{"id":49251,"date":"2022-03-16T00:00:00","date_gmt":"2022-03-15T23:00:00","guid":{"rendered":"https:\/\/jotelulu.com\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/"},"modified":"2022-03-16T00:00:00","modified_gmt":"2022-03-15T23:00:00","slug":"5-ferramentas-para-verificar-a-seguranca-da-nossa-rede","status":"publish","type":"post","link":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/","title":{"rendered":"5 ferramentas para verificar a seguran\u00e7a da nossa rede"},"content":{"rendered":"<p>Descubra algumas das <strong>melhores ferramentas de seguran&ccedil;a de rede<\/strong> que podem ajudar&nbsp;a manter a sua infraestrutura protegida contra invasores. Ferramentas como <strong>TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou&nbsp;Kali Linux,<\/strong> que ajudam&nbsp;a fazer testes de intrus&atilde;o para detetar pontos fracos e poder refor&ccedil;&aacute;-los.<\/p>\n<p>Nos &uacute;ltimos anos, <strong>o n&uacute;mero de ataques cresceu<\/strong> e isso acentuou-se durante o per&iacute;odo da pandemia, pelo aumento do teletrabalho e pela crescente depend&ecirc;ncia das tecnologias de informa&ccedil;&atilde;o e comunica&ccedil;&atilde;o.<\/p>\n<p>Apesar desta depend&ecirc;ncia e da maior exposi&ccedil;&atilde;o das PMEs a poss&iacute;veis ataques, pode-se constatar que, em termos gerais, o or&ccedil;amento dedicado &agrave;s infraestruturas de seguran&ccedil;a e &agrave; contrata&ccedil;&atilde;o de t&eacute;cnicos especializados n&atilde;o aumentou nos &uacute;ltimos anos.<\/p>\n<p><img decoding=\"async\" data-recalc-dims=\"1\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/1_GrC3A1fica_Evolucion_Ataques_Pandemia.jpg?w=800&amp;ssl=1\" alt=\"Imagem. Evolu&ccedil;&atilde;o dos ataques do tipo DDoS durante a pandemia de COVID-19 (segundo fontes da Microsoft).\"><\/p>\n<p style=\"text-align: center\">Imagem. Evolu&ccedil;&atilde;o dos ataques do tipo DDoS durante a pandemia de COVID-19.<\/p>\n<\/p>\n<p>Muitas vezes, esta falta de investimento e contrata&ccedil;&atilde;o deve-se ao facto de a maioria das empresas do nosso tecido produtivo&nbsp;serem pequenas e m&eacute;dias empresas (PMEs), que n&atilde;o podem comprometer uma grande quantidade de capital nestas melhorias e, portanto, est&atilde;o expostas a amea&ccedil;as crescentes.<\/p>\n<\/p>\n<p>Na Jotelulu conhecemos esta realidade e <strong>estamos verdadeiramente comprometidos com os nossos partners e clientes<\/strong>, pelo que pens&aacute;mos em fornecer-lhes uma lista de algumas ferramentas que podem ser interessantes para melhorar a seguran&ccedil;a das suas infraestruturas.<\/p>\n<\/p>\n<p>Neste pequeno artigo, vamos recomendar algumas ferramentas gratuitas que podem ajudar a melhorar a seguran&ccedil;a, de forma simples.<\/p>\n<\/p>\n<p>N&atilde;o queremos alongar&nbsp;o artigo, por isso vamos falar das ferramentas que acreditamos serem as mais interessantes, disponibilizando links onde poder&aacute; obter toda a informa&ccedil;&atilde;o associada a cada uma, em termos de funcionamento.<\/p>\n<\/p>\n<p>&nbsp;<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ferramentas gratuitas para a seguran&ccedil;a&nbsp;da&nbsp;sua rede:<\/strong><\/h2>\n<\/p>\n<p>Antes de come&ccedil;ar a analisar&nbsp;as ferramentas, aproveitamos para dizer que, infelizmente, a maioria delas s&atilde;o ferramentas que costumam ser usadas pelos &laquo;maus da fita&raquo;, por isso fazer uso delas pode dar-nos&nbsp;uma certa vantagem na hora de conhecer as nossas fraquezas e saber onde precisamos de melhorar os nossos sistemas.<\/p>\n<\/p>\n<p>As ferramentas analisadas neste artigo s&atilde;o:<\/p>\n<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>TCPDump e&nbsp;WinDump.<\/strong><\/li>\n<li><strong>Nmap.<\/strong><\/li>\n<li><strong>WireShark.<\/strong><\/li>\n<li><strong>Aircrack-ng.<\/strong><\/li>\n<li><strong>Kali Linux.<\/strong><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-recalc-dims=\"1\" title=\"\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/3_TCPDump20Logo.png?w=800&amp;ssl=1\" alt=\"\"><\/figure>\n<\/p>\n<h3 class=\"wp-block-heading\"><strong>1. TCPDump e&nbsp;WinDump:<\/strong><\/h3>\n<\/p>\n<p><strong><a href=\"http:\/\/www.tcpdump.org\/\">TCPDump<\/a><\/strong> &eacute; uma ferramenta <strong>baseada em c&oacute;digo livre<\/strong> e projetada para <strong>analisar o tr&aacute;fego que circula pela rede<\/strong>. Baseia-se na <strong>linha de comandos<\/strong> e &eacute; muito poderoso, permitindo <strong>capturar<\/strong><strong>e representar todo o tr&aacute;fego<\/strong> que passa pela nossa rede (e que capturamos), <strong>mostrando os pacotes<\/strong> enviados e recebidos.