Negação de serviço: Implementação, defesas e repercussões

Este artigo descreve um estudo sobre negação de serviço e negação de serviço distribuída, no qual são apresentados os aspectos relacionados ao ataque de negação de serviço e seus conceitos, defesas, implementação, seus tipos, funcionamento e suas repercussões.

[ Hits: 54.995 ]

Por: toniclay andrade nogueira em 10/01/2005


Introdução



Desde o surgimento da Internet, a segurança da informação tem sido um assunto constante. A partir do momento em que cada empresa se conecta na rede mundial, seus dados ficam expostos. Este crescimento da quantidade de informações disponíveis, naturalmente, aumentou o interesse das pessoas com relação à segurança de redes. Muitas formas de invasão surgiram e muitas formas de defesa também foram elaboradas, com a finalidade de garantir que os dados da empresa permaneçam em segurança.

Esse estudo irá mostrar como surgiu a negação de serviço, definição de negação de serviço, tipos de ataque de negação de serviço, como funciona a negação de serviço, exibir implementações de negação de serviço (TRI00 e TFN), mostra técnicas de defesa e explica as repercussões causadas por um ataque de negação de serviço em uma empresa.

Página anterior     Próxima página

Páginas do artigo
   1. Prólogo
   2. Introdução
   3. Conceitos sobre negação de serviço
   4. Funcionamento de um ataque DDoS
   5. A criação de uma rede DDoS
   6. Como defender-se da negação de serviço
   7. Ferramentas de detecção de negação de serviço
   8. Repercussões/Conclusão
   9. Referências bibliográficas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

GIT: Controle de versões distribuído para projetos de software

Inserindo o recurso de lixeira no Samba

Criando uma rede entre o PC Virtual com Linux e o Windows usando Virtual PC

Instalação dual boot UEFI Linux Mint/Ubuntu com Windows 8.1/10

Utilizando quota em XFS

  
Comentários
[1] Comentário enviado por lacierdias em 11/01/2005 - 06:28h

Mandou bem no artigo

[2] Comentário enviado por removido em 11/01/2005 - 07:08h

Nunca vi um texto tão bagunçado, mas o conteúdo em si é de grande utilizade! Parabéns!!!

[3] Comentário enviado por y2h4ck em 11/01/2005 - 10:27h

O artigo ficou legal levando em consideração que tri00 e TFN são mais antigos que o judas, e que hj em dia existem técnicas de DDoS muito complexas e avançadas como por exemplo DrDoS, e o SynFlood que por mais antigo que seja sua técnica é moderna e complexa.

Pela parte do conteudo falando de DoS ta legal...

[4] Comentário enviado por fernandoamador em 16/01/2005 - 05:41h

Bom!!!!

[5] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 17:27h

Bom artigo! Tenho alguns comentários a fazer.

Melhore um pouco o inglês do abstract, alguns termos que você utiiza existem perfeitamente no português mas não tem correspondente na língua inglesa. Tente evitar repetições de palavras, melhoram bastante a leitura. Como citado pelo y2h4ck, procure fontes mais atualizadas, principalmente no se tratar de técnicas. Ah, tente também ser mais profundo, as descrições ficaram muitos superficiais.

Tenho uma dica pra você:
- Internet Denial of Service : Attack and Defense Mechanisms, Prentice Hall, 2004

Tem bastante informações sobre dos e ddos.

Se você está presando pela facilidade de entendimento, seu trabalho está muito bom! Mas se você pretende dar um enfoque mais científico, você deve dar uma melhorada nos aspectos técnicos e se aprofundar nos conceitos pro trás de cada ferramenta.

Parabéns!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts