Logo Passei Direto
Buscar

Mapa Mental - Pentest Redes

Ferramentas de estudo

Esse mapa mental é do material:

Hacker Ético 2
270 pág.

Gestão de Tecnologia da Informação Universidade Pitágoras AnhangueraUniversidade Pitágoras Anhanguera

Material

Prévia do material em texto

Teste de Invasão Varredura e Enumeração Pentest avalia vulnerabilidades simulando Varreduras podem ser ativas, ataques reais para passivas ou furtivas para identificar falhas identificar portas e serviços Tipos: Blind, Double Nmap é ferramenta principal para Blind, Gray Box, Double mapeamento e detecção de vulnerabilidades Gray Box, Tandem e Reversal Enumeração captura banners e Fases: levantamento de mapeia rede para definir vetores informações, varredura, de ataque acesso, manutenção e Ferramentas como Nessus auxiliam limpeza de rastros na descoberta automatizada de Aspectos éticos e legais vulnerabilidades são fundamentais para conduzir testes de invasão responsáveis Pentest Segurança Informação Engenharia Social Proteção dos dados é essencial para organizações e indivíduos Redes Ataques exploram a confiança humana para obter Princípios básicos: acesso ou informações confidencialidade, sigilosas integridade, disponibilidade, Tipos: baseados em pessoas autenticidade e legalidade (insider, phishing) e em Normas importantes: ISO 27001, computadores (URL ISO 27002, PCI-DSS, NIST obfuscation) 800-115, COBIT e ITIL No-Tech Hacking utiliza Ameaças dividem-se em físicas métodos sem tecnologia para e lógicas, exigindo mecanismos manipular vítimas específicos de defesa Ferramentas Avançadas Contramedidas envolvem treinamento e Metasploit Framework permite exploração automatizada e conscientização dos colaboradores pós-exploração detalhada Levantamento Informações Armitage oferece interface Malwares e Exploits gráfica para facilitar ataques Footprint coleta dados públicos e gerenciamento de sessões Tipos comuns: trojans, para mapear alvo antes do ataque Google Hacking usa comandos backdoors, rootkits, vírus, Consultas DNS, websites antigos e avançados para levantamento de worms e keyloggers rastreamento de e-mails ajudam na informações públicas Exploits exploram falhas para enumeração Técnicas de força bruta e execução de código malicioso Fingerprinting identifica sistemas rainbow tables auxiliam na e escalada de privilégios operacionais e serviços ativos no quebra de senhas e acessos Netcat é ferramenta versátil ambiente alvo para tunelamento e Ferramentas como Netcraft e comunicação em testes Webspiders facilitam a coleta de Contramedidas envolvem informações detalhadas atualizações, antivírus e monitoramento constante

Mais conteúdos dessa disciplina