Arquitetura de Defesa

Análise técnica de infraestrutura e vetores de ataque.

[01] Defesa em Profundidade

Hardware & Física

Proteção do core. Envolve segurança de centros de dados, controlo de acesso físico e integridade do hardware contra ataques de "supply chain".

> STATUS: ENCRIPTADO

Segurança de Rede

Segmentação de redes (VLANs), implementação de Firewalls de próxima geração e monitorização IDS/IPS para deteção de intrusão ativa.

> STATUS: FIREWALL ATIVO

Aplicação & Dados

Proteção da camada de software. Envolve sanitização de inputs contra SQL Injection e uso de criptografia assimétrica (TLS 1.3) para dados em trânsito.

> STATUS: TLS 1.3 READY

[02] Vetores de Ameaça

Zero-Day Exploits

Vulnerabilidades críticas em software que são desconhecidas pelo fabricante, deixando sistemas expostos até que um "patch" seja lançado.

Ransomware

Cripto-virologia ofensiva. O atacante sequestra os ficheiros da vítima através de chaves RSA e exige pagamento para a sua libertação.

Engenharia Social

Ataques focados na falha humana. Manipulação psicológica para obtenção de credenciais de acesso ou instalação de malware via Phishing.

Red Team

Segurança Ofensiva: Especialistas que simulam ataques reais. O objetivo é testar a eficácia das defesas através de Pentesting e exercícios de exploração.

Blue Team

Segurança Defensiva: Guardiões da infraestrutura. Focam-se na monitorização (SOC), resposta a incidentes e análise forense para expulsar intrusos.

VOLTAR AO TERMINAL PRINCIPAL