Segurança computacional pentest

Páginas: 22 (5467 palavras) Publicado: 11 de agosto de 2012
1. INTRODUÇÃO


Com o teste de penetração é possível descobrir erros relevantes a uma empresa, podendo assim salvar de grandes problemas no futuro.
Usando o BackTrack é possível realizar vários teste de penetração relacionada a varias problemas. São mais de 300 ferramentas introduzidas nele, sendo de fácil entendimento.
O BackTrack pode ser executado via cd, USB ou maquina virtual, ficandoassim a seu critério como quer usar.


























2. Teste de penetração
A Segurança no mundo computacional é um assunto muito comum nos dias atuais, onde ataques a computadores, ou mesmo a grandes redes, são crimes cada vez mais realizados na internet. Em contrapartida a essa realidade, profissionais da informática precisam ser cada vez mais críticos evigilantes com relação à proteção dos seus sistemas. 
Todos os profissionais de segurança além de proteger deve saber atacar um sistema usando o teste penetração.
O teste de penetração conhecido também como Pentest é um método que avalia a segurança um sistema computacional, em informações eletrônicas e em sistemas de armazenamento, simulando ataques de fontes maliciosas. O processo envolve umaanálise nas atividades do sistema, buscando alguma vulnerabilidade em potencial na qual pode ser resultado de uma má configuração, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas.
Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto. Muitas vezes o teste também apresentauma proposta de resolução ou uma solução técnica, com o objetivo de determinar a viabilidade de um ataque e mensurar o seu impacto, caso seja bem sucedido. Testes de penetração podem ser realizados de várias maneiras: a diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado dependendo de cada método.
Usando o teste temos como benefícios descobrir falhas desegurança que em algum momento poderá prejudicar a empresa, diminui o downtime (tempo de inatividade) da rede, ajuda a preservar a imagem de uma corporação, evita investimentos desnecessários em segurança após um problema, evita perda de dados de um cliente, roubo ou até mesmo a divulgação dos dados.
Empresas que mantém o habito de periodicamente avaliarem sua segurança tornam-se mais competitivas nomercado, pois o pentest aponta as fraquezas do sistema que uma vez corrigidas tornam seu sistema mais confiável e seguro.
Você já imaginou o prejuízo que uma empresa teria se rede fosse invadida e os dados excluídos, roubados ou divulgados na internet? Muitas empresas nunca cogitaram essa possibilidade por isso não sentem a necessidade de provar se sua segurança é realmente eficaz.
A partir domomento que estamos falando de atacar, corremos risco de que o programa atacado pare de responder deixando os serviços prestados inacessíveis. Pois os ataques vão explorar vulnerabilidade nas aplicações que podem fazer com que essas parem de responder ou precisem ser reiniciadas para voltarem funcionar.
Por isso é necessário que o profissional que for executar o serviço tenha a habilidade dejuntamente com a equipe de TI defina o horário de menor impacto para a empresa. Ou seja, se algo parar de responder não vai prejudicar o andamento dos trabalhos da empresa, além disso, o profissional precisa conhecer algumas coisas para realizar os ataques. Tais como a cabeça de um cracker, programação, ferramentas, sites de busca, engenharia social, sistema operacional redes e servidores.
• Porque é preciso conhecer uma cabeça de um cracker?
O objetivo de um cracker é penetrar em um sistema, muitas vezes usando ferramentas como scanner de portas, um scanner de vulnerabilidade, um exploit entre outros para realizar o ataque e o especialista em teste de penetração deve conhecer essas mesmas ferramentas e pensar como um cracker, pois ele terá que agir da mesma forma para penetrar no...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança computacional
  • Segurança computacional
  • Segurança computacional
  • Segurança da Informação Pentest
  • Exercicio de introdução a segurança computacional
  • Arquitetura de segurança computacional
  • Grades computacionais com ênfase no quesito segurança
  • Prova Eletrônica Segurança Computacional

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!