Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/927
Título: | Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas |
Título(s) alternativo(s): | Detection of key vulnerabilities in public networks: port scanning tools |
Autor(es): | MONTEIRO, Herik Rodrigues |
Orientador(es): | ROCCIA, Clerivaldo José |
Outro(s) contribuidor(es): | FREITAS, Rogério Nunes de BATTILANA, Rodrigo Brito |
Tipo documental: | Monografia |
Palavras-chave: | Internet - rede de computadores;Segurança em sistemas de informação |
Data do documento: | 10-Dez-2015 |
Editor: | 004 |
Referência Bibliográfica: | MONTEIRO, Herik Rodrigues . Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 |
Resumo: | O presente trabalho é uma monografia, que apresenta três softwares que auxiliam no processo de Segurança da Informação, sendo eles, o Fing, NMAP e o Nessus, que possuem a finalidade de escanear redes, identificando todos os dispositivos nela conectada. Além dessas ferramentas é abordado um ataque conhecido como Man In The Middle que consiste em envenenar a rede e capturar os dados de acesso à Internet da vítima. É apresentado o conceito de Segurança da Informação, quando surgiu, aspectos importantes, como, os pilares que a sustentam e o protocolo utilizado no processo de comunicação. Aborda também ameaças e vulnerabilidades existentes quando conectado na rede. Ao longo do trabalho, será mostrado um estudo de campo através de três cenários reais que foram testados. Os testes realizados no estudo de campo, foram feitos através das ferramentas citadas anteriormente e com o ataque Man In The Middle. Após a realização dos testes é realizado uma mensuração das portas mais comuns encontradas abertas e sugerindo como se prevenir. O objetivo principal desse estudo é mostrar como pode ser identificado as vulnerabilidades existentes, podendo se proteger antes de ocorrer algum ataque. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/927 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20152S_MONTEIROHerikRodrigues_CD2436.pdf Restricted Access | 2.66 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.