Testes de intrusão em redes corporativas

Detalhes bibliográficos
Autor(a) principal: CASTILHO, Eusener Fernando
Data de Publicação: 2018
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Scientia – Repositório Institucional
Texto Completo: https://repositorio.pgsskroton.com//handle/123456789/35903
Resumo: Esta pesquisa teve como objetivo abordar a importância da realização de testes de intrusão em uma rede corporativa e conhecer as principais ferramentas e técnicas utilizadas durante o processo. Inicialmente, foi realizada uma pesquisa bibliográfica e documental para entender conceitos importantes como as definições de Open Source e Closed Source além de identificar quais sistemas operacionais apresentam mais vulnerabilidades conhecidas, esta pesquisa focou em dois sistemas operacionais com maior participação de mercado, no caso Ubuntu Linux e Microsoft Windows Server. Em seguida foi apresentado as cinco principais ferramentas de análise de vulnerabilidade (Wireshark, Metasploit, Nessus, Aircrack, Snort) e as cinco principais técnicas utilizadas durante o processo de testes de intrusão, sendo elas (Engenharia Social, Phishing, DDoS e Google Hacking). Os resultados encontrados durante a pesquisa indicam que o Ubuntu Linux apresenta um numero significativamente menor de falhas em relação ao seu principal concorrente o Microsoft Windows Server, entretanto isso não quer dizer que o Ubuntu Linux é totalmente seguro. As ferramentas e técnicas citadas acima apresentam uma abordagem que complementa o processo dos testes de intrusão em uma rede corporativa
id Krot_1084b4aab8e9bd970072501eb5da497d
oai_identifier_str oai:repositorio.pgsscogna.com.br:123456789/35903
network_acronym_str Krot
network_name_str Scientia – Repositório Institucional
repository_id_str
spelling CASTILHO, Eusener Fernando2021-11-05T12:27:36Z2021-11-05T12:27:36Z2018https://repositorio.pgsskroton.com//handle/123456789/35903Esta pesquisa teve como objetivo abordar a importância da realização de testes de intrusão em uma rede corporativa e conhecer as principais ferramentas e técnicas utilizadas durante o processo. Inicialmente, foi realizada uma pesquisa bibliográfica e documental para entender conceitos importantes como as definições de Open Source e Closed Source além de identificar quais sistemas operacionais apresentam mais vulnerabilidades conhecidas, esta pesquisa focou em dois sistemas operacionais com maior participação de mercado, no caso Ubuntu Linux e Microsoft Windows Server. Em seguida foi apresentado as cinco principais ferramentas de análise de vulnerabilidade (Wireshark, Metasploit, Nessus, Aircrack, Snort) e as cinco principais técnicas utilizadas durante o processo de testes de intrusão, sendo elas (Engenharia Social, Phishing, DDoS e Google Hacking). Os resultados encontrados durante a pesquisa indicam que o Ubuntu Linux apresenta um numero significativamente menor de falhas em relação ao seu principal concorrente o Microsoft Windows Server, entretanto isso não quer dizer que o Ubuntu Linux é totalmente seguro. As ferramentas e técnicas citadas acima apresentam uma abordagem que complementa o processo dos testes de intrusão em uma rede corporativaOpen sourcePentestEngenharia socialGoogle HackingSegurança da informaçãoAnalise de vulnerabilidades e sistemasOperacionaisTestes de intrusão em redes corporativasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisCiência da computaçãoporreponame:Scientia – Repositório Institucionalinstname:Kroton Educacional S.A.instacron:KROTONinfo:eu-repo/semantics/openAccessORIGINALEUSENER FERNANDO CASTILHO_1494219_assignsubmission_file_EUSENER_FERNANDO_CASTILHO_ATIVIDADE_DEFESA.pdfEUSENER FERNANDO CASTILHO_1494219_assignsubmission_file_EUSENER_FERNANDO_CASTILHO_ATIVIDADE_DEFESA.pdfapplication/pdf749348https://repositorio.pgsscogna.com.br//bitstream/123456789/35903/1/EUSENER%20FERNANDO%20CASTILHO_1494219_assignsubmission_file_EUSENER_FERNANDO_CASTILHO_ATIVIDADE_DEFESA.pdf5b364cdceb9303d20ade435d18eb23a7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.pgsscogna.com.br//bitstream/123456789/35903/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/359032022-11-03 11:37:59.302oai:repositorio.pgsscogna.com.br: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Repositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.opendoar:2022-11-03T14:37:59falseRepositório InstitucionalPRIhttps://repositorio.pgsscogna.com.br/oai/request.repositorio@kroton.com.br || selma.elwein@cogna.com.bropendoar:2022-11-03T14:37:59Scientia – Repositório Institucional - Kroton Educacional S.A.false
