Segurança de redes

31

description

Segurança de redes. Tópicos: -Tipos de redes -Hacker -Scrip Kiddies -Sniffer -Firewall

Transcript of Segurança de redes

Page 1: Segurança de redes
Page 2: Segurança de redes

Rede de computadores, nada mais é que a união de 2 ou mais computadores ou outros dispositivos conectados entre si

compartilhando serviços e dados.

Page 3: Segurança de redes

Classificação BásicaClassificação Básica

Baseadas em ServidorPonto a PontoMáquina 1Windows XP

Máquina 2Windows 2000

Máquina 4Windows 98

Máquina 3Windows Vista

WorkGroup Escritório

Page 4: Segurança de redes

Arquitetura – Ethernet Arquitetura – Ethernet

Page 5: Segurança de redes

“É uma rede, limitada em uma área geográfica, na

qual computadores e outros equipamentos são conectados através de um

cabeamento comum”

Geografia - LANGeografia - LAN

Page 6: Segurança de redes

Geografia - MANGeografia - MAN

Page 7: Segurança de redes

Geografia - WANGeografia - WAN

Page 8: Segurança de redes

TopologiaTopologia

ANELANEL

Page 9: Segurança de redes

TopologiaTopologia

ESTRELAESTRELA

Page 10: Segurança de redes

TopologiaTopologia

BarramentoBarramento

Page 13: Segurança de redes

Redes sem fioRedes sem fio

Page 14: Segurança de redes

O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um

programador, uma pessoa que criava códigos de computação.

Page 15: Segurança de redes

Muitos programadores de computação insistem que a palavra "hacker" somente se aplica a cumpridores da lei. Qualquer

pessoa que utiliza suas habilidades de forma maliciosa não é um "hacker", e sim um "invasor".

Page 16: Segurança de redes

O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders

e terroristas cibernéticos.

HierarquiaHierarquia

Page 17: Segurança de redes

Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são

hackers.

Steve Jobs Steve Wozniak

Page 18: Segurança de redes

Um Script Kiddie (ou garoto dos scripts, numa tradução literal) é um termo depreciativo

atribuído aos grupos de crackers inexperientes.

Page 19: Segurança de redes

Grande parte dos ataques virtuais são feitos por Script Kiddies, eles utilizam exploits, trojans, e ferramentas de cracking para

alcançar seus objetivos.

Page 20: Segurança de redes

Cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética, ou seja,

um “Pirata virtual”.

Page 21: Segurança de redes

TiposTipos

Crackers de softwares.

Desenvolvedores.

Crackers de Criptografia.

Page 22: Segurança de redes

•Motivação Mostrar superioridade em informática. Não pagar para obter licenças completas de softwares privados. Lucros financeiros. Vantagens políticas.

•Ferramentas Vírus. Worms. Trojans. E outros malwares.

Page 23: Segurança de redes

•Punições

Falsa IdentidadeViolação de Direito AutoralDifamaçãoInjúriaIncitar publicamente a prática de crimeEstelionatoFraudeFormação de quadrilha

Page 24: Segurança de redes

Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing, em rede de computadores, é o procedimento realizado

por uma ferramenta conhecida como Sniffer.

Como funciona um Snnifer?

Page 25: Segurança de redes

Logs1ª EtapaQuebra de Segurança da rede

2ª EtapaIntalação do Snnifer

3ª EtapaEspera por Logs

Usuário: AdminSenha:root123

4ª EtapaRecuperação dos Logs

Page 26: Segurança de redes

Quem utiliza o Sniffer?

Sniffer utilizado para o bem.

Sniffer utilizado para o mal.

Page 27: Segurança de redes

Como perceber a utilização de um Sniffer?

Como me prevenir de um Sniffer?

Page 28: Segurança de redes

Parede de fogoParede de fogo

Page 29: Segurança de redes

Como funciona um firewall?Como funciona um firewall?

Page 30: Segurança de redes

Por que utilizar um firewall?Por que utilizar um firewall?

Impede que sua rede ou computador seja acessada sem autorização.

É um aliado no combate de vírus e spywares.

Restringi o acesso de outras máquinas em ambiente corporativo.

Page 31: Segurança de redes

Firewalls recomendadosFirewalls recomendados