Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/10378
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GIRALDI, Marcus Vinícius Lahr | - |
dc.contributor.author | JANUÁRIO, Giovanna Gomes | - |
dc.contributor.author | DINIZ, Vitor Augusto | - |
dc.contributor.other | FRANÇA, Benedito Luciano Antunes de | - |
dc.contributor.other | CAVALCANTE, Wagner Siqueira | - |
dc.date.accessioned | 2022-10-31T17:20:47Z | - |
dc.date.available | 2022-10-31T17:20:47Z | - |
dc.date.issued | 2020-12-11 | - |
dc.identifier.citation | JANUÁRIO, Giovanna Gomes, DINIZ, Vitor Augusto. Ataques SQL injections: formas de ataque e contramedidas, 2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/10378 | - |
dc.description.abstract | O uso de sistemas de informação de maneira geral está cada vez mais presente no cotidiano das pessoas. Atualmente os sistemas de informação desenvolvidos para web, usando sistemas de bancos de dados, tornaram-se mais presentes, bem como a crescente utilização da Internet, tanto por organizações quanto por usuários de maneira geral. Esses aspectos provocaram a atenção cada vez maior de atacantes, diversificando os tipos de ataques e suas complexidades. Sistemas de informação usando bancos de dados são vulneráveis a um tipo de ataque denominado SQLInjection – injeção SQL, entre outros. O ataque de injeção SQL faz parte de um conjunto de ataques denominados injeção de código. A principal característica deste conjunto de ataques é a utilização de entradas de usuários como meio de ataque para executar comandos não autorizados. Estes comandos podem provocar respostas favoráveis aos atacantes e muito desfavoráveis às organizações ou usuários, pois podem fornecer dados confidenciais, alterar ou apagar dados existentes na base de dados. Este trabalho apresenta uma pesquisa bibliográfica detalhada sobre ataques do tipo injeção de código, ferramentas utilizadas para realizar injeção de SQL e contramedidas existentes para mitigar este tipo de ataque. Apresenta, também, um experimento realizado, as ferramentas utilizadas para simular ataques de injeção de código e os resultados obtidos pelo experimento. Finalmente o trabalho apresenta algumas contramedidas adicionais para a mitigação deste tipo de ataque. | pt_BR |
dc.description.abstract | The use of information systems in general is increasingly present in people's daily lives. Currently, information systems developed for the web, using database systems, have become more common, as well as the growing use of the Internet, both by organizations and by users in general. These aspects have attracted increasing attention from attackers, diversifying the types of attacks and their complexities. Information systems using databases are vulnerable to a type of attack called SQL Injection, among others. The SQL injection attack is part of a set of attacks called code injection. The main feature of this set of attacks is the use of user input as a means of attack to execute unauthorized commands. These commands can provoke responses favorable to the attackers and very unfavorable to the organizations or users, since they can provide confidential data, alter, or delete existing data in the database. This work presents a detailed bibliographic research on code injection attacks, tools used to perform SQL injection and existing countermeasures to mitigate this type of attack. It also presents an experiment carried out, the tools used to simulate code injection attacks and the results obtained by the experiment. Finally, the paper presents some additional countermeasures to mitigate this type of attack. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Sql | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Crime por computador | pt_BR |
dc.subject | Banco de dados | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Ataques SQL injections: formas de ataque e contramedidas | pt_BR |
dc.title.alternative | SQL injections attacks: forms of attack and countermeasures | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
2S2020_GiovannaGomesJanuário_OD01008.pdf Restricted Access | 2.13 MB | Adobe PDF | View/Open Request a copy | |
TERMO DE AUTORIZAÇÃO - Giovanna Gomes Januário.docx Restricted Access | 73.19 kB | Microsoft Word XML | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.