Use este identificador para citar ou linkar para este item:
http://repositorio.unesc.net/handle/1/8199
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Inocencio, Marcel Campos | - |
dc.contributor.author | Kombo, Carlos António | - |
dc.coverage.spatial | Universidade do Extremo Sul Catarinense | pt_BR |
dc.date.accessioned | 2021-05-10T22:58:59Z | - |
dc.date.available | 2021-05-10T22:58:59Z | - |
dc.date.created | 2019-12 | - |
dc.identifier.uri | http://repositorio.unesc.net/handle/1/8199 | - |
dc.description | Trabalho de Conclusão de Curso, apresentado para obtenção do grau de Bacharel no Curso de Ciência da Computação da Universidade do Extremo Sul Catarinense, UNESC. | pt_BR |
dc.description.abstract | A incessante busca, a distribuição e o processamento da informação, tem sido o grande combustível das organizações nessa nova era digital, assim sendo, a segurança da informação tem se tornado um fator cada vez mais indispensável, devido ao valor que ela agrega para uma organização. É essencial que as ferramentas utilizadas para auxiliar na sua proteção sejam sempre atualizadas e atendam da melhor maneira possível. O trabalho apresenta um estudo sobre monitoramento de invasões, simulação de ataques de um servidor honeypot em ambiente controlado. Onde o objetivo é implantar uma ferramenta de monitoração de ataques a um servidor e simular invasões, criando um ecossistema na instância do google cloud com a implantação do T-POT honeypot, a fim de analisar toda coleta de ataques e reforçar cada vez mais as políticas de segurança da informação, com as devidas recomendações de melhorias e técnicas de solução. Em testes realizados com a ferramenta, assim como todos os logs gerados durante o período que esteve monitorando a rede, o servidor online recebeu ataques que não eram simulações, e os resultados apresentados demostram que a mesma é ideal para a análise e auxilio na segurança da informação. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Honeypots | pt_BR |
dc.subject | T-POT honeypot | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject | Ataques a servidores | pt_BR |
dc.subject | Invasão a servidores | pt_BR |
dc.title | Monitoramento de invasões, simulação de ataques de um servidor honeypot em ambiente controlado | pt_BR |
dc.type | Trabalho de Conclusão de Curso - TCC | pt_BR |
Aparece nas coleções: | Trabalho de Conclusão de Curso (COM) |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CARLOS ANTONIO KOMBO.pdf | TCC | 1,84 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.