Como invadir sistemas computacionais?
Palavras-chave:
Tecnologia da Informação, Segurança da Informação, Software Malicioso, Ataque Hacker, Redes,Resumo
Com a chegada da internet as redes de computadores não param de crescer, o que faz com que apareçam novas tecnologias, e conseqüentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuízos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assuntos relacionados a métodos de Invasão, Testes de Intrusão ou Testes de Penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo deste artigo é mostrar alguns dos muitos métodos utilizados por hackers para invadir um sistema computacional, verificando as falhas de segurança encontradas antes que outros o façam, buscando prevenir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização de invasão de sistemas computacionais, identificando vulnerabilidades no ambiente corporativo.
Downloads
Publicado
Edição
Seção
Licença
Declaro em meu nome e em nome dos demais autores que aqui represento no ato da submissão deste TRABALHO, à jornada Academica da UEG que:• 1. O conteúdo do trabalho é resultado de dados originais e não publicados em outro evento nacional.
• 2. Além do autor principal, todos os co-autores participaram suficientemente do trabalho para tornar públicas as respectivas responsabilidades pelo conteúdo.
• 3. Em caso de aceitação do resumo, os autores concordam que os direitos autorais a ele referentes se tornarão propriedade exclusiva da Jornada Academica da UEG, vedada qualquer reprodução, total ou parcial, sem a citação desta fonte.