Wmwifirouter
1885 palavras
8 páginas
PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test Consiste em uma avaliação de maneira realista da segurança empregada no ambiente computacional de uma empresa. Esse teste é capaz de descobrir na prática quais são as falhas do ambiente e também quais danos elas podem causar caso fossem exploradas por um Cracker (atacante mal intencionado). Este profissional trabalha de maneira muito semelhante a um Cracker , porém, o que o diferencia o Pen Tester do Cracker é a maneira ética de lidar com a intrusão. O objetivo final do Pen Tester é apontar as falhas do ambiente para que possam ser corrigidas, diferente do objetivo final de um Cracker cuja intensão é roubar ou destruir dados. Problemas no Universo da seguran da Informação ça Atualmente sofremos diversos problemas quando tentamos garantir a segurança de um ambiente. A cada dia, aumenta consideravelmente o numero de servidores e serviços operantes em rede. Em contrapartida, se torna cada vez mais fácil o uso dos computadores domésticos. Isso faz com que a grande maioria dos usuários domésticos não se preocupem em entender realmente como funcionam os recursos disponiveis e a maneira certa de utilizá-los. São poucos os usuários que entendem que o computador que eles possuem em casa, pode ser usado por Cracker para realização de ataques de negação de serviços (DOS/DDOS) que prejudicam milhares de empresas a cada ano. Além disso, quando um Cracker domina a máquina de um usuário, ele pode ter acesso aos dados bancários do mesmo, o que leva a um grande prejuízo financeiro principalmente por parte das empresas de cartão de crédito.Anatomia do ataque
Engenharia social
whois
Varredura de portas Fingerprint
enumeração dos tipos de serviços disponíveis e versões
invasão com sucesso acesso indevido privilégios ao ativo
enumeração das falhas configuracoes padrões busca de exploits
varredura de vulnerabilidades
instalar backdoor
instalar trojans
pixacao da HP, danificacao dos dados transformação do hospedeiro para