Tecnicas de Ataque e Defesa
PRONATEC
JOÃO VICTOR DIAS BITTENCOURT
TÉCNICAS DE ATAQUE E DEFESA
SERRA
2014
Programa Nacional de Acesso ao Ensino Técnico e Emprego
PRONATEC
JOÃO VICTOR DIAS BITTENCOURT
TÉCNICAS DE ATAQUE E DEFESA
Trabalho da disciplina de segurança de redes, à ser entregue ao professor Eric Xavier, para a obtenção de nota no módulo IV.
SERRA
2014
SUMÁRIO
1. INTRODUÇÃO 5
2. DoS 6
2.1. DEFINIÇÃO 6
2.2. FERRAMENTAS 6
2.3. CASOS FAMOSOS DE UTILIZAÇÃO 7
2.4. MEDIDAS PREVENTIVAS 7
2.5. LEGISLAÇÃO APLICÁVEL 8
3. SPOOFING 9
3.1. DEFINIÇÃO 9
3.2. FERRAMENTAS 9
3.3. CASOS FAMOSOS DE UTILIZAÇÃO 9
3.4. MEDIDAS PREVENTIVAS 10
3.5 LEGISLAÇÃO APLICÁVEL 10
4. BACKDOOR 10
4.1. DEFINIÇÃO 10
4.2. FERRAMENTAS 11
4.3. CASOS FAMOSOS DE UTILIZAÇÃO 11
4.4. MEDIDAS PREVENTIVAS 12
4.5. LEGISLAÇÃO APLICÁVEL 12
5. SPYWARE 12
5.1. DEFINIÇÃO 13
5.2. FERRAMENTAS 13
5.3. CASOS FAMOSOS DE UTILIZAÇÃO 14
5.4. MEDIDAS PREVENTIVAS 14
5.5. LEGISLAÇÃO APLICÁVEL 14
6. PISHING 15
6.1. DEFINIÇÃO 15
6.2. FERRAMENTAS 16
6.3. CASOS FAMOSOS DE UTILIZAÇÃO 16
6.4. MEDIDAS PREVENTIVAS 16
6.5. LEGISLAÇÃO APLICÁVEL 17
7. TROJAN 18
7.1. DEFINIÇÃO 18
7.2. FERRAMENTAS 18
7.3. CASOS FAMOSOS DE UTILIZAÇÃO 19
7.4. MEDIDAS PREVENTIVAS 19
7.5. LEGISLAÇÃO APLICÁVEL 20
8. KEYLOGGER 21
8.1. DEFINIÇÃO 21
8.2. FERRAMENTAS 21
8.3. CASOS FAMOSOS DE UTILIZAÇÃO 22
8.4. MEDIDAS PREVENTIVAS 22
8.5. LEGISLAÇÃO APLICÁVEL 23
1. INTRODUÇÃO
Ataques são ações praticadas por softwares projetados com objetivo infectar ou invadir algum equipamento para danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de