Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO

Detalhes bibliográficos
Autor(a) principal: Gutiérrez Mittmann, Henrique
Data de Publicação: 2020
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
Texto Completo: http://www.repositorio.mar.mil.br/handle/ripcmb/844762
Resumo: Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético.
id MB_50ad182ad62e151a9daad902ea4db10e
oai_identifier_str oai:www.repositorio.mar.mil.br:ripcmb/844762
network_acronym_str MB
network_name_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
repository_id_str
spelling Oliveira da Silva, AndersonGutiérrez Mittmann, HenriqueSilva, Anderson Oliveira da2020-10-08T15:17:01Z2020-10-08T15:17:01Z2020A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits).http://www.repositorio.mar.mil.br/handle/ripcmb/844762Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético.porCentro de Instrução Almirante Wandenkolk (CIAW)Coleção de Trabalhos de ConclusãoCaptura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético.Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICOinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisBrasilinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBORIGINAL1T MITTMANN.pdf1T MITTMANN.pdfapplication/pdf2666203https://www.repositorio.mar.mil.br/bitstream/ripcmb/844762/1/1T%20MITTMANN.pdfe7ecad6ab61ea8092012b89643592afeMD51ripcmb/8447622022-09-23 17:14:04.131oai:www.repositorio.mar.mil.br:ripcmb/844762Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2022-09-23T20:14:04Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false
dc.title.pt_BR.fl_str_mv Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
title Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
spellingShingle Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
Gutiérrez Mittmann, Henrique
Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético.
title_short Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
title_full Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
title_fullStr Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
title_full_unstemmed Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
title_sort Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
author Gutiérrez Mittmann, Henrique
author_facet Gutiérrez Mittmann, Henrique
author_role author
dc.contributor.none.fl_str_mv Oliveira da Silva, Anderson
dc.contributor.author.fl_str_mv Gutiérrez Mittmann, Henrique
dc.contributor.advisor1.fl_str_mv Silva, Anderson Oliveira da
contributor_str_mv Silva, Anderson Oliveira da
dc.subject.por.fl_str_mv Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético.
topic Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético.
description Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético.
publishDate 2020
dc.date.accessioned.fl_str_mv 2020-10-08T15:17:01Z
dc.date.available.fl_str_mv 2020-10-08T15:17:01Z
dc.date.issued.fl_str_mv 2020
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits).
dc.identifier.uri.fl_str_mv http://www.repositorio.mar.mil.br/handle/ripcmb/844762
identifier_str_mv A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits).
url http://www.repositorio.mar.mil.br/handle/ripcmb/844762
dc.language.iso.fl_str_mv por
language por
dc.relation.ispartof.pt_BR.fl_str_mv Coleção de Trabalhos de Conclusão
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Centro de Instrução Almirante Wandenkolk (CIAW)
publisher.none.fl_str_mv Centro de Instrução Almirante Wandenkolk (CIAW)
dc.source.none.fl_str_mv reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
instname:Marinha do Brasil (MB)
instacron:MB
instname_str Marinha do Brasil (MB)
instacron_str MB
institution MB
reponame_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
collection Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
bitstream.url.fl_str_mv https://www.repositorio.mar.mil.br/bitstream/ripcmb/844762/1/1T%20MITTMANN.pdf
bitstream.checksum.fl_str_mv e7ecad6ab61ea8092012b89643592afe
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)
repository.mail.fl_str_mv dphdm.repositorio@marinha.mil.br
_version_ 1813189003689590784