152 lines
8.9 KiB
HTML
152 lines
8.9 KiB
HTML
<!DOCTYPE html>
|
|
<html lang="en">
|
|
<head>
|
|
<meta charset="UTF-8">
|
|
<title>Cibersegurança</title>
|
|
<link rel="icon" href="images/favicon.jpeg">
|
|
|
|
<!-- Bootstrap v5.3 navbar -->
|
|
<link rel="canonical" href="https://getbootstrap.com/docs/5.3/examples/headers/">
|
|
<!-- Bootstrap stylesheet -->
|
|
<link rel="stylesheet" href="css/bootstrap-header.min.css">
|
|
<!-- jQuery library -->
|
|
<script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js"></script>
|
|
<!-- Bootstrap JavaScript -->
|
|
<script src="http://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/js/bootstrap.min.js"></script>
|
|
<!-- Personal Styles -->
|
|
<link rel="stylesheet" href="css/style.css">
|
|
<!-- Custom styles for this template -->
|
|
<link href="css/headers.css" rel="stylesheet">
|
|
<!-- Bootstrap JS-->
|
|
<script src="js/bootstrap.bundle.min.js"></script>
|
|
</head>
|
|
<body>
|
|
|
|
<nav class="p-3 text-bg-dark">
|
|
<div class="container">
|
|
<div class="d-flex flex-wrap align-items-center justify-content-center justify-content-lg-start">
|
|
<ul class="nav col-12 col-lg-auto me-lg-auto mb-2 justify-content-center mb-md-0">
|
|
<li><a href="index.html" class="nav-link px-2 text-secondary">Início</a></li>
|
|
<li>
|
|
<div class="flex-shrink-0 dropdown">
|
|
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
|
|
Ameaças
|
|
</a>
|
|
<ul class="dropdown-menu text-small shadow">
|
|
<li><a class="dropdown-item" href="ameacas.html">Topo da página</a></li>
|
|
<li><hr class="dropdown-divider"></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#ameacas-ciberneticas">Ameaças Cibernéticas</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#guerras-ciberneticas">Guerras Cibernéticas</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#internet-banking">Internet Banking</a></li>
|
|
<li><a class="dropdown-item" href="ameacas.html#mobile-malware">Mobile Malware</a></li>
|
|
</ul>
|
|
</div>
|
|
</li>
|
|
<li>
|
|
<div class="flex-shrink-0 dropdown">
|
|
<a href="#" class="nav-link px-2 text-white dropdown-toggle" data-bs-toggle="dropdown" aria-expanded="false">
|
|
Vulnerabilidades
|
|
</a>
|
|
<ul class="dropdown-menu text-small shadow">
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html">Topo da página</a></li>
|
|
<li><hr class="dropdown-divider"></li>
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-vulnerabilidades">Análise de vulnerabilidades</a></li>
|
|
<li><a class="dropdown-item" href="vulnerabilidades.html#analise-de-evidencias">Análise de evidências</a></li>
|
|
</ul>
|
|
</div>
|
|
</li>
|
|
<li><a href="solucoes.html" class="nav-link px-2 text-white">Soluções de segurança</a></li>
|
|
<li><button style="width: 100px; height: 40px; cursor: auto; opacity: 0;" onclick="window.open('https://www.youtube.com/watch?v=dQw4w9WgXcQ')"></button></li>
|
|
</ul>
|
|
|
|
<div class="text-end">
|
|
<button class="btn btn-warning"> <a class="btn btn-warning" href="about.html" target="_blank"> Sobre </a></button>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</nav>
|
|
<div class="container body-content">
|
|
<div class="index-title">
|
|
<h1 id="ciberseguranca-title" style="font-size: 120px">CIBERSEGURANÇA</h1>
|
|
<button class="btn btn-dark" style="font-size: 30px" onclick="window.location.href='#contents'">Conteúdos</button>
|
|
</div>
|
|
<script>
|
|
$(document).ready(function(){
|
|
$(".index-title").height($(window).height()-$("nav").height()).css("padding-top", $(".index-title").height()*0.3);
|
|
});
|
|
</script>
|
|
<h1 id="contents">Lista de conteúdos</h1>
|
|
<ul id="contents-list">
|
|
<li>
|
|
<a href="#conceito">Conceito</a>
|
|
</li>
|
|
<li>
|
|
<a href="#programacao">Programação aplicada à Cibersegurança</a>
