Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
Texto Completo: | http://www.repositorio.mar.mil.br/handle/ripcmb/844762 |
Resumo: | Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético. |
id |
MB_50ad182ad62e151a9daad902ea4db10e |
---|---|
oai_identifier_str |
oai:www.repositorio.mar.mil.br:ripcmb/844762 |
network_acronym_str |
MB |
network_name_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
repository_id_str |
|
spelling |
Oliveira da Silva, AndersonGutiérrez Mittmann, HenriqueSilva, Anderson Oliveira da2020-10-08T15:17:01Z2020-10-08T15:17:01Z2020A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits).http://www.repositorio.mar.mil.br/handle/ripcmb/844762Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético.porCentro de Instrução Almirante Wandenkolk (CIAW)Coleção de Trabalhos de ConclusãoCaptura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético.Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICOinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisBrasilinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBORIGINAL1T MITTMANN.pdf1T MITTMANN.pdfapplication/pdf2666203https://www.repositorio.mar.mil.br/bitstream/ripcmb/844762/1/1T%20MITTMANN.pdfe7ecad6ab61ea8092012b89643592afeMD51ripcmb/8447622022-09-23 17:14:04.131oai:www.repositorio.mar.mil.br:ripcmb/844762Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2022-09-23T20:14:04Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false |
dc.title.pt_BR.fl_str_mv |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
title |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
spellingShingle |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO Gutiérrez Mittmann, Henrique Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético. |
title_short |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
title_full |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
title_fullStr |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
title_full_unstemmed |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
title_sort |
Utilização de Captura de Dados Trafegados na Intranet como Forma de Preparo para um Ataque Cibernético.BERNÉTICO |
author |
Gutiérrez Mittmann, Henrique |
author_facet |
Gutiérrez Mittmann, Henrique |
author_role |
author |
dc.contributor.none.fl_str_mv |
Oliveira da Silva, Anderson |
dc.contributor.author.fl_str_mv |
Gutiérrez Mittmann, Henrique |
dc.contributor.advisor1.fl_str_mv |
Silva, Anderson Oliveira da |
contributor_str_mv |
Silva, Anderson Oliveira da |
dc.subject.por.fl_str_mv |
Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético. |
topic |
Captura de dados, data sniffing, man-in-the-middle, MITM, ataque cibernético. |
description |
Em um ambiente de convergência de comunicações onde é cada vez maior o volume de informações trafegadas, é possível atingir praticamente a totalidade do globo. O controle sobre tais informações é demonstração clara de poder sobre a sociedade, esta denominada guerra cibernética possui atores que invisivelmente buscam vítimas, analisam e praticam ataques que quando bem sucedidos, possibilitam exercer controle sobre sistemas, roubo ou destruição de informação, ou até mesmo causar danos físicos em instalações e pessoas. A forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). Dentre as diversas modalidades de ataques cibernéticos praticadas atualmente, as informações com potencial de tornar o ataque mais eficiente são certamente o principal combustível para o sucesso do atacante. O presente estudo descreve as modalidades de ataques cibernéticos de captura de dados contra os sistemas de informação e comunicação, discute métodos de prevenção à exposição dos dados trafegados e debate casos recentes de espionagem ocorridos no ambiente cibernético. |
publishDate |
2020 |
dc.date.accessioned.fl_str_mv |
2020-10-08T15:17:01Z |
dc.date.available.fl_str_mv |
2020-10-08T15:17:01Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). |
dc.identifier.uri.fl_str_mv |
http://www.repositorio.mar.mil.br/handle/ripcmb/844762 |
identifier_str_mv |
A captura e análise de dados de um sistema é uma prática comum em preparação para um ataque cibernético. Seja através do simples monitoramento ou da figura do MITM, a forma como os dados são apresentados em um tráfego de informações interfere diretamente no tipo de ataque cibernético realizado, pois é a partir da análise dos dados capturados que um atacante pode explorar as vulnerabilidades de uma rede, aplicação ou dispositivo (exploits). |
url |
http://www.repositorio.mar.mil.br/handle/ripcmb/844762 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.ispartof.pt_BR.fl_str_mv |
Coleção de Trabalhos de Conclusão |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Centro de Instrução Almirante Wandenkolk (CIAW) |
publisher.none.fl_str_mv |
Centro de Instrução Almirante Wandenkolk (CIAW) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) instname:Marinha do Brasil (MB) instacron:MB |
instname_str |
Marinha do Brasil (MB) |
instacron_str |
MB |
institution |
MB |
reponame_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
collection |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
bitstream.url.fl_str_mv |
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844762/1/1T%20MITTMANN.pdf |
bitstream.checksum.fl_str_mv |
e7ecad6ab61ea8092012b89643592afe |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB) |
repository.mail.fl_str_mv |
dphdm.repositorio@marinha.mil.br |
_version_ |
1813189003689590784 |