Cybersec Deck 2 Flashcards
Política de Segurança da Informação
Estabelecer regras para proteger ativos de informação.
Vulnerabilidade Zero-Day
Falha explorada antes de descoberta ou correção.
Engenharia Social
Manipulação psicológica para obter informações.
Controle de Acesso RBAC
Permissões com base em papéis organizacionais.
IDS vs IPS
IDS detecta; IPS detecta e bloqueia.
Autenticação Multifator (MFA)
Adiciona camadas extras de segurança.
VPN no Modo Túnel
Todo o pacote, incluindo cabeçalhos.
Firewall de Próxima Geração (NGFW)
Integra prevenção de intrusão e controle de aplicações.
Função Hash
Garantir integridade gerando valores únicos.
Criptografia Assimétrica
Usa um par de chaves: pública e privada.
Ransomware
Criptografa dados e exige resgate.
Ataque de Força Bruta
Tenta todas as combinações possíveis.
Phishing vs Spear Phishing
Phishing é genérico; spear phishing é direcionado.
SQL Injection
Inserção de código malicioso em consultas SQL.
Pentest
Simular ataques para encontrar vulnerabilidades.
Certificados Digitais
Garantem autenticidade e segurança.
Firewall de Aplicação
Aplicações web contra XSS e SQL Injection.
Segmentação de Redes
Dividir redes para isolar ataques.
DoS vs DDoS
DoS usa uma origem; DDoS usa múltiplas.
Modelo Zero Trust
Nenhum utilizador é confiável por padrão.
Criptografia AES
Algoritmo simétrico seguro e eficiente.
VPNs Tradicionais
Dependem de servidores confiáveis.
Honeypot
Atrair atacantes para estudar seus métodos.
Segurança em Backups
Exposição de dados sensíveis.
Função do MITRE ATT&CK
Identificar táticas e técnicas de atacantes.
ARP Poisoning
Redireciona comunicações ao atacante.
OWASP
Melhorar segurança de aplicações web.
Engenharia Social
Educação e autenticação multifator.
Ataques XSS
Inserem scripts maliciosos em páginas web.
Mantrap
Espaço seguro que controla o acesso físico.
Política de Senhas Fortes
Use letras maiúsculas, minúsculas, números e caracteres especiais.
Firewall de Inspeção Profunda (DPI)
Analisa o conteúdo completo dos pacotes para detectar ameaças.