SlideShare une entreprise Scribd logo
1  sur  10
Trabalho elaborado por: Catarina Figueiredo, nº3 Francisco Castela, nº7 8ºB Canas de Senhorim, 30 de Novembro de 2009
INTRODUÇÃO ,[object Object],O QUE É UM BACKDOOR?
BACKDOOR ,[object Object]
PROTECÇÃO ,[object Object]
UTILIZAÇÃO DE BACKDOORS POR CAVALOS DE TRÓIA ,[object Object]
[object Object],[object Object],[object Object]
GLOSSÁRIO ,[object Object],[object Object]
CONCLUSÃO ,[object Object]
BIBLIOGRAFIA ,[object Object],[object Object]
FIM

Contenu connexe

Tendances

NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoAlexandro Silva
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetEveraldo Wanderlei Uavniczak
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosProtegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosMárcio Nogueira
 

Tendances (20)

NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreado
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Unipam internet
Unipam internetUnipam internet
Unipam internet
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Ferramentas de criptografia
Ferramentas de criptografiaFerramentas de criptografia
Ferramentas de criptografia
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosProtegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
 

En vedette

Curso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlookCurso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlookjunior Revoredo
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIMichael M. Bosbach
 
E mail inscrição
E mail inscriçãoE mail inscrição
E mail inscriçãomalex86
 
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...Euler Hermes Deutschland AG
 
Abrolhos
AbrolhosAbrolhos
AbrolhosJade
 
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...ProColombia
 
Perfil Corea del Sur
Perfil Corea del SurPerfil Corea del Sur
Perfil Corea del SurProColombia
 
Turnitin
Turnitin Turnitin
Turnitin hlreiff
 
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013ProColombia
 
Vertebrados
VertebradosVertebrados
VertebradosMach 3
 
Seminario E. Coli flux
Seminario E. Coli fluxSeminario E. Coli flux
Seminario E. Coli fluxMay
 
Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"Sandra Campos
 
WS1112 EET AI Bachelor
WS1112 EET AI BachelorWS1112 EET AI Bachelor
WS1112 EET AI BachelorSimon Harrer
 

En vedette (20)

Curso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlookCurso de manutenção e mecânica de bicicletas.armlook
Curso de manutenção e mecânica de bicicletas.armlook
 
Word 9 d_8
Word 9 d_8Word 9 d_8
Word 9 d_8
 
Einsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPIEinsteiger zertifizierung des LPI
Einsteiger zertifizierung des LPI
 
E mail inscrição
E mail inscriçãoE mail inscrição
E mail inscrição
 
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
Euler Hermes-Webinarpräsentation zum Thema IKV: "Forderungsmanagement für Inv...
 
9 c 3
9 c 39 c 3
9 c 3
 
Abrolhos
AbrolhosAbrolhos
Abrolhos
 
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
Oportunidades alianza del pacífico para perú, prendas de vestir, pereira, 02 ...
 
Perfil Corea del Sur
Perfil Corea del SurPerfil Corea del Sur
Perfil Corea del Sur
 
Turnitin
Turnitin Turnitin
Turnitin
 
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
Haciendo negocios con chile, agroindustria, pereira, 02 de octubre 2013
 
Vertebrados
VertebradosVertebrados
Vertebrados
 
Seminario E. Coli flux
Seminario E. Coli fluxSeminario E. Coli flux
Seminario E. Coli flux
 
Surabhi_Letter
Surabhi_LetterSurabhi_Letter
Surabhi_Letter
 
Esforse
EsforseEsforse
Esforse
 
Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"Livro "Doenças Raras e Testemunhos Reais"
Livro "Doenças Raras e Testemunhos Reais"
 
Space3D | Imagens para o Marketing Imobiliário
Space3D | Imagens para o Marketing ImobiliárioSpace3D | Imagens para o Marketing Imobiliário
Space3D | Imagens para o Marketing Imobiliário
 
W105-En
W105-EnW105-En
W105-En
 
WS1112 EET AI Bachelor
WS1112 EET AI BachelorWS1112 EET AI Bachelor
WS1112 EET AI Bachelor
 
Mousekey 2011
Mousekey 2011Mousekey 2011
Mousekey 2011
 

Similaire à backdoors

Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de HackersDavidPita8
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 

Similaire à backdoors (20)

Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Vírus
VírusVírus
Vírus
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Internet
InternetInternet
Internet
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Virus
VirusVirus
Virus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 

backdoors

  • 1. Trabalho elaborado por: Catarina Figueiredo, nº3 Francisco Castela, nº7 8ºB Canas de Senhorim, 30 de Novembro de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. FIM