Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/928
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | FREITAS, Rogério Nunes de | pt.br |
dc.contributor.author | RODRIGUES, Ícaro José Vilches | |
dc.contributor.other | VENDEMIATTI, Aloísio Daniel | pt.br |
dc.contributor.other | CRUZ, Benedito Aparecido | pt.br |
dc.date.accessioned | 2017-08-04T20:07:20Z | |
dc.date.available | 2017-08-04T20:07:20Z | |
dc.date.issued | 2015-12-07 | |
dc.identifier.citation | RODRIGUES, Icaro Jose Vilches. Escaneamento em redes de computadores: análise de viabilidade com a ferramenta NMAP, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/928 | |
dc.description.abstract | Com o crescente aumento do acesso à Internet e à novas tecnologias, surge a necessidade de proteger os dados que são armazenados em uma rede de computadores. Neste trabalho conheceu-se algumas ferramentas para a exploração de vulnerabilidades, hoje disponibilizadas em sua grande maioria de forma gratuita, visam fornecer informações relevantes para a definição de medidas a serem adotadas, com o propósito de proteger estes dados. Estas ferramentas efetuam o escaneamento da rede à procura de portas vulneráveis, que com técnicas hackers, um invasor conseguirá facilmente explorar os dados da organização. A importância de uma auditoria bem realizada, coletando o máximo de conteúdo sobre possíveis falhas de segurança, visando promover controles e metodologias que serão adotadas constantemente pela organização. Pesquisado como são executados os testes de invasão e sua finalidade na obtenção de resultados que auxiliarão o administrador de redes nas tomadas de decisão quando exploradas estas vulnerabilidades. A rápida resposta a estes incidentes é de grande valia e contando com o auxílio da ferramenta NMAP, coleta um conjunto de informações, efetuando um escaneamento em toda a rede de computadores em busca de portas vulneráveis, que podem se tornar uma brecha, proporcionando a um invasor o acesso indevido aos dados. É demonstrado a utilidade da busca pelas portas potencialmente desprotegidas e com a utilização de pequenas medidas, como a utilização de firewalls, podem tornar a rede em questão mais segura e eficiente | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject | Internet - rede de computadores | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Escaneamento em redes de computadores: análise de viabilidade com a ferramenta NMAP | pt_BR |
dc.title.alternative | Scanning in computer networks: feasibility analysis with NMAP tool | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20152S_RODRIGUESIcaroJoseVilches_CD2418.pdf | 2.29 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.