Abstract
Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento de um ataque cibernético utilizando a engenharia social, podemos nos proteger e minimizar os riscos de sofrer um golpe e ter prejuízos tanto morais como financeiros. O trabalho consiste em uma revisão bibliográfica sobre o tema e apresentação de um exemplo de ataque de engenharia social sendo feito passo a passo utilizando o Kali Linux com a ferramenta SET, o objetivo é demonstrar a facilidade de operação dessas ferramentas e como o risco de sofrer um ataque deste tipo tem crescido exponencialmente nos últimos anos.
Cite
CITATION STYLE
Tieso, I. H. de S., & Espirito Santo, F. do. (2020). ATAQUES DE ENGENHARIA SOCIAL. Revista Interface Tecnológica, 17(2), 206–218. https://doi.org/10.31510/infa.v17i2.947
Register to see more suggestions
Mendeley helps you to discover research relevant for your work.