TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL
Resumo
RESUMO: Ao conectar-se à internet, é preciso que o usuário se atente ao fato de que ninguém está 100% seguro na rede. Sendo assim, certas medidas relativas à segurança são essenciais para uma navegação segura. Este artigo tem por objetivos: discorrer sobre o uso de técnicas de invasão em redes e dispositivos eletrônicos, mostrando as principais técnicas existentes, assim como as ameaças e ataques mais aplicados no cotidiano; apresentar técnicas com as quais podese testar um sistema ou rede com o objetivo de descobrir, mapear e expor possíveis vulnerabilidades. Portanto, o artigo expõe os problemas e direciona a soluções para estes através de medidas preventivas e corretivas. A metodologia utilizada trata-se de pesquisas qualitativas, que tiveram por base estudos bibliográficos e de páginas da web para a elaboração do presente artigo. O tema foi escolhido devido ao crescimento contínuo de pessoas conectadas na grande rede, a saber, a internet, e ao grande avanço das tecnologias, as quais são alvos constantes de ataques cibernéticos. Enfim, é importante destacar neste trabalho que conhecimento e responsabilidade devem sempre agir com indissociabilidade, visto que o conhecimento não é crime mas, ataques digitais, são. Sendo assim, é preciso que os usuários conheçam possíveis ameaças para se defender, usando o conhecimento com responsabilidade.
Link para a apresentação: http://evidosol.textolivre.org/forum/viewtopic.php?f=39&t=4363
Palavras-chave
Texto completo:
PDFReferências
ASPIS, Renata Lima. Hackerismo como resistência política. In: AMARAL, Sérgio Ferreira do; PRETTO, Nelson De Luca (Organizadores). Ética, hacker e a educação. Campinas, SP: FE/UNICAMP, 2009. Cap. 5, p. 53-67.
BRASIL. Código Penal Brasileiro. Decreto-Lei nº 2.848, de 7 de Dezembro de 1940. Disponível em: . Acesso em: 18 mai. 2017.
CORPORATION, Microsoft. Ameaças e contramedidas de segurança na web. TechNet. 2004. Disponível em: . Acesso em: 17 nov. 2016.
MORENO, Daniel. Introdução ao Pentest. Novatec. São Paulo, SP, 2015.
ROCHA, Waurlênio Alves. Hacker Ético, conceitos e técnicas. Eripi. 2015.
SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão - Artigo Revista Infra Magazine 1. DevMedia. 2014. Disponível em: . Acesso em: 20 nov. 2016.
Apontamentos
- Não há apontamentos.
ISSN 2317-0239 (Eletrônico)