Use este identificador para citar ou linkar para este item:
https://repositorio.unisagrado.edu.br/jspui/handle/handle/1645
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Silva, Elvio Gilberto da | - |
dc.contributor.author | PEREIRA, FELIPE ROBERTO FONSECA | - |
dc.date.accessioned | 2023-09-27T15:51:24Z | - |
dc.date.available | 2023-09-27T15:51:24Z | - |
dc.date.issued | 2015 | - |
dc.identifier.uri | https://repositorio.unisagrado.edu.br/jspui/handle/handle/1645 | - |
dc.description | Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP | pt_BR |
dc.description.abstract | A redução dos preços dos computadores e a facilidade de conexão à internet tem causado grande aumento na popularidade dos dispositivos computacionais. O aumento da conectividade faz com que a segurança da informação seja um assunto cada vez mais reincidente no atual cenário computacional. Novas tecnologias são desenvolvidas a cada momento, da mesma forma, falhas são descobertas, exploradas e corrigidas enquanto estas tecnologias estão em uso. A evolução contínua da segurança e de novas tecnologias traduz-se, na prática, em uma impossibilidade de possuir ou desenvolver um sistema 100% seguro. Como alternativa a essa impossibilidade deve-se buscar vulnerabilidades, estudá-las e explorá-las, limitando-as ou corrigindo-as. Avaliações preventivas nos sistemas computacionais podem revelar falhas potenciais a serem consideradas e corrigidas antes que um usuário mal intencionado possa explorá- las. O objetivo principal do presente trabalho foi demonstrar as vulnerabilidades de acesso privilegiado em sistemas computacionais utilizando técnicas de invasão com o sistema operacional Linux e ferramentas de livre distribuição. O estudo foi desenvolvido em duas fases distintas: uma fase de investigação dos aspectos teóricos, e uma etapa prática de aplicação das técnicas de invasão, com o intuito de obter acesso a um sistema computacional. Dentre os diversos ataques pesquisados, o “Brute Force” foi o que se mostrou mais efetivo quando utilizado em conjunto com uma wordlist. Como exemplo deste processo pode-se citar um teste realizado com o servidor de e-mails - Gmail, o qual após 100 tentativas de senhas bloqueou o usuário por cerca de 3 minutos, além de que, para testar estas 100 senhas pode-se levar um tempo considerável, entretanto, se a senha estiver em uma posição bem alta na wordlist, o processo pode levar de semanas a anos, tornando-se assim ineficiente. Espera-se com esse trabalho contribuir para melhoria da segurança dos sistemas computacionais | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | Centro Universitário Sagrado Coração - UNISAGRADO | pt_BR |
dc.subject | Análise de vulnerabilidade | pt_BR |
dc.subject | Sistemas computacionais | pt_BR |
dc.subject | Ferramentas | pt_BR |
dc.subject | Linux | pt_BR |
dc.title | ANÁLISE DE VULNERABILIDADE EM SISTEMAS COMPUTACIONAIS UTILIZANDO FERRAMENTAS DE DISTRIBUIÇÃO LIVRE | pt_BR |
dc.type | Working Paper | pt_BR |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Analise de vulnerabilidade em sistemas computacionais utilizando ferramentas de.pdf | Trabalho de Conclusão de Curso | 1,94 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.