<\/p>\n<\/p>\n<p>&Eacute; uma aplica&ccedil;&atilde;o que funciona na maioria dos sistemas operativos baseados em UNIX, incluindo, &eacute; claro, GNU\/Linux. No caso do Windows, existe uma adapta&ccedil;&atilde;o chamada <a href=\"http:\/\/www.winpcap.org\/windump\/default.htm\">WinDump<\/a> que requer a instala&ccedil;&atilde;o pr&eacute;via do WinPCAP.<\/p>\n<\/p>\n<p>O problema com estas ferramentas &eacute; que elas <strong>funcionam sob a linha de comandos<\/strong><strong>e podem ser um pouco complicadas<\/strong> de usar e interpretar por um utilizador normal, raz&atilde;o pela qual o uso de outras ferramentas pode ser recomendado, deixando TCPDump para pessoas mais t&eacute;cnicas e&nbsp;para uso em computadores sem consola&nbsp;gr&aacute;fico, como GNU\/Linux ou Windows Server Core.<\/p>\n<p>&nbsp;<\/p>\n<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-recalc-dims=\"1\" title=\"\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/1207-Nmap20Logo.png?w=800&amp;ssl=1\" alt=\"\"><\/figure>\n<\/p>\n<h3 class=\"wp-block-heading\"><strong>2. Nmap:<\/strong><\/h3>\n<\/p>\n<p><a href=\"http:\/\/nmap.org\/\"><strong>Nmap<\/strong><\/a> &eacute; uma ferramenta multiplataforma <strong>baseada em software livre<\/strong> que <strong>permite scaneamento e auditoria de rede<\/strong>. A opera&ccedil;&atilde;o conceitual &eacute; bastante simples:&nbsp;funciona <strong>enviando uma s&eacute;rie de pacotes predefinidos<\/strong> para um intervalo de endere&ccedil;os IP para <strong>verificar as portas abertas<\/strong>, e ap&oacute;s analisar a resposta fornecida por cada dispositivo, descreve&nbsp;os servi&ccedil;os prestados em cada um deles.<\/p>\n<\/p>\n<p>Entre as funcionalidades que oferece, informa sobre <strong>a disponibilidade&nbsp;de um IP<\/strong>, o <strong>sistema operativo<\/strong> utilizado, as <strong>portas abertas<\/strong> e os <strong>servi&ccedil;os<\/strong> prestados. Esta ferramenta &eacute; muito &uacute;til para <strong>verificar a superf&iacute;cie de ataque<\/strong> de uma m&aacute;quina que est&aacute; exposta, portanto pode ser usada para fazer uma&nbsp;auditoria de seguran&ccedil;a.<\/p>\n<\/p>\n<p>Devemos&nbsp;lembrar que, conhecendo o sistema operativo a ser executado e se uma porta est&aacute; em escuta, &eacute; poss&iacute;vel <strong>procurar vulnerabilidades nas bases de conhecimento<\/strong> para poder explor&aacute;-las posteriormente, por isso tamb&eacute;m &eacute; utilizado pelos invasores durante as fases de prepara&ccedil;&atilde;o do ataque.<\/p>\n<p>&nbsp;<\/p>\n<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-recalc-dims=\"1\" title=\"\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/1206-Wireshark20logo.png?w=800&amp;ssl=1\" alt=\"\"><\/figure>\n<\/p>\n<h3 class=\"wp-block-heading\"><strong>3. WireShark:<\/strong><\/h3>\n<\/p>\n<p><a href=\"http:\/\/www.wireshark.org\/\"><strong>WireShark<\/strong><\/a> (anteriormente Ethereal) &eacute; uma das ferramentas mais conhecidas e utilizadas no mundo da seguran&ccedil;a de redes. &Eacute; um <strong>analisador de protocolos<\/strong>&nbsp;familiar para que quem fez os cursos de forma&ccedil;&atilde;o da Cisco Systems porque, entre outras coisas, &eacute; usado para descobrir como funcionam as comunica&ccedil;&otilde;es e <strong>como s&atilde;o compostos os pacotes TCP e UDP<\/strong>.<\/p>\n<\/p>\n<p>Esta ferramenta <strong>permite visualizar o tr&aacute;fego de rede<\/strong> da mesma forma que o &laquo;tcpdump&raquo;, mas elimina a complexidade adicionando uma interface gr&aacute;fica bastante simples.<\/p>\n<\/p>\n<p>Ao inspecionar o tr&aacute;fego, o que permite descapsul&aacute;-lo e ver a estrutura interna em elevado detalhe, ajuda&nbsp;a detectar problemas em comunica&ccedil;&otilde;es de origem muito diversa.<\/p>\n<p>&nbsp;<\/p>\n<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-recalc-dims=\"1\" title=\"\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/1205-Aircrack-ng20Logo.png?w=800&amp;ssl=1\" alt=\"\"><\/figure>\n<\/p>\n<h3 class=\"wp-block-heading\"><strong>4. Aircrack-ng:<\/strong><\/h3>\n<\/p>\n<p>Nesta cole&ccedil;&atilde;o de ferramentas de auditoria de rede, n&atilde;o poder&iacute;amos deixar de fora as <strong>redes sem fios (Wireless)<\/strong>, por isso temos de falar sobre o <a href=\"http:\/\/www.aircrack-ng.org\/\"><strong>Aircrack-ng<\/strong><\/a>.