Proteção a softwares maliciosos
Scanners_ identifica códigos maliciosos através de assinatura de software
Integrity checker_ checa integridades determina se o código foi alterado
Monitores de vulnerabilidade_ previne modificação ou acesso a partes sensíveis do sistema
Ex. windows dep
Behavior blocking_
ATAQUES
Port scanning_ escaneia a porta do pc e pega pontos fracos da rede ou computador para acessar. Varredura de portas para ver se tem vulnerabilidade ou não.
Spoofing_ ( disfarce ou falsificação de identidade).Simula um PC válido na rede para entrar no seu sistema Além do IP da máquina ele pega seu nome para atacar o sistema. usa seu nome e endereço e usa como se fosse vc.
DNS Spoofing (falsificação de endereço de domínio) Pega seu e-mail, falsifica e usa como se fosse vc.
DNS pode sofrer uma série de ataques via spoofing.
Main in the middle(homem no meio)
Interposto no meio da comunicação entre estação e servidor.
Registro de domínio parecido(ex. www.terrs.com.br) redirecionamento DNS Poisoning(envenenamento) dados de DNS não confiáveis , pois não são originários dos DNS raiz responde antes do DNS verdadeiro e manda para outro lugar.
Buffer OVERFLOW
FORMAS DE SE DEFENDER
Escolha correta da LP.
Usar bibliotecas de dados já disponíveis de forma segura.
Proteção das pilhas
Proteção dos executáveis (causa exceção ao tentar executar)
Password cracking(quebra desenhas)
Uso de tentativa/erro para encontrar senha de usuário
Usa o mesmo algoritmo do algoritmo de proteção original
Pode usar dicionario ou brute force(força bruta)
Engenharia social _ Métodos não técnicos para obter acesso.
Sniffing("grampo") técnica para escutar tudo o que vc transmite. monitoramento de pacotes na rede coleta informações não criptografadas na rede
Web Site defacement_ uso de mensagens de protesto/aviso em homepages verdadeiras exploração de configuração frágil
DOS - Denail of service_ interrupção da disponibilidade de determinado serviço para seus