Fundamentos de sistemas operacionais

Disponível somente no TrabalhosFeitos
  • Páginas : 34 (8499 palavras )
  • Download(s) : 0
  • Publicado : 24 de setembro de 2012
Ler documento completo
Amostra do texto
Tecnologia em Desenvolvimento e Análise de Sistemas
Fundamentos de Análise Orientada a Objetos



Santo André 16 de Abril de 2012
UNIVERSIDADE “ANHANGUERA”

ATIVIDADE PRATICA SUPERVISIONADA ATPS

Trabalho de aproveitamento da disciplina de Fundamentos de Análise Orientada a Objetos ministrada pelo professor Marcelo Barbosa, durante o 3°semestre, no curso de Tecnologia em Análise e Desenvolvimento de Sistemas.



SUMÁRIO
1. Introdução ao Teste de Intrusão e Ética Hacker 5
2. Inteligência e Contra-Inteligência 5
3. Fases de um Pen-Test 6
4. Levantamento de informações e relacionamentos 6
5. Footprint e Fingerprint 7
6. Contramedidas 7
7. Varreduras ativas, passivas efurtivas de rede, Ferramentas NMAP 8
8. Enumeração de informações e serviços 9
9. Trojan, Backdoor, Rootkit, Worms e Trojan Horse 9
10. Burlando Firewalls 10
11. Entendendo a Engenharia Social 11
12. Técnicas de Força Bruta e como definir boas políticas de senha 12
13. Ataques a Serviços 14
14. Server Side Attacks 14
15. Client Side Attacks 15
16. Vulnerabilidades emaplicações web 16
17. Obtendo o Shell 17
18. Mapeamento do sistema 17
19. Criação de ferramenta 17
20. Técnicas para Criação de Exploits 19
21. Buffer Overflows 20
22. Arte da busca: Google Hacking 21
23. Operadores avançados 21
24. Buscando exploits 22
25. Técnicas de Sniffing 23
26. Técnicas utilizadas por insiders 23
27. Protocolos vulneráveis 24
28. Negação deServiço (DOS/DDOS) 24
29. Técnicas utilizadas 24
30. Ataques a Redes Wireless 25
31. WEP Crack 26
32. Burlando filtros via MAC Address 27
33. Ataques Físicos 27
34. Clonagem de dados 27
35. Questões 28

1. Introdução ao Teste de Intrusão e Ética Hacker
Teste de Intrusão reconhece, dentre uma amostragem das vulnerabilidades identificadas, quais podem ser exploradas, emtempo hábil, como portas de entrada para o ambiente lógico da empresa.
Os riscos e ameaças encontrados são apresentados em um relatório, onde são classificados em ordem de prioridade e ações são recomendadas para eliminar ou mitigar as vulnerabilidades identificadas.
Todas as atividades que possam gerar qualquer tipo de impacto nos ativos de TI analisados, incluindo paradas de serviços, sãopreviamente agendadas a fim de minimizar qualquer efeito adverso.
A ética hacker seria aquele conjunto de valores que emergem das primeiras comunidades cooperativas de programadores, que logo se materializaria nas expressões comunitárias na Internet e nas comunidades de desenvolvedores de software livre. Tais valores compreenderiam: uma revalorização do trabalho (uma nova motivação baseada no desejode conhecimento e no prazer do seu compartilhamento, para além da expectativa de remuneração monetária) com a consequente não aceitação da separação entre vida e trabalho e a valorização da liberdade como valor fundamental (materialização da autonomia pessoal e comunitária do hacker). A expressão ‘ética hacker’ ficou conhecida depois de Eric Raymond (1996-2001) ter concluído seu esboço de critériosaxiológico-normativos para os hackers (que ficou conhecido em alguns meios como Hacker Howto)  e após a publicação do livro de Pekka Himanen (2001): A ética hacker e o espírito da era da informação.
2. Inteligência e Contra-Inteligência
Inteligência com apoio de ferramentas open source. – Conceito de Inteligência e Contra-Inteligência; – Desafios atuais da TI frente a inteligência econtra-inteligência; – Doutrina de inteligência corporativa; – Aspectos técnicos do exercício das funções de inteligência; – Ferramentas open source para coleta e processamento de inteligência; – Ferramentas decisórias automatizadas; – Criptologia; – Cripto-análise; – Obtenção de inteligência (humana, engenharia social, SIGINT etc); – Defesa humana e defesa automatizada (contra-inteligência automática);...
tracking img