Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/927
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | ROCCIA, Clerivaldo José | pt.br |
dc.contributor.author | MONTEIRO, Herik Rodrigues | |
dc.contributor.other | FREITAS, Rogério Nunes de | pt.br |
dc.contributor.other | BATTILANA, Rodrigo Brito | pt.br |
dc.date.accessioned | 2017-08-04T19:53:15Z | |
dc.date.available | 2017-08-04T19:53:15Z | |
dc.date.issued | 2015-12-10 | |
dc.identifier.citation | MONTEIRO, Herik Rodrigues . Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/927 | |
dc.description.abstract | O presente trabalho é uma monografia, que apresenta três softwares que auxiliam no processo de Segurança da Informação, sendo eles, o Fing, NMAP e o Nessus, que possuem a finalidade de escanear redes, identificando todos os dispositivos nela conectada. Além dessas ferramentas é abordado um ataque conhecido como Man In The Middle que consiste em envenenar a rede e capturar os dados de acesso à Internet da vítima. É apresentado o conceito de Segurança da Informação, quando surgiu, aspectos importantes, como, os pilares que a sustentam e o protocolo utilizado no processo de comunicação. Aborda também ameaças e vulnerabilidades existentes quando conectado na rede. Ao longo do trabalho, será mostrado um estudo de campo através de três cenários reais que foram testados. Os testes realizados no estudo de campo, foram feitos através das ferramentas citadas anteriormente e com o ataque Man In The Middle. Após a realização dos testes é realizado uma mensuração das portas mais comuns encontradas abertas e sugerindo como se prevenir. O objetivo principal desse estudo é mostrar como pode ser identificado as vulnerabilidades existentes, podendo se proteger antes de ocorrer algum ataque. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Internet - rede de computadores | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Detecção das principais vulnerabilidades em redes públicas: ferramentas de escaneamento de portas | pt_BR |
dc.title.alternative | Detection of key vulnerabilities in public networks: port scanning tools | pt_BR |
dc.type | Monografia | pt_BR |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20152S_MONTEIROHerikRodrigues_CD2436.pdf Restricted Access | 2.66 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.