Del curso: Fundamentos de Cibersegurança: Como Avaliar e Mitigar Riscos
Accede al curso completo hoy mismo
Únete hoy para acceder a más de 25.000 cursos impartidos por expertos del sector.
Camuflagem e fluxos de dados alternativos
Del curso: Fundamentos de Cibersegurança: Como Avaliar e Mitigar Riscos
Camuflagem e fluxos de dados alternativos
– As pessoas que invadem sistemas com malwares fazem de tudo para ocultá-los quando atingem o alvo. Se elas conseguirem evitar a detecção, é mais provável que alcancem seus objetivos. Vamos ver algumas maneiras de ocultar malwares. O primeiro método são as técnicas usadas pelo sistema operacional Windows para ocultar suas atividades. Um exemplo é o arquivo oculto usado pelo Internet Explorer para manter uma cópia do histórico de navegação do usuário. Cada versão do Explorer oculta o arquivo em um lugar diferente. Veja onde fica o meu. Estou em um shell de comando. Vou entrar no diretório de aplicativos do usuário digitando cd \s\\appdata\local e navegar até o diretório microsoft\windows. Ao listar o conteúdo do diretório, existem vários arquivos e pastas, mas não há um subdiretório History. Mesmo se eu incluir arquivos ocultos, não vemos um diretório History, mas o subdiretório existe – só que não podemos vê-lo. Vamos tentar mudar de diretório e á-lo. Deu certo. Agora…
Practica mientras aprendes con los archivos de ejercicios.
Descarga los archivos que el instructor utiliza para enseñar el curso. Sigue las instrucciones y aprende viendo, escuchando y practicando.
Contenido
-
-
-
-
(Bloqueado)
Cyber Kill Chain: a cadeia de destruição cibernética6 min 12 s
-
(Bloqueado)
Uma revisão das ameaças tradicionais3 min 48 s
-
(Bloqueado)
As botnets e o setor de crimes cibernéticos4 min 58 s
-
(Bloqueado)
Camuflagem e fluxos de dados alternativos4 min 20 s
-
(Bloqueado)
Como ocultar o uso de processos3 min 58 s
-
(Bloqueado)
Controle do alvo por meio de um rootkit5 min 40 s
-
(Bloqueado)
Ameaças Persistentes Avançadas6 min 23 s
-
(Bloqueado)
Ransomware: uma forma moderna de extorsão4 min 2 s
-
(Bloqueado)
Implantes em hardware e outras estratégias cibernéticas de pânico e desinformação3 min 9 s
-
(Bloqueado)
-
-