|
|
</li>
|
|
<li>
|
|
<a href="ameacas.html">Tipos de Ameaças</a>
|
|
<ul>
|
|
<li><a href="ameacas.html#ameacas-ciberneticas">Ameaças Cibernéticas</a></li>
|
|
<li><a href="ameacas.html#guerras-ciberneticas">Guerras Cibernéticas</a></li>
|
|
<li><a href="ameacas.html#internet-banking">Internet Banking</a></li>
|
|
<li><a href="ameacas.html#mobile-malware">Mobile Malware</a></li>
|
|
</ul>
|
|
</li>
|
|
<li>
|
|
<a href="vulnerabilidades.html">Vulnerabilidades</a>
|
|
<ul>
|
|
<li><a href="vulnerabilidades.html">Análise de Vulnerabilidades</a></li>
|
|
<li><a href="vulnerabilidades.html">Análise de Evidências</a></li>
|
|
</ul>
|
|
</li>
|
|
<li>
|
|
<a href="solucoes.html">Soluções de segurança</a>
|
|
</li>
|
|
</ul>
|
|
<hr>
|
|
<h1 id="introducao">Introdução</h1>
|
|
<p>
|
|
Com o passar dos anos, as tecnologias que temos ao nosso dispor têm evoluído de uma forma rápida e sem fim, como, por exemplo, o hardware de um computador. Mas, com constantes evoluções, também vem uma necessidade de responsabilidade, pois com quanto mais recursos existirem, maior será o impacto de danos a indivíduos ou entidades.
|
|
</p>
|
|
<p>
|
|
Dito isto, neste website iremos apresentar diversos tipos de ameaças cibernéticas, bem como as principais vulnerabilidades métodos para as detetar e as soluções de segurança que existem para as ameaças.
|
|
</p>
|
|
<hr>
|
|
<h1 id="conceito">Conceito</h1>
|
|
<p>
|
|
Quando os sistemas e ambientes digitais foram criados não existia quase nenhuma interação entre dispositivos e a pouca que existia era efetuada por cabo. Porém, quando a internet foi criada, a interação entre dispositivos digitais aumentou e com isso, tal como acontece com interações humanas, vieram diversos perigos e ameaças aos utilizadores. Da mesma forma que existem crimes no mundo físico também existem crimes digitais e da mesma forma que existem soluções e entidades responsáveis pela prevenção e combate a crimes físicos, também os mesmos existem para o mundo digital, proporcionando cibersegurança aos utilizadores da internet e ambientes digitais.
|
|
</p>
|
|
<hr>
|
|
<h1 id="programacao">Programação aplicada à Cibersegurança</h1>
|
|
<p>
|
|
Como é óbvio, para a automatização quer seja para os sistemas de ataque ou para os sistemas de defesa é usada bastante programação e como isto não são sistemas dísponíveis a todos os utilizadores, cada <i>hacker</i> cria a sua aplicação à sua maneira para atingir os seus objetivos.
|
|
</p>
|
|
<h2>Linguagens mais usadas em Cibersegurança</h2>
|
|
<ul>
|
|
<li><a href="https://www.python.org/">Python</a></li>
|
|
<li>C</li>
|
|
<li><a href="https://www.php.net/">PHP</a></li>
|
|
<li><a href="https://cplusplus.com/">C++</a></li>
|
|
</ul>
|
|
<h2>Sistema mais usados em Cibersegurança</h2>
|
|
<p>
|
|
Todos os <i>hackers</i> optam pelo uso de uma distribuição de linux a seu gosto e embora a maioria delas funcionem, o <a href="https://www.kali.org/">Kali Linux</a> é o mais usado por ter uma grande quantidade de ferramentas dedicadas à área. Esta ferramenta encontra-se mais detalhado <a href="vulnerabilidades.html#kali">aqui</a>.
|
|
</p>
|
|
</div>
|
|
<button id="goToTopButton" onclick="window.scrollTo(0,0)">
|
|
<img src="images/arrow-up.png" alt="^" style="height: 100%; width: 100%;">
|
|
</button>
|
|
<footer>
|
|
<div class="container">
|
|
<div style="float: left">
|
|
Cibersegurança • <a href="index.html">Início</a> • Criado por <a href="https://github.com/RubenCGomes">Rúben Gomes</a> e <a href="https://github.com/TiagoRG">Tiago Garcia</a>
|
|
</div>
|
|
<div style="float: right">
|
|
UAveiro • DETI
|
|
</div>
|
|
</div>
|
|
</footer>
|
|
<!-- Personal JS -->
|
|
<script src="js/topButton.js"></script>
|
|
</body>
|
|
</html> |