Del curso: Fundamentos de Segurança de TI: Segurança de Rede
Accede al curso completo hoy mismo
Únete hoy para acceder a más de 25.000 cursos impartidos por expertos del sector.
Comparação de métodos de ataque
Del curso: Fundamentos de Segurança de TI: Segurança de Rede
Comparação de métodos de ataque
– Em qualquer rede, são necessários controles de segurança em vários níveis, pois, sem uma abordagem em camadas, podemos ser vítimas de ataques. Ataques ivos são ações como análise de pacotes ou verificação de tráfego, realizadas durante o reconhecimento para levantar informações sobre uma rede. Os ataques ativos visam interromper o serviço, destruir dados ou roubar informações. Aqui vemos uma representação do modelo OSI de sete camadas. Em todas as camadas do modelo OSI, existe a possibilidade de ataques. Vamos separá-las. Nas duas primeiras camadas, ocorrem basicamente ataques de hardware. A camadas 3 a 7 são alvos mais frequentes de ataques de software. Agora vamos percorrer cada camada, começando pela sétima – a camada de aplicativo. É onde iniciamos o contato com a rede. As ameaças podem incluir ataques de software, que visam explorar pontos fracos no código. Pode haver phishing por e-mail ou pop-ups e malwares, como vírus, ransomwares, cavalos de troia e worms. A camada de…
Practica mientras aprendes con los archivos de ejercicios.
Descarga los archivos que el instructor utiliza para enseñar el curso. Sigue las instrucciones y aprende viendo, escuchando y practicando.