Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/42242Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | SCATENA, Jean Miler | - |
| dc.contributor.author | GODOY, Alysson Manoel | - |
| dc.contributor.author | GARCIA, Brenno Borba do Nascimento | - |
| dc.contributor.other | SANCHEZ, Arnaldo Napolitano | - |
| dc.contributor.other | RIZO, André Castro | - |
| dc.date.accessioned | 2026-03-06T18:55:56Z | - |
| dc.date.available | 2026-03-06T18:55:56Z | - |
| dc.date.issued | 2025-12-10 | - |
| dc.identifier.citation | GODOY, Alysson Manoel; GARCIA, Brenno Borba do Nascimento. Segurança em Redes Wireless domésticas: Técnicas de exploração de vulnerabilidades dos protocolos WEP, WPA, WPA2 e WPS. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025. | pt_BR |
| dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/42242 | - |
| dc.description.abstract | Com a evolução das tecnologias, a quantidade de dispositivos conectados às redes domésticas cresceu. Hoje, não só computadores e celulares, mas também dispositivos de IoT que circulam pelo mercado, utilizam as redes WiFi. Com isso, o objetivo do presente trabalho é apresentar as vulnerabilidades em rede sem fio (Wifi), abordando técnicas de exploração que podem ser utilizadas para comprometer a segurança dessas redes. A pesquisa se concentra na identificação e análise de falhas comuns em protocolos de segurança, como WEP, WPA, WPA2 e WPS, e como essas falhas podem ser exploradas por atacantes. Durante o desenvolvimento, foram realizadas simulações de ataques em um ambiente controlado, utilizando ferramentas e técnicas especializadas para demonstrar como as redes sem fio podem ser invadidas e comprometida. O estudo busca, além de entender os riscos, sugerir práticas de mitigação e aprimoramento das defesas em redes Wi-Fi, contribuindo para a conscientização sobre a importância da segurança em ambientes de rede sem fio. | pt_BR |
| dc.description.abstract | With the evolution of technologies, the number of devices connected to home networks has grown. Today, not only computers and cell phones, but also IoT devices circulating in the market use WiFi networks. Therefore, the objective of this work is to present vulnerabilities in wireless networks (WiFi), addressing exploitation techniques that can be used to compromise the security of these networks. The research focuses on identifying and analyzing common flaws in security protocols, such as WEP, WPA, WPA2, and WPS, and how these flaws can be exploited by attackers. During the development, simulations of attacks were carried out in a controlled environment, using specialized tools and techniques to demonstrate how wireless networks can be invaded and compromised. The study seeks, in addition to understanding the risks, to suggest mitigation practices and improvements to defenses in Wi-Fi networks, contributing to awareness of the importance of security in wireless network environments. | pt_BR |
| dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.publisher | 288 | pt_BR |
| dc.subject | Redes de computadores | pt_BR |
| dc.subject | Internet | pt_BR |
| dc.subject | Vulnerabilidade | pt_BR |
| dc.subject.other | Informação e Comunicação | pt_BR |
| dc.title | Segurança em redes wireless domésticas: técnicas de exploração de vulnerabilidades dos protocolos WEP, WPA, WPA2 e WPS | pt_BR |
| dc.title.alternative | Security in home wireless networks: techniques for exploiting vulnerabilities in the WEP, WPA, WPA2, and WPS protocols. | pt_BR |
| dc.type | Artigo Científico | pt_BR |
| dcterms.type | - | pt_BR |
| Appears in Collections: | Trabalhos de Conclusão de Curso | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| segurancadainformacao_2025_02_alyssonmanoelgodoy_segurançaemredeswirelessdomesticas.pdf Restricted Access | 1.03 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.