dc.title.pt_BR.fl_str_mv Testes de intrusão em redes corporativas
title Testes de intrusão em redes corporativas
spellingShingle Testes de intrusão em redes corporativas
CASTILHO, Eusener Fernando
Open source
Pentest
Engenharia social
Google Hacking
Segurança da informação
Analise de vulnerabilidades e sistemas
Operacionais
title_short Testes de intrusão em redes corporativas
title_full Testes de intrusão em redes corporativas
title_fullStr Testes de intrusão em redes corporativas
title_full_unstemmed Testes de intrusão em redes corporativas
title_sort Testes de intrusão em redes corporativas
author CASTILHO, Eusener Fernando
author_facet CASTILHO, Eusener Fernando
author_role author
dc.contributor.author.fl_str_mv CASTILHO, Eusener Fernando
dc.subject.por.fl_str_mv Open source
Pentest
Engenharia social
Google Hacking
Segurança da informação
Analise de vulnerabilidades e sistemas
Operacionais
topic Open source
Pentest
Engenharia social
Google Hacking
Segurança da informação
Analise de vulnerabilidades e sistemas
Operacionais
description Esta pesquisa teve como objetivo abordar a importância da realização de testes de intrusão em uma rede corporativa e conhecer as principais ferramentas e técnicas utilizadas durante o processo. Inicialmente, foi realizada uma pesquisa bibliográfica e documental para entender conceitos importantes como as definições de Open Source e Closed Source além de identificar quais sistemas operacionais apresentam mais vulnerabilidades conhecidas, esta pesquisa focou em dois sistemas operacionais com maior participação de mercado, no caso Ubuntu Linux e Microsoft Windows Server. Em seguida foi apresentado as cinco principais ferramentas de análise de vulnerabilidade (Wireshark, Metasploit, Nessus, Aircrack, Snort) e as cinco principais técnicas utilizadas durante o processo de testes de intrusão, sendo elas (Engenharia Social, Phishing, DDoS e Google Hacking). Os resultados encontrados durante a pesquisa indicam que o Ubuntu Linux apresenta um numero significativamente menor de falhas em relação ao seu principal concorrente o Microsoft Windows Server, entretanto isso não quer dizer que o Ubuntu Linux é totalmente seguro. As ferramentas e técnicas citadas acima apresentam uma abordagem que complementa o processo dos testes de intrusão em uma rede corporativa
publishDate 2018
dc.date.issued.fl_str_mv 2018
dc.date.accessioned.fl_str_mv 2021-11-05T12:27:36Z
dc.date.available.fl_str_mv 2021-11-05T12:27:36Z
dc.type.driver.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.pgsskroton.com//handle/123456789/35903
url https://repositorio.pgsskroton.com//handle/123456789/35903
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Scientia – Repositório Institucional
instname:Kroton Educacional S.A.
instacron:KROTON
instname_str Kroton Educacional S.A.
instacron_str KROTON
institution KROTON
reponame_str Scientia – Repositório Institucional
collection Scientia – Repositório Institucional
bitstream.url.fl_str_mv https://repositorio.pgsscogna.com.br//bitstream/123456789/35903/1/EUSENER%20FERNANDO%20CASTILHO_1494219_assignsubmission_file_EUSENER_FERNANDO_CASTILHO_ATIVIDADE_DEFESA.pdf
https://repositorio.pgsscogna.com.br//bitstream/123456789/35903/2/license.txt
bitstream.checksum.fl_str_mv 5b364cdceb9303d20ade435d18eb23a7
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Scientia – Repositório Institucional - Kroton Educacional S.A.
repository.mail.fl_str_mv repositorio@kroton.com.br || selma.elwein@cogna.com.br
_version_ 1809460244704657408