ATAQUES DE ENGENHARIA SOCIAL

  • Tieso I
  • Espirito Santo F
N/ACitations
Citations of this article
9Readers
Mendeley users who have this article in their library.

Abstract

Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento de um ataque cibernético utilizando a engenharia social, podemos nos proteger e minimizar os riscos de sofrer um golpe e ter prejuízos tanto morais como financeiros. O trabalho consiste em uma revisão bibliográfica sobre o tema e apresentação de um exemplo de ataque de engenharia social sendo feito passo a passo utilizando o Kali Linux com a ferramenta SET, o objetivo é demonstrar a facilidade de operação dessas ferramentas e como o risco de sofrer um ataque deste tipo tem crescido exponencialmente nos últimos anos.

Cite

CITATION STYLE

APA

Tieso, I. H. de S., & Espirito Santo, F. do. (2020). ATAQUES DE ENGENHARIA SOCIAL. Revista Interface Tecnológica, 17(2), 206–218. https://doi.org/10.31510/infa.v17i2.947

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free