Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/927
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ROCCIA, Clerivaldo José | pt.br |
dc.contributor.author | MONTEIRO, Herik Rodrigues | |
dc.contributor.other | FREITAS, Rogério Nunes de | pt.br |
dc.contributor.other | BATTILANA, Rodrigo Brito | pt.br |
dc.date.accessioned | 2017-08-04T19:53:15Z | |
dc.date.available | 2017-08-04T19:53:15Z | |
dc.date.issued | 2015-12-10 | |
dc.identifier.citation | MONTEIRO, Herik Rodrigues . Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/927 | |
dc.description.abstract | O presente trabalho é uma monografia, que apresenta três softwares que auxiliam no processo de Segurança da Informação, sendo eles, o Fing, NMAP e o Nessus, que possuem a finalidade de escanear redes, identificando todos os dispositivos nela conectada. Além dessas ferramentas é abordado um ataque conhecido como Man In The Middle que consiste em envenenar a rede e capturar os dados de acesso à Internet da vítima. É apresentado o conceito de Segurança da Informação, quando surgiu, aspectos importantes, como, os pilares que a sustentam e o protocolo utilizado no processo de comunicação. Aborda também ameaças e vulnerabilidades existentes quando conectado na rede. Ao longo do trabalho, será mostrado um estudo de campo através de três cenários reais que foram testados. Os testes realizados no estudo de campo, foram feitos através das ferramentas citadas anteriormente e com o ataque Man In The Middle. Após a realização dos testes é realizado uma mensuração das portas mais comuns encontradas abertas e sugerindo como se prevenir. O objetivo principal desse estudo é mostrar como pode ser identificado as vulnerabilidades existentes, podendo se proteger antes de ocorrer algum ataque. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Internet - rede de computadores | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas | pt_BR |
dc.title.alternative | Detection of key vulnerabilities in public networks: port scanning tools | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20152S_MONTEIROHerikRodrigues_CD2436.pdf Restricted Access | 2.66 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.