TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL

Taís Cristina da Silva, Diêgo Pereira Lozi, Gabriel Aguiar Tinti de Souza, Lucas Borcard Cancela

Resumo


RESUMO: Ao conectar-se à internet, é preciso que o usuário se atente ao fato de que ninguém está 100% seguro na rede. Sendo assim, certas medidas relativas à segurança são essenciais para uma navegação segura. Este artigo tem por objetivos: discorrer sobre o uso de técnicas de invasão em redes e dispositivos eletrônicos, mostrando as principais técnicas existentes, assim como as ameaças e ataques mais aplicados no cotidiano; apresentar técnicas com as quais podese testar um sistema ou rede com o objetivo de descobrir, mapear e expor possíveis vulnerabilidades. Portanto, o artigo expõe os problemas e direciona a soluções para estes através de medidas preventivas e corretivas. A metodologia utilizada trata-se de pesquisas qualitativas, que tiveram por base estudos bibliográficos e de páginas da web para a elaboração do presente artigo. O tema foi escolhido devido ao crescimento contínuo de pessoas conectadas na grande rede, a saber, a internet, e ao grande avanço das tecnologias, as quais são alvos constantes de ataques cibernéticos. Enfim, é importante destacar neste trabalho que conhecimento e responsabilidade devem sempre agir com indissociabilidade, visto que o conhecimento não é crime mas, ataques digitais, são. Sendo assim, é preciso que os usuários conheçam possíveis ameaças para se defender, usando o conhecimento com responsabilidade.

Link para a apresentação: http://evidosol.textolivre.org/forum/viewtopic.php?f=39&t=4363


Palavras-chave


Técnicas de Invasão; Vulnerabilidades; Ataques; Medidas de Prevenção

Texto completo:

PDF

Referências


ASPIS, Renata Lima. Hackerismo como resistência política. In: AMARAL, Sérgio Ferreira do; PRETTO, Nelson De Luca (Organizadores). Ética, hacker e a educação. Campinas, SP: FE/UNICAMP, 2009. Cap. 5, p. 53-67.

BRASIL. Código Penal Brasileiro. Decreto-Lei nº 2.848, de 7 de Dezembro de 1940. Disponível em: . Acesso em: 18 mai. 2017.

CORPORATION, Microsoft. Ameaças e contramedidas de segurança na web. TechNet. 2004. Disponível em: . Acesso em: 17 nov. 2016.

MORENO, Daniel. Introdução ao Pentest. Novatec. São Paulo, SP, 2015.

ROCHA, Waurlênio Alves. Hacker Ético, conceitos e técnicas. Eripi. 2015.

SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão - Artigo Revista Infra Magazine 1. DevMedia. 2014. Disponível em: . Acesso em: 20 nov. 2016.


Apontamentos

  • Não há apontamentos.


ISSN 2317-0239 (Eletrônico)

Licença Creative Commons

Esta obra está licenciada com uma Licença Creative Commons Atribuição 4.0 Internacional.