Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/10550
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | MARTINS, Henrique Pachioni | - |
dc.contributor.author | GODOY, Giovana Cristina de | - |
dc.date.accessioned | 2022-12-01T16:11:53Z | - |
dc.date.available | 2022-12-01T16:11:53Z | - |
dc.date.issued | 2019-06 | - |
dc.identifier.citation | GODOY, Giovana Cristina de. Técnicas de defesa em invasões de dispositivos android utilizando metasploit. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Redes de Computadores) - Faculdade de Tecnologia FATEC Bauru, Bauru, 2019. | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/10550 | - |
dc.description.abstract | A tecnologia faz parte da vida de todos atualmente e é utilizada para diversos fins, sejam eles bons ou ruins depedendo apenas de seu usuário. Devido a tanta informação e tantas fontes a que temos acesso, é necessário estar atento ao que é feito neste vasto território denominado internet, principalmente ao navegar por dispositivos móveis. Este artigo visa demonstrar técnicas de invasão a dispositivos Android, tornando possível mostrar ao usuário como identificar e se proteger contra essas possíveis ameaças ao seu dispositivo. Uma técnica de ataque específica foi demonstrada na prática, para isso além da distribuição Kali Linux e da ferramenta Metasploit, foi utilizado também um dispositivo Android, o qual recebeu o arquivo que possibilitou a invasão. Após a invasão foi possível identificar algumas vulnerabilidades no dispositivo Android, assim como a facilidade na instalação de arquivos, devido a pouca segurança existente nesses dispositivos. Os resultados possibilitaram identificar e alertar usuários aos riscos e ameaças a que ficam expostos, além de sugerir medidas para evitar esse tipo de ataque. | pt_BR |
dc.description.abstract | Technology is a part of everyone’s life today and is used for many purposes, whether good or bad depending of the user. Due to so much information and so many sources that we have access, it is necessary to be aware of what is done in this vast territory called the internet, especially when browsing mobile devices. This article aims to demonstrate techniques of invasion to Android devices, making it possible to show the user how to identify and protect against these possible threats to your device. A specific attack technique was demonstrated in practice, for this in addition to the Kali Linux distribution and the Metasploit tool, an Android device was also used, which received the file that allowed the invasion. After the invasion, it was possible to identify some vulnerabilities in the Android device, as well as the ease of installing files, due to the lack of security on those devices. With this, it is possible to identify and alert users to the risks and threats to which they are exposed, besides suggesting measures to avoid this type of attack. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Redes de Computadores | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 196 | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Segurança de computador | pt_BR |
dc.subject | Ameaça | pt_BR |
dc.subject | Telefone celular | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Técnicas de defesa em invasões de dispositivos android utilizando metasploit | pt_BR |
dc.title.alternative | Defense techniques in invasions of android devices using metasploit | pt_BR |
dc.type | Artigo científico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
redesdecomputadores_2019_1_giovanagodoy_tecnicasdedefesaeminvasoesdedispositivos.pdf Restricted Access | 453.83 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.