Engenharia social e estelionato eletrônico
Marcelo Coradassi Eiras
“Engenharia Social e Estelionato Eletrônico”
[IBPI – ASIS D] / fevereiro de 2004
2
Marcelo Coradassi Eiras
“Engenharia Social e Estelionato Eletrônico”
Trabalho de monografia do cursos de Graduação “Lato Sensu” em Segurança de Informações na Internet.
[IBPI] / fevereiro de 2004
3
ENGENHARIA SOCIAL..........................................................................................................................................................................6
GLOSSÁRIO...........................................................................................................................................................................................7
CAVALO DE TROIA (Trojan Horse)...................................................................................................................................................................... 7
CRACKERS.............................................................................................................................................................................................................. 7
DoS ou DDoS............................................................................................................................................................................................................ 7
HACKERS ................................................................................................................................................................................................................ 8
KEYLOGER ou KEYKATCHER ............................................................................................................................................................................ 8
Lamers (Lammers)