Como invadir sistemas computacionais?

Autores

  • Wellington Barbosa de Jesus

Palavras-chave:

Tecnologia da Informação, Segurança da Informação, Software Malicioso, Ataque Hacker, Redes,

Resumo

Com a chegada da internet as redes de computadores não param de crescer, o que faz com que apareçam novas tecnologias, e conseqüentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuízos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assuntos relacionados a métodos de Invasão, Testes de Intrusão ou Testes de Penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo deste artigo é mostrar alguns dos muitos métodos utilizados por hackers para invadir um sistema computacional, verificando as falhas de segurança encontradas antes que outros o façam, buscando prevenir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização de invasão de sistemas computacionais, identificando vulnerabilidades no ambiente corporativo.

Downloads

Publicado

2018-09-21