Use este identificador para citar ou linkar para este item:
http://riu.ufam.edu.br/handle/prefix/5877
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | Amorim, Rainer Xavier de | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/6851610498599368 | pt_BR |
dc.contributor.referee1 | Souza, Adriano Honorato de | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/5140335015459348 | pt_BR |
dc.contributor.referee2 | Maciel, Kleyson Lima | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/6387943559685411 | pt_BR |
dc.creator | Ramos, David Gleyson | - |
dc.creator.Lattes | http://lattes.cnpq.br/7314443714689335 | pt_BR |
dc.date.accessioned | 2021-07-09T14:34:28Z | - |
dc.date.available | 2021-07-08 | - |
dc.date.available | 2021-07-09T14:34:28Z | - |
dc.identifier.uri | http://riu.ufam.edu.br/handle/prefix/5877 | - |
dc.description.abstract | With the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups. | pt_BR |
dc.description.resumo | Com o aumento de ataques cibernéticos a grandes empresas e entidades governamentais, tornou-se imprescindível tomar as devidas medidas de segurança. Neste trabalho o foco é abordar as principais ferramentas utilizadas por invasores e profissionais que realizam testes de intrusão, como consequência, apresentar os principais ataques oriundos destas ferramentas. A metodologia de pesquisa adotada está fundamentada nos princípios da Engenharia de Software Experimental que se baseia na condução de um estudo secundário: o Mapeamento Sistemático. Os resultados revelam as ferramentas e ataques mais frequentes e os caminhos que são tratados por esses indivíduos ou grupos. | pt_BR |
dc.language | por | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto de Ciências Exatas e Tecnologia - ICET | pt_BR |
dc.relation.references | ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Teste de Intrusão | pt_BR |
dc.subject | Ameaça Computacional | pt_BR |
dc.subject | Vulnerabilidade Computacional | pt_BR |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Teste de Penetração | pt_BR |
dc.subject | Pentest | pt_BR |
dc.subject.cnpq | CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO | pt_BR |
dc.title | Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Artigo | pt_BR |
dc.creator.affiliation | Universidade Federal do Amazonas | pt_BR |
dc.date.event | 2021-06-28 | - |
dc.publisher.localpub | Itacoatiara/AM | pt_BR |
dc.subject.controlado | Ataques cibernéticos | pt_BR |
dc.subject.controlado | Segurança da informação | pt_BR |
dc.subject.controlado | Engenharia de Software | pt_BR |
dc.subject.controlado | Segurança de redes | pt_BR |
dc.contributor.advisor1orcid | https://orcid.org/0000-0003-3352-4727 | pt_BR |
dc.contributor.advisor1orcid | https://orcid.org/0000-0003-3352-4727 | pt_BR |
dc.creator.affiliation-init | UFAM | pt_BR |
dc.publisher.course | Sistemas de Informações - Bacharelado - Itacoatiara | pt_BR |
Aparece nas coleções: | Trabalho de Conclusão de Curso - Graduação - Ciências Exatas e da Terra |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC_DavidGleyson.pdf | Sistemas de Informações - Bacharelado - Itacoatiara | 981,13 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.