Your SlideShare is downloading. ×
Segurança de redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Segurança de redes

1,637

Published on

Segurança de redes. Tópicos: …

Segurança de redes. Tópicos:
-Tipos de redes
-Hacker
-Scrip Kiddies
-Sniffer
-Firewall

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,637
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
155
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  
  • 2. Rede de computadores, nada mais é que a união de 2 ou mais computadores ou outros dispositivos conectados entre si compartilhando serviços e dados.
  • 3. Classificação Básica Baseadas em Servidor Ponto a Ponto Máquina 1 Windows XP Máquina 2 Windows 2000 Máquina 4 Windows 98 Máquina 3 Windows Vista WorkGroup Escritório
  • 4. Arquitetura – Ethernet
  • 5. “ É uma rede, limitada em uma área geográfica, na qual computadores e outros equipamentos são conectados através de um cabeamento comum” Geografia - LAN
  • 6. Geografia - MAN
  • 7. Geografia - WAN
  • 8. Topologia ANEL
  • 9. Topologia ESTRELA
  • 10. Topologia Barramento
  • 11. Redes sem fio
  • 12. Redes sem fio
  • 13. Redes sem fio
  • 14. O termo "hacker de computador" apareceu pela primeira vez em meados da década de 1960. O hacker era um programador, uma pessoa que criava códigos de computação.
  • 15. Muitos programadores de computação insistem que a palavra "hacker" somente se aplica a cumpridores da lei. Qualquer pessoa que utiliza suas habilidades de forma maliciosa não é um "hacker", e sim um "invasor".
  • 16. O psicólogo Marc Rogers diz que há diversos sub-grupos de hackers - novatos, cyberpunks, coders e terroristas cibernéticos. Hierarquia
  • 17. Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos são hackers. Steve Jobs Steve Wozniak
  • 18. Um Script Kiddie (ou garoto dos scripts, numa tradução literal) é um termo depreciativo atribuído aos grupos de crackers inexperientes.
  • 19. Grande parte dos ataques virtuais são feitos por Script Kiddies, eles utilizam exploits, trojans, e ferramentas de cracking para alcançar seus objetivos.
  • 20. Cracker é o termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética, ou seja, um “Pirata virtual”.
  • 21. Tipos Crackers de softwares. Desenvolvedores. Crackers de Criptografia.
  • 22. • Motivação
    • Mostrar superioridade em informática.
    • Não pagar para obter licenças completas de softwares privados.
    • Lucros financeiros.
    • Vantagens políticas.
    • Ferramentas
    • Vírus.
    • Worms.
    • Trojans.
    • E outros malwares.
  • 23. • Punições
    • Falsa Identidade
    • Violação de Direito Autoral
    • Difamação
    • Injúria
    • Incitar publicamente a prática de crime
    • Estelionato
    • Fraude
    • Formação de quadrilha
  • 24. Sniff, em inglês, quer dizer, entre outros significados, farejar. Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer. Como funciona um Snnifer?
  • 25. Logs 1ª Etapa Quebra de Segurança da rede 2ª Etapa Intalação do Snnifer 3ª Etapa Espera por Logs Usuário: Admin Senha:root123 4ª Etapa Recuperação dos Logs
  • 26. Quem utiliza o Sniffer? Sniffer utilizado para o bem. Sniffer utilizado para o mal.
  • 27. Como perceber a utilização de um Sniffer? Como me prevenir de um Sniffer?
  • 28. Parede de fogo
  • 29. Como funciona um firewall?
  • 30. Por que utilizar um firewall? Impede que sua rede ou computador seja acessada sem autorização. É um aliado no combate de vírus e spywares. Restringi o acesso de outras máquinas em ambiente corporativo.
  • 31. Firewalls recomendados

×