MALWARE

Description

Aula 06 Coruja
Alan Brum
Mind Map by Alan Brum, updated more than 1 year ago
Alan Brum
Created by Alan Brum almost 5 years ago
9
0

Resource summary

MALWARE
  1. MALICIOUS SOFTWARE
    1. FORMAS DE INFECTAR
      1. EXPLORORAR VULNERABILIDADES
        1. NAVEGADORES
          1. PÁGINAS WEB
            1. EMAIL
          2. CAPAZES DE SE PROPAGAR
            1. VÍRUS
              1. SE ANEXA A ARQUIVOS/PROGRAMAS
                1. EXISTENTES
                  1. CÓPIAS DE SI MESMO
                  2. PRECISA HOSPEDEIRO
                    1. TIPOS
                      1. DE SCRIPT
                        1. SE MACRO
                          1. OFFICE LÊ
                        2. DE BOOT
                          1. NA INICIALIZAÇÃO DO SISTEMA
                          2. DE PROGRAMA/ARQUIVO
                            1. ARQUIVOS EXECUTÁVEIS
                              1. DANOS QUASE IRREPARÁVEIS
                            2. POLIMÓRFICO
                              1. MUDA ASSINATURA
                              2. METAMÓRFICO
                                1. MUDA FUNCIONALIDADE
                                2. STEALTH/FURTIVO
                                  1. INVISÍVEIS
                                  2. TIME BOMB
                                    1. PERMANECE OCULTO
                                  3. NÃO SÃO AUTOSSUFICIENTES
                                  4. WORM
                                    1. EXPLORA VULNERABILIDADE
                                      1. CONEXÕES DE REDE
                                        1. INDEPENDENTE
                                        2. BOT
                                          1. ENVIO DE CÓPIAS DE SI MESMO
                                            1. PELA REDE
                                              1. EMAIL
                                              2. CONTROLADO REMOTAMENTE
                                                1. POR INVASOR
                                                2. VULNERABILIDADE
                                                  1. COMPUTADOR SE TORNA
                                                    1. ZUMBI
                                                    2. BOTNET
                                                      1. REDE DE COMPUTADORES
                                                  2. INCAPAZES DE SE PROPAGAR
                                                    1. TROJAN
                                                      1. PODE INSTALAR SPYWARE
                                                        1. KEYLOGGER
                                                      2. SPYWARE
                                                        1. COLETAR DADOS
                                                          1. ENVIA A 3ºs
                                                          2. TIPOS
                                                            1. KEYLOGGERS
                                                              1. ARMAZENA TECLAS
                                                              2. SCREENLOGGERS
                                                                1. ADWARE
                                                                  1. PROPAGANDA
                                                                  2. SNIFFERS
                                                                    1. FAREJA
                                                                      1. COLETA DADOS DA REDE
                                                                        1. POR MEIO DE UM PC
                                                                        2. MONITORA TRÁFEGO
                                                                          1. INFORMAÇÕES SENSÍVEIS
                                                                          2. NÃO É ANEXADO EM ARQUIVO
                                                                      2. BACKDOOR
                                                                        1. DEIXA PORTA ABERTA
                                                                          1. SERVIÇO CRIADO PARA ESSE FIM
                                                                          2. ROOTKIT
                                                                            1. CONJUNTO DE TÉCNICAS
                                                                              1. ASSEGURA PRESENÇA
                                                                                1. INVASOR
                                                                                  1. CÓDIGO MALICIOSO
                                                                              2. RANSOMWARE
                                                                                1. RESGATE
                                                                                  1. IMPEDE ACESSO
                                                                                    1. LOCKER
                                                                                      1. EQUIPAMENTO
                                                                                      2. CRYPTO
                                                                                        1. DADOS
                                                                                    2. INFECTA DOCX E XLS
                                                                                    3. EXPLOIT
                                                                                      1. FERRAMENTA CRIADA POR HACKERS
                                                                                        1. PARA SCRIPT KIDDIES
                                                                                      2. HIJACKER
                                                                                        1. MODIFICA O NAVEGADOR
                                                                                          1. HAO123
                                                                                        2. ATAQUES E GOLPES
                                                                                          1. ENGENHARIA SOCIAL
                                                                                            1. OBTER INFORMAÇÕES
                                                                                              1. ATRAVÉS
                                                                                                1. INGENUIDADE
                                                                                                  1. SEGURANÇA
                                                                                              2. FORÇA BRUTA
                                                                                                1. DENIAL OF SERVICE
                                                                                                  1. TIRAR EQUIPAMENTO
                                                                                                    1. CONECTADO Á REDE
                                                                                                      1. PARA EXAURIR RECURSOS
                                                                                                  2. IP SPOOFING
                                                                                                    1. CLONAGEM IP
                                                                                                    2. EMAIL SPOOFING
                                                                                                      1. FALSIFICAÇÃO EMAIL ORIGEM
                                                                                                      2. PHISHING SCAM
                                                                                                        1. PHARMING
                                                                                                          1. TIPO DE PHISHING
                                                                                                            1. ALTERA DNS
                                                                                                              1. ENVIA PARA PÁGINAS FALSAS
                                                                                                          2. HOAX
                                                                                                            1. BOATO
                                                                                                            2. MAN IN THE MIDDLE
                                                                                                              1. DADOS INTERCEPTADOS E TROCADOS
                                                                                                              2. DEFACEMENT
                                                                                                                1. PICHAÇÃO
                                                                                                                  1. ALTERAR PÁGINAS WEB

                                                                                                              Media attachments

                                                                                                              Show full summary Hide full summary

                                                                                                              Similar

                                                                                                              Diapositivas de Topología de Redes
                                                                                                              lisi_98
                                                                                                              Elementos que conforman a google chrome
                                                                                                              juan carlos hernandez morales
                                                                                                              Construcción de software
                                                                                                              CRHISTIAN SUAREZ
                                                                                                              Sistema de Gestor de Base de Datos MongoDB
                                                                                                              Edwin Herlop
                                                                                                              TRABAJO DE TOPOLOGÍA DE REDES
                                                                                                              lisi_98
                                                                                                              Arquitecturas de Sistemas Distribuidos
                                                                                                              Edisson Reinozo
                                                                                                              terminologia basica de informatica
                                                                                                              LESLY GUADALUPE MEJIA SOTO
                                                                                                              Cloud Data Integration Specialist Certification
                                                                                                              James McLean
                                                                                                              INFORMÁTICA - Periféricos de entrada y salida
                                                                                                              Serna Izaoly
                                                                                                              Conceptos Básicos de Informática
                                                                                                              jose antonio negreros orellana
                                                                                                              Computer Security
                                                                                                              Mr A Esch