Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/8941
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | TRAINA, Antônio Fernando | - |
dc.contributor.author | LOMBARDI, Edher Garrido | - |
dc.date.accessioned | 2022-06-13T18:29:19Z | - |
dc.date.available | 2022-06-13T18:29:19Z | - |
dc.date.issued | 2013-06-20 | - |
dc.identifier.citation | LOMBARDI, Edher Garrido. Estudo de caso e implantação de um Honeypot de baixa interatividade. 2013. Trabalho de Graduação em (Tecnólogo em Curso Superior em Análise de Desenvolvimento de Sistemas) - Faculdade de Tecnologia de Franca - "Dr. Thomaz Novelino", 2013. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/8941 | - |
dc.description.abstract | O presente trabalho foi desenvolvido baseado em pesquisas bibliográficas em torno do estudo de mecanismos utilizados em segurança da informação, soluções honeypots e a implementação de uma ferramenta honeypot virtual de baixa interatividade com o objetivo de coletar informações de possíveis ataques. A sua fase de desenvolvimento transcorre de forma sucinta e objetiva, abordando a conceituação e explanando as características mais importantes dos principais métodos de proteção utilizados em segurança de redes e sobre os recursos mais empregados na implantação de honeypots. A melhor solução escolhida para a implantação e coleta de dados de possíveis ataques foi justificada e utilizada de acordo com o conteúdo teórico descrito neste trabalho baseado em comparações de cinco soluções honeypots encontradas e a descrição do ambiente em que o honeypot foi implantado, assim como as configurações utilizadas e as rotinas de instalação. Devido a restrições impostas pelo equipamento fornecido pela empresa responsável pela cessão da Internet, não foi possível efetuar a coleta de informações de ataques externos, somente de ataques internos, realizados a partir da rede local. Entretanto, o material disponibilizado neste trabalho pode vir a ser utilizado como base para outros trabalhos relacionados à detecção de atividades maliciosas em redes de computadores. | pt_BR |
dc.description.abstract | This study was developed based on bibliographic research around the study of mechanisms used in information security solutions, honeypots and implementation of a virtual honeypot tool of low interactivity with the aim of gathering information about potential attacks. The development phase unfolds succinctly and objectively approaching the concept and explaining the main features of the most important defense methods used in network security and most employed resources in honeypots insert. The best solution selected for implementation and data collection about possible attacks was justified and used in accordance with academic contents described, based on comparisons of five honeypots solutions found and the description of the environment in which the honeypot was deployed, as well as the settings used and the installation routines.. Due to restrictions imposed by the equipment supplied by the company responsible for the demise of the Internet, it was not possible to collect information about external attacks, only internal attacks, performed from local network. However, the material provided in this study may prove to be used as the basis for other researches related to the detection of malicious activities in computer networks. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 109 | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Estudo de caso e implantação de um honeypot de baixa interatividade | pt_BR |
dc.title.alternative | Case study and deployment of a low interactivity honeypot | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
4496.pdf Restricted Access | 1.46 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.