🎯 Domínio 1

Ameaças, Ataques e Vulnerabilidades

📚 75 Flashcards
❓ 35 Questões
✅ 0% Dominado
Card 1 de 75
0 dominados
FRENTE
👆 Clique para virar

📖 Resumo - Domínio 1: Ameaças, Ataques e Vulnerabilidades

🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:
  • Tipos de Atores: Nation-state (APT), Crime Organizado (financeiro), Hacktivists (político), Insider (interno)
  • Cyber Kill Chain: 7 fases do ataque - Reconhecimento → Weaponization → Delivery → Exploitation → Installation → C2 → Ações
  • Phishing vs Spear Phishing vs Whaling: Massa vs Direcionado vs Executivos
  • Ransomware: Criptografa dados e exige pagamento - BACKUP é a melhor defesa!

1️⃣ Atores de Ameaças (Threat Actors)

TipoRecursosMotivaçãoCaracterísticas
Nation-stateIlimitadosEspionagem, guerraAPTs, sofisticados
Crime OrganizadoAltosFinanceiraRansomware, fraudes
HacktivistsBaixosPolítica/socialDDoS, defacement
Insider ThreatAcesso legítimoVingança, dinheiroDifícil detectar
Script KiddiesBaixosDiversãoFerramentas prontas
⚠️ DIFERENÇA CRÍTICA: Ameaça Interna (Insider) já tem acesso legítimo - mais difícil de detectar que ameaça externa.

2️⃣ Cyber Kill Chain (Estratégia de Ataque)

1.
Reconhecimento: Coletar informações sobre o alvo (OSINT, varreduras)
2.
Weaponization: Criar/preparar o exploit para vulnerabilidade
3.
Delivery: Entregar o exploit (email, USB, site)
4.
Exploitation: Executar o exploit, ganhar acesso inicial
5.
Installation: Instalar backdoor/malware persistente
6.
C2 (Command & Control): Comunicação com servidor atacante
7.
Actions on Objectives: Roubar dados, destruir, espionar

3️⃣ Engenharia Social

Processo de Engenharia Social

  1. Pesquisa: Reunir informações (footprinting, dumpster diving)
  2. Desenvolvimento: Selecionar alvos, construir relacionamento
  3. Exploração: Tirar vantagem do relacionamento
  4. Saída: Finalizar sem levantar suspeitas

Princípios de Manipulação

  • Autoridade: Fingir ser chefe, polícia, suporte técnico
  • Urgência: "Resolva agora ou sua conta será bloqueada"
  • Escassez: "Oferta por tempo limitado"
  • Prova Social: "Todo mundo está fazendo"
  • Medo: Ameaçar com consequências negativas

Técnicas de Engenharia Social

TécnicaDescrição
PhishingEmail malicioso em massa
Spear PhishingDirecionado a pessoa específica
WhalingPhishing para executivos
VishingPor telefone
SmishingPor SMS
PretextingCriar cenário falso
BaitingOferecer algo atraente (USB infectada)
TailgatingSeguir pessoa autorizada
PharmingRedirecionar DNS para site falso
TyposquattingDomínios com erros de digitação

4️⃣ Malware

Vírus

Infecta arquivos executáveis, precisa ser executado

Worm

Auto-replicante, não precisa de arquivo hospedeiro

Trojan

Parece legítimo mas é malicioso

Ransomware

Criptografa dados e exige pagamento

Spyware

Monitora atividades e rouba informações

Keylogger

Registra teclas digitadas

Rootkit

Esconde presença do malware

Botnet

Rede de computadores infectados

RAT

Remote Access Trojan - controle remoto

Fileless Malware

Executa na memória, não grava em disco

5️⃣ Ataques de Rede e Senha

AtaqueDescriçãoContramedida
ARP PoisoningAssocia MAC do atacante ao IP da gatewayDAI, port security
DNS PoisoningCorrompe cache DNS com entradas falsasDNSSEC
SYN FloodMuitos SYN sem completar handshakeSYN cookies
Brute ForceTesta todas combinações possíveisLockout, senhas fortes
Dictionary AttackUsa lista de palavras comunsComplexidade, salt
Rainbow TableTabela hash→plaintext pré-computadaSalt
💡 ATAQUES DE SENHA: Online (contra serviço ativo) é lento e detectável. Offline (contra hash) é rápido e indetectável.

6️⃣ Reconhecimento e Varredura

TipoDescrição
Passive ReconNão interage com alvo: OSINT, DNS lookups, redes sociais
Active ReconInterage com alvo: port scan, ping sweep, banner grabbing
Nmap -sSSYN scan (stealth), não completa handshake
Nmap -sVVersion detection (serviços)
Nmap -OOS detection
🎯 DICAS FINAIS PARA PROVA:
  • Insider Threat é o mais difícil de detectar
  • Phishing (massa) vs Spear Phishing (direcionado) vs Whaling (executivos)
  • Ransomware = BACKUP é a melhor defesa
  • Rootkit de firmware sobrevive formatação
  • Fileless malware usa PowerShell/WMI
  • ARP poisoning → DAI | MAC flooding → Port Security
  • Salt torna rainbow table inútil

Quiz — Sessão de 15 Questões

Pool completo • Nova sessão sorteia 15 aleatórias • Passing Score: 80%

🎉

Resultado

0%