<\/p>\n<\/p>\n<p>Aircrack-ng &eacute; um <strong>conjunto de ferramentas de seguran&ccedil;a sem fios<\/strong> que funciona nos sistemas operativos Windows e GNU\/Linux e que permite <strong>analisar pacotes de redes<\/strong> n&atilde;o cabeadas, extraindo, entre outras coisas, senhas&nbsp;WEP, WPA e WPA2, podendo assim ser interessante para conhecer a for&ccedil;a da&nbsp;nossa infraestrutura e das nossas senhas.<\/p>\n<\/p>\n<p>A ferramenta funciona recolhendo pacotes que captura de transmiss&otilde;es sem fio e, em seguida, colocando os algoritmos de cracking mais usados &#8203;&#8203;para trabalhar na tentativa de extrair as chaves. Al&eacute;m disso, possui algumas ferramentas usadas para injetar pacotes, que podem ser &uacute;teis para simular ataques ou picos de carga na rede.<\/p>\n<p>&nbsp;<\/p>\n<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-recalc-dims=\"1\" title=\"\" src=\"https:\/\/i0.wp.com\/jotelulu.com\/pt-pt\/wp-content\/uploads\/sites\/2\/2022\/10\/1209-Kali20Linux20Logo.png?w=800&amp;ssl=1\" alt=\"\"><\/figure>\n<\/p>\n<h3 class=\"wp-block-heading\"><strong>5. Kali Linux:<\/strong><\/h3>\n<\/p>\n<p><a href=\"http:\/\/www.kali.org\/\"><strong>Kali Linux<\/strong><\/a> &eacute; uma <strong>distribui&ccedil;&atilde;o GNU\/Linux<\/strong> projetada para <strong>pen-testing (teste de intrus&atilde;o)<\/strong>&nbsp;em&nbsp;sistemas e redes. N&atilde;o &eacute; uma ferramenta em si, mas sim um comp&ecirc;ndio de ferramentas., De facto, algumas das ferramentas sobre as quais falamos anteriormente est&atilde;o inclu&iacute;das nesta distribui&ccedil;&atilde;o. Esta distribui&ccedil;&atilde;o GNU\/Linux <strong>pode ser auto-inicializ&aacute;vel, a partir de um CD ou pendrive, ou instal&aacute;vel<\/strong>. Cont&eacute;m ferramentas relacionadas a sistemas de teste, redes, etc. Apesar de ser uma distribui&ccedil;&atilde;o GNU\/Linux, arranca em formato gr&aacute;fico e a maioria das ferramentas pode ser gerida atrav&eacute;s de interfaces gr&aacute;ficas, sem grandes dificuldades.<\/p>\n<\/p>\n<p>Entre as ferramentas que podemos encontrar no Kali Linux, temos <strong>scanners de portas, ferramentas de teste de senhas, scrapers de informa&ccedil;&otilde;es da Web, analisadores de vulnerabilidades, injetores SQL, etc<\/strong>.<\/p>\n<\/p>\n<p>&Eacute; poss&iacute;vel que algum leitor note a falta de ferramentas como Nessus ou Snort, que foram descartadas por n&atilde;o serem gratuitas, apesar de j&aacute; o terem sido. Ferramentas de monitoriza&ccedil;&atilde;o&nbsp;de infraestrutura, como Nagios, tamb&eacute;m foram deixadas de lado por n&atilde;o serem o foco desta compila&ccedil;&atilde;o, embora n&atilde;o descartemos falar sobre elas no futuro.<\/p>\n<\/p>\n<p>Al&eacute;m disso, se ainda n&atilde;o conseguiu ler o artigo &laquo;<a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-gratuitas-mais-uteis-para-administradores-de-sistemas-windows\">As 5 ferramentas gratuitas mais &uacute;teis para administradores de sistemas Windows (I)<\/a>&raquo; recomendamos que d&ecirc; uma vista de olhos porque, entre outras coisas, fala sobre as ferramentas PsTools e TCPView, que s&atilde;o ferramentas de rede realmente &uacute;teis.<\/p>\n<\/p>\n<p>Esperamos que essas informa&ccedil;&otilde;es sejam &uacute;teis e&nbsp;ajudem a gerir melhor a seguran&ccedil;a da&nbsp;sua infraestrutura. Em breve publicaremos mais artigos relacionados com&nbsp;este tema e administra&ccedil;&atilde;o de&nbsp;sistemas.<\/p>\n<\/p>\n<p><strong>Cumprimentos!<\/strong><\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra algumas das melhores ferramentas de seguran&ccedil;a de rede que podem ajudar&nbsp;a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou&nbsp;Kali Linux, que ajudam&nbsp;a fazer testes de intrus&atilde;o para detetar pontos fracos e poder refor&ccedil;&aacute;-los. Nos &uacute;ltimos anos, o n&uacute;mero de ataques cresceu e isso acentuou-se durante o per&iacute;odo [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":1350,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[112,58],"tags":[],"class_list":["post-49251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicaciones-y-seguridad","category-recursos-sysadmin-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu<\/title>\n<meta name=\"description\" content=\"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu\" \/>\n<meta property=\"og:description\" content=\"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"854\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Ignacio Oller Aznar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Ignacio Oller