category-banner

Ataque do Homem no Meio

Rating:
100%

You must be logged in to download this presentation.

Favourites Favourites

Recursos desses slides de apresentação do PowerPoint:

Apresentando o Ataque do Homem no Navegador na Cibersegurança. Esses slides são 100% feitos no PowerPoint e são compatíveis com todos os tipos de tela e monitores. Eles também são compatíveis com o Google Slides. Suporte ao Cliente Premium disponível. Adequado para uso por gerentes, funcionários e organizações. Esses slides são facilmente personalizáveis. Você pode editar a cor, o texto, o ícone e o tamanho da fonte para atender às suas necessidades.

People who downloaded this PowerPoint presentation also viewed the following :

Conteúdo desta apresentação em PowerPoint

Slide 2

Este slide fala sobre ataques man-in-the-middle. Em um ataque Man-in-the-Middle, o invasor intercepta e retransmite discretamente mensagens entre duas partes, que presumem estar falando diretamente uma com a outra.

Slide 3

Este slide mostra o funcionamento do Man-in-the-Middle (MiTM). Durante os ataques MiTM, os cibercriminosos se colocam no meio das transferências de dados ou conversas online.

Slide 4

Este slide destaca um processo de duas etapas para executar um ataque MiTM. As etapas são interceptação e descriptografia de dados.

Slide 5

Este slide discute a primeira etapa, ou seja, Interceptação, para executar ataques MiTM. A interceptação de dados envolve um ator de ameaça interceptando transferências de dados entre um servidor e um cliente. O ator de ameaça engana o cliente e o servidor, fazendo-os acreditar que estão trocando informações um com o outro.

Slide 6

Este slide discute a segunda etapa, ou seja, Descriptografia, para executar ataques MiTM. Na fase de descriptografia, os dados interceptados são descriptografados.

Slide 7

Este slide mostra o funcionamento dos ataques man-in-the-middle. Estes são: IP Spoofing, HTTP Spoofing, DNS Spoofing, Email Spoofing, SSL Hijacking, Session Hijacking, Cache Poisoning e WiFi Eavesdropping.

Slide 8

Este slide fala sobre IP Spoofing. O IP Spoofing é semelhante ao roubo de identidade; ocorre quando os hackers modificam o endereço IP de origem de um site, endereço de e-mail ou dispositivo para disfarçá-lo.

Slide 9

Este slide discute o HTTP Spoofing. Envolve redirecionar uma sessão de navegador para uma página da web não segura ou baseada em HTTP sem o conhecimento ou consentimento do usuário. Isso também facilita o roubo de informações sensíveis para cibercriminosos.

Slide 10

Este slide fala sobre DNS Spoofing. Neste ataque man-in-the-middle, os cibercriminosos alteram nomes de domínio para desviar o tráfego para sites falsos.

Slide 11

Este slide discute o Email Spoofing. Este tipo de ataque MiTM permite que cibercriminosos assumam o controle das contas de e-mail de bancos e outras organizações financeiras e rastreiem todas as transações do usuário.

Slide 12

Este slide fala sobre SSL (Secure Sockets Layer) Hijacking. O SSL é um protocolo que ajuda a estabelecer uma conexão criptografada e segura entre um navegador e o servidor web.

Slide 13

Este slide discute o Session Hijacking. O Session Hijacking, ou roubo de cookies do navegador, é uma prática maliciosa que ocorre quando hackers roubam informações pessoais e senhas armazenadas nos cookies da sessão de navegação de um usuário.

Slide 14

Este slide fala sobre Cache Poisoning. Permite que atores de ameaça na mesma sub-rede que as vítimas espionem o tráfego sendo roteado entre eles.

Slide 15

Este slide discute o WiFi Eavesdropping. Durante este ataque, os usuários de WiFi público são enganados para se conectar a redes WiFi e hotspots maliciosos.

Slide 16

Este slide mostra um exemplo de ataque man-in-the-middle. Uma das maiores empresas de relatórios de crédito, a Equifax, sofreu uma grande violação de dados em 2017 que revelou os dados financeiros de cerca de 150 milhões de americanos.

Slide 17

Este slide fornece informações sobre a prevenção de ataques man-in-the-middle. Os usuários devem visitar sites seguros que exibem "HTTPS" na barra de URL ou um símbolo de cadeado antes da URL. Uma VPN deve ser usada ao se conectar a redes WiFi públicas e hotspots.

Ratings and Reviews

100% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Williams Nelson

    Easily Editable.
  2. 100%

    by Coleman Henderson

    The best collection of PPT templates!! Totally worth the money. 

2 Item(s)

per page: