Exercicios de Segurança de Redes
1)Liste quatro das organizações de segurança de redes.
R: CVE- Common Vulnerabilities and Exposures (www.cve.mitre.org). CERT-Computer Emergency Readiness Team (www.cert.org). SANS-Security Policy Project (www.sans.org). CIS-Center for Internet Security (www.cisecurity.com).
2)Explique rapidamente porque é importante para um atacante cobrir seus rastros.
R: Para evitar a detecção pelo pessoal de segurança, para continuar a utilizar o sistema intrudido, para eliminar as evidências, ou para evitar a ação legal.
3)A Engenharia Social pode ser prejudicial sem sequer ter provocado um ataque. Explique o por quê.
R: O propósito da Engenharia Social é enganar uma pessoa em acreditar que o atacante é outra pessoa e, portanto, permitir que a pessoa acredite que o atacante tem o direito a informação.
4)Qual tipo de informação deve ser encontrada se um atacante mergulhar no seu local de trabalho.
R: Talvez possa haver relatórios financeiros, lista de clientes, informações de recursos humanos ou outros dados sensíveis. Além dos itens comuns como espaço em disco, acesso a internet e acesso bancário.
5)A informação DNS obtida pelo WHOIS é usada para que tipo de conhecimento.
R: A informação do WHOIS é usada para reconhecimento passivo.
6) Quais as duas ferramentas de reconhecimentos estão disponíveis para a maioria dos sistemas operacionais Windows.
R: Nbtstat e Net View.
7)Qual o propósito do reconhecimento.
R: É o momento em que reunimos o maior número de informação sobre o nosso alvo, afim de melhor preparar a forma e como devemos conduzir nosso ataque. Mais informações = maior a probabilidade de ataque ser bem-sucedido.
8)Cite etapas de uma invasão.
R: Reconhecimento, análise, penetração, informação e documentação.
9)Qual a diferença entre um Hacker e um Cracker.
R: Hacker: é aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades