Tecnologia
Marcelo Coradassi Eiras
“Engenharia Social e Estelionato Eletrônico”
[IBPI – ASIS D] / fevereiro de 2004
2
Marcelo Coradassi Eiras
“Engenharia Social e Estelionato Eletrônico”
Trabalho de monografia do cursos de Graduação “Lato Sensu” em Segurança de Informações na Internet.
[IBPI] / fevereiro de 2004
3
ENGENHARIA SOCIAL..........................................................................................................................................................................6
GLOSSÁRIO...........................................................................................................................................................................................7 CAVALO DE TROIA (Trojan Horse)...................................................................................................................................................................... 7 CRACKERS.............................................................................................................................................................................................................. 7 DoS ou DDoS............................................................................................................................................................................................................ 7 HACKERS ................................................................................................................................................................................................................ 8 KEYLOGER ou KEYKATCHER ............................................................................................................................................................................ 8 Lamers (Lammers) .................................................................................................................................................................................................... 9