Artigo cientifico-nmap

1154 palavras 5 páginas
Ferramentas para Testes de Vulnerabilidades em Redes Corporativas

Introdução

O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP (onde são trafegados os dados da rede). A realidade do ambiente computacional de uma empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em seguida projetando uma medida de segurança para o local. O que diferencia um Pen Tester (profissional que realiza a auditoria na infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão. Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio através de roubos de dados, senhas e informações alheias, em detrimento das vitimas. Diariamente, aumenta consideravelmente o número de servidores e serviços operantes nas diversas formas de redes, bem como o uso de computadores domésticos utilizados por pessoas desinteressadas em saber como funcionam os recursos disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço (DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras motivações, acarretando grandes prejuízos, principalmente financeiros. Algumas organizações já tomaram os primeiros passos no sentido de resguardar os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias ou os perigos inumeráveis da Internet. No entanto, as organizações mais

Relacionados

  • Segurança da informação
    74672 palavras | 299 páginas
  • A linguagem de programação lua e sua evolução
    2212 palavras | 9 páginas
  • PERÍCIA COMPUTACIONAL - ESTUDO DE CASO
    8818 palavras | 36 páginas
  • Tcc 2012
    8757 palavras | 36 páginas
  • indiv 5 semestre
    3192 palavras | 13 páginas
  • Produção textual
    2868 palavras | 12 páginas
  • programaçao c#
    61653 palavras | 247 páginas
  • Segurança computacional pentest
    5467 palavras | 22 páginas
  • computa o forense
    4771 palavras | 20 páginas
  • PIPS: Um sistema proativo de prevenção contra intrusões
    31500 palavras | 126 páginas