Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/1071
Title: | Honeypot como ferramenta adicional de segurança de redes |
Other Titles: | Honeypot as an additional network security tool |
Authors: | SALVADOR, Bruno Sarti |
Advisor: | ARANDA, Maria Cristina |
Other contributor: | CAETANO, Luiz Carlos VENDEMIATTI, Aloísio Daniel |
type of document: | Monografia |
Keywords: | Segurança em sistemas de informação;Redes de computadores |
Issue Date: | 4-Dec-2014 |
Publisher: | 004 |
Citation: | SALVADOR, Bruno Sarti. Honeypot como ferramenta adicional de segurança de redes, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 |
Abstract: | Este trabalho consiste em apresentar algumas formas de utilizar programas Honeypot como ferramentas de segurança de redes, através de um estudo detalhado deste recurso. Os Honeypots são ferramentas que possuem diversas funcionalidades, podendo ser implementadas a partir de um objetivo específico que se queira alcançar. Podem ser muito úteis na segurança de uma rede, pois a ferramenta tem como função principal iludir um atacante, ou seja, fazer com que ele acredite que esteja invadindo e utilizando os serviços do sistema sem ser notado, quando na verdade todas as suas ações estão sendo observadas e registradas. Após a coleta desses registros, uma avaliação das informações capturadas será realizada para que possa ser feito um estudo sobre as possíveis vulnerabilidades encontradas e quais as devidas ações deverão ser tomadas e repassadas para o responsável pela administração e segurança da rede em questão, com a finalidade de validá-las e aplicá-las definitivamente evitando um novo ataque pela mesma vulnerabilidade. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/1071 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20142S_SALVADORBrunoSarti_CD2003.pdf Restricted Access | 1.42 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.