Maio de 2011
Introduo
Condencialidade
Integridade
Autenticidade
No-Repdio
Legalidade
Privacidade
Ameaas
O Que ameaa?
Tipos de Ameaa
Naturais
Tipos de Ameaa
Involuntrias
Tipos de Ameaa
Voluntrias
Atacantes
Newbie
Atacantes
Luser
Atacantes
Lammer
Atacantes
Defacer
Atacantes
Defacer
Atacantes
Cyberpunks
Atacantes
Insiders
Atacantes
Wannabe
Atacantes
Larval stage
Atacantes
Hacker
Atacantes
White Hat
Atacantes
Grey Hat
Atacantes
Cracker
Atacantes
Phreaker
Atacantes
Carder
Atacantes
War driver
Tipos de Ataque
Vrus
Tipos de Ataque
Cavalo de Tria
Tipos de Ataque
Rootkits
Tipos de Ataque
Backdoors
Tipos de Ataque
Worms
Tipos de Ataque
Spywares
Tipos de Ataque
Buer Overow
Tipos de Ataque
Exploits
Tipos de Ataque
Password Crackers
Tipos de Ataque
Denial Of Services
Tipos de Ataque
Spoong
Tipos de Ataque
Mail Bomb
Tipos de Ataque
Phreaking
Tipos de Ataque
Smurf
Tipos de Ataque
Sning
Tipos de Ataque
Scamming
Tipos de Ataque
Tipos de Ataque
Keyloggers
Tipos de Ataque
Screenloggers
Tipos de Ataque
DNS Poisoning
Tipos de Ataque
BHOs
Tipos de Ataque
Clonagem de URLs
Tipos de Ataque
Tipos de Ataque
SQL Injection
Tipos de Ataque
Spam e Phishing
Tipos de Ataque
Engenharia Social
Tipos de Ataque
Bots
Tipos de Ataque
Ataque Fsico
Tipos de Ataque
Tipos de Ataque
Man-in-the-middle
Mtodos de proteo
Autenticao e autorizao
Mtodos de proteo
Autenticao e autorizao
Identicao positiva (O que voc sabe)
Mtodos de proteo
Autenticao e autorizao
Identicao proprietria (O que voc tem)
Mtodos de proteo
Autenticao e autorizao
Identicao Biomtrica (O que voc )
Mtodos de proteo
Combate a ataques e invases
Firewall
Filtros de Pacotes Servidores Proxy
Detector de Intrusos
Criptograa
Simtrica ou de chave privada
Algoritmos de Bloco Algoritmos de Fluxo