Aznar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/\"},\"author\":{\"name\":\"Juan Ignacio Oller Aznar\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"headline\":\"5 ferramentas para verificar a seguran\u00e7a da nossa rede\",\"datePublished\":\"2022-03-15T23:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/\"},\"wordCount\":1401,\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/FrontalSeguridad-2_50-3.jpg\",\"articleSection\":[\"Comunicaciones y seguridad\",\"Recursos Sysadmin\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/\",\"name\":\"5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/FrontalSeguridad-2_50-3.jpg\",\"datePublished\":\"2022-03-15T23:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"description\":\"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/FrontalSeguridad-2_50-3.jpg\",\"contentUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/FrontalSeguridad-2_50-3.jpg\",\"width\":1280,\"height\":854},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 ferramentas para verificar a seguran\u00e7a da nossa rede\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\",\"name\":\"Juan Ignacio Oller Aznar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"caption\":\"Juan Ignacio Oller Aznar\"},\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/author\\\/juanignaciooller\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu","description":"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/","og_locale":"pt_PT","og_type":"article","og_title":"5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu","og_description":"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.","og_url":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/","og_site_name":"Jotelulu","article_published_time":"2022-03-15T23:00:00+00:00","og_image":[{"width":1280,"height":854,"url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg","type":"image\/jpeg"}],"author":"Juan Ignacio Oller Aznar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juan Ignacio Oller Aznar","Tempo estimado de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#article","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/"},"author":{"name":"Juan Ignacio Oller Aznar","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"headline":"5 ferramentas para verificar a seguran\u00e7a da nossa rede","datePublished":"2022-03-15T23:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/"},"wordCount":1401,"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg","articleSection":["Comunicaciones y seguridad","Recursos Sysadmin"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/","url":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/","name":"5 ferramentas para verificar a seguran\u00e7a da nossa rede - Jotelulu","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#primaryimage"},"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg","datePublished":"2022-03-15T23:00:00+00:00","author":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"description":"Descubra algumas das melhores ferramentas de seguran\u00e7a de rede que podem ajudar a manter a sua infraestrutura protegida contra invasores. Ferramentas como TCPDump, WinDump, Nmap, WireShark, Aircrack-ng ou Kali Linux, que ajudam a fazer testes de intrus\u00e3o para detetar pontos fracos e poder refor\u00e7\u00e1-los.","breadcrumb":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#primaryimage","url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg","contentUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2022\/05\/FrontalSeguridad-2_50-3.jpg","width":1280,"height":854},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/5-ferramentas-para-verificar-a-seguranca-da-nossa-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"5 ferramentas para verificar a seguran\u00e7a da nossa rede"}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/pt-pt\/#website","url":"https:\/\/jotelulu.com\/pt-pt\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9","name":"Juan Ignacio Oller Aznar","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","caption":"Juan Ignacio Oller Aznar"},"url":"https:\/\/jotelulu.com\/pt-pt\/author\/juanignaciooller\/"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=49251"}],"version-history":[{"count":0,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media\/1350"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=49251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=49251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=49251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}