
![Page 27: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/27.jpg)
Como perceber a utilização de um Sniffer?
Como me prevenir de um Sniffer?
![Page 28: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/28.jpg)
Parede de fogoParede de fogo
![Page 29: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/29.jpg)
Como funciona um firewall?Como funciona um firewall?
![Page 30: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/30.jpg)
Por que utilizar um firewall?Por que utilizar um firewall?
Impede que sua rede ou computador seja acessada sem autorização.
É um aliado no combate de vírus e spywares.
Restringi o acesso de outras máquinas em ambiente corporativo.
![Page 31: Segurança de redes](https://reader038.fdocumentos.tips/reader038/viewer/2022103115/557602f0d8b42a81158b5026/html5/thumbnails/31.jpg)
Firewalls recomendadosFirewalls recomendados