Teste de Intrusão em Redes Corporativas

3241 palavras 13 páginas
Teste de Intrusão em Redes Corporativas (407)
___________________________________________________________________

16

Exploits

16.1 Objetivos
• Entender o que é um Buffer Overflow
• Aprender como explorar uma falha dessa categoria
• Fornecer informações para a realização do exame da certificação NOP
(Network Offensive Professional) da empresa Immunity

Objetivos
Entender o que é um Buffer Overflow
Aprender como explorar uma falha dessa categoria Fornecer informações para a realização do exame da certificação NOP (Network
Offensive Professional) da empresa Immunity

16.2 O que é um exploit?
Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web).

www.4linux.com.br

Teste de Intrusão em Redes Corporativas (407)
___________________________________________________________________

Mas afinal, o que é um exploit?
Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos scriptkiddies.

Quem cria exploits?
Programadores habilidosos
Hackers
Crackers
Pesquisadores

www.4linux.com.br

Teste de Intrusão em Redes Corporativas (407)
___________________________________________________________________
Quatro sites que podem ser usados como fonte de exploits são:
• www.milw0rm.com
• www.securityfocus.com
• www.packetstormsecurity.com
• www.metasploit.com

Fontes de

Relacionados

  • asdhhj Asinnd
    2592 palavras | 11 páginas
  • Metasploit
    1522 palavras | 7 páginas
  • Desenvolvimento e segurança da informação
    2309 palavras | 10 páginas
  • Trustwave Por Dentro Do Manual Do Hacker
    3975 palavras | 16 páginas
  • Ids - intrusion detecction
    2477 palavras | 10 páginas
  • Symantec Solu es Corporativas
    1710 palavras | 7 páginas
  • Cargos dataprev
    2973 palavras | 12 páginas
  • Caso taylor resolve um problema
    2114 palavras | 9 páginas
  • Pen teste
    24531 palavras | 99 páginas
  • Redes Corporativas
    1467 palavras | 6 páginas