Use este identificador para citar ou linkar para este item: http://riu.ufam.edu.br/handle/prefix/5877
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Amorim, Rainer Xavier de-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/6851610498599368pt_BR
dc.contributor.referee1Souza, Adriano Honorato de-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/5140335015459348pt_BR
dc.contributor.referee2Maciel, Kleyson Lima-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/6387943559685411pt_BR
dc.creatorRamos, David Gleyson-
dc.creator.Latteshttp://lattes.cnpq.br/7314443714689335pt_BR
dc.date.accessioned2021-07-09T14:34:28Z-
dc.date.available2021-07-08-
dc.date.available2021-07-09T14:34:28Z-
dc.identifier.urihttp://riu.ufam.edu.br/handle/prefix/5877-
dc.description.abstractWith the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups.pt_BR
dc.description.resumoCom o aumento de ataques cibernéticos a grandes empresas e entidades governamentais, tornou-se imprescindível tomar as devidas medidas de segurança. Neste trabalho o foco é abordar as principais ferramentas utilizadas por invasores e profissionais que realizam testes de intrusão, como consequência, apresentar os principais ataques oriundos destas ferramentas. A metodologia de pesquisa adotada está fundamentada nos princípios da Engenharia de Software Experimental que se baseia na condução de um estudo secundário: o Mapeamento Sistemático. Os resultados revelam as ferramentas e ataques mais frequentes e os caminhos que são tratados por esses indivíduos ou grupos.pt_BR
dc.languageporpt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInstituto de Ciências Exatas e Tecnologia - ICETpt_BR
dc.relation.referencesASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectTeste de Intrusãopt_BR
dc.subjectAmeaça Computacionalpt_BR
dc.subjectVulnerabilidade Computacionalpt_BR
dc.subjectSegurança da Informaçãopt_BR
dc.subjectTeste de Penetraçãopt_BR
dc.subjectPentestpt_BR
dc.subject.cnpqCIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.titleUm estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemáticopt_BR
dc.typeTrabalho de Conclusão de Curso - Artigopt_BR
dc.creator.affiliationUniversidade Federal do Amazonaspt_BR
dc.date.event2021-06-28-
dc.publisher.localpubItacoatiara/AMpt_BR
dc.subject.controladoAtaques cibernéticospt_BR
dc.subject.controladoSegurança da informaçãopt_BR
dc.subject.controladoEngenharia de Softwarept_BR
dc.subject.controladoSegurança de redespt_BR
dc.contributor.advisor1orcidhttps://orcid.org/0000-0003-3352-4727pt_BR
dc.contributor.advisor1orcidhttps://orcid.org/0000-0003-3352-4727pt_BR
dc.creator.affiliation-initUFAMpt_BR
dc.publisher.courseSistemas de Informações - Bacharelado - Itacoatiarapt_BR
Aparece nas coleções:Trabalho de Conclusão de Curso - Graduação - Ciências Exatas e da Terra

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC_DavidGleyson.pdfSistemas de Informações - Bacharelado - Itacoatiara981,13 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.