Artigo cientifico-nmap
Introdução
O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP (onde são trafegados os dados da rede). A realidade do ambiente computacional de uma empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em seguida projetando uma medida de segurança para o local. O que diferencia um Pen Tester (profissional que realiza a auditoria na infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão. Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio através de roubos de dados, senhas e informações alheias, em detrimento das vitimas. Diariamente, aumenta consideravelmente o número de servidores e serviços operantes nas diversas formas de redes, bem como o uso de computadores domésticos utilizados por pessoas desinteressadas em saber como funcionam os recursos disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço (DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras motivações, acarretando grandes prejuízos, principalmente financeiros. Algumas organizações já tomaram os primeiros passos no sentido de resguardar os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias ou os perigos inumeráveis da Internet. No entanto, as organizações mais