Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático

Detalhes bibliográficos
Autor(a) principal: Ramos, David Gleyson
Data de Publicação: 2021
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFAM
Texto Completo: http://riu.ufam.edu.br/handle/prefix/5877
Resumo: With the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups.
id UFAM-1_d4714c94c6886600929daf5670b3bfe1
oai_identifier_str oai:localhost:prefix/5877
network_acronym_str UFAM-1
network_name_str Repositório Institucional da UFAM
repository_id_str
spelling Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemáticoTeste de IntrusãoAmeaça ComputacionalVulnerabilidade ComputacionalSegurança da InformaçãoTeste de PenetraçãoPentestCIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃOAtaques cibernéticosSegurança da informaçãoEngenharia de SoftwareSegurança de redesWith the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups.Com o aumento de ataques cibernéticos a grandes empresas e entidades governamentais, tornou-se imprescindível tomar as devidas medidas de segurança. Neste trabalho o foco é abordar as principais ferramentas utilizadas por invasores e profissionais que realizam testes de intrusão, como consequência, apresentar os principais ataques oriundos destas ferramentas. A metodologia de pesquisa adotada está fundamentada nos princípios da Engenharia de Software Experimental que se baseia na condução de um estudo secundário: o Mapeamento Sistemático. Os resultados revelam as ferramentas e ataques mais frequentes e os caminhos que são tratados por esses indivíduos ou grupos.3NãoBrasilInstituto de Ciências Exatas e Tecnologia - ICETItacoatiara/AMSistemas de Informações - Bacharelado - ItacoatiaraAmorim, Rainer Xavier dehttp://lattes.cnpq.br/6851610498599368Souza, Adriano Honorato dehttp://lattes.cnpq.br/5140335015459348Maciel, Kleyson Limahttp://lattes.cnpq.br/6387943559685411https://orcid.org/0000-0003-3352-4727https://orcid.org/0000-0003-3352-4727Ramos, David Gleyson2021-07-09T14:34:28Z2021-07-082021-07-09T14:34:28Z2021-06-28info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesishttp://riu.ufam.edu.br/handle/prefix/5877porASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014.info:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-12-01T05:59:40Zoai:localhost:prefix/5877Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-12-01T05:59:40Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false
dc.title.none.fl_str_mv Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
title Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
spellingShingle Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
Ramos, David Gleyson
Teste de Intrusão
Ameaça Computacional
Vulnerabilidade Computacional
Segurança da Informação
Teste de Penetração
Pentest
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Ataques cibernéticos
Segurança da informação
Engenharia de Software
Segurança de redes
title_short Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
title_full Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
title_fullStr Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
title_full_unstemmed Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
title_sort Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
author Ramos, David Gleyson
author_facet Ramos, David Gleyson
author_role author
dc.contributor.none.fl_str_mv Amorim, Rainer Xavier de
http://lattes.cnpq.br/6851610498599368
Souza, Adriano Honorato de
http://lattes.cnpq.br/5140335015459348
Maciel, Kleyson Lima
http://lattes.cnpq.br/6387943559685411
https://orcid.org/0000-0003-3352-4727
https://orcid.org/0000-0003-3352-4727
dc.contributor.author.fl_str_mv Ramos, David Gleyson
dc.subject.por.fl_str_mv Teste de Intrusão
Ameaça Computacional
Vulnerabilidade Computacional
Segurança da Informação
Teste de Penetração
Pentest
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Ataques cibernéticos
Segurança da informação
Engenharia de Software
Segurança de redes
topic Teste de Intrusão
Ameaça Computacional
Vulnerabilidade Computacional
Segurança da Informação
Teste de Penetração
Pentest
CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO
Ataques cibernéticos
Segurança da informação
Engenharia de Software
Segurança de redes
description With the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups.
publishDate 2021
dc.date.none.fl_str_mv 2021-07-09T14:34:28Z
2021-07-08
2021-07-09T14:34:28Z
2021-06-28
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://riu.ufam.edu.br/handle/prefix/5877
url http://riu.ufam.edu.br/handle/prefix/5877
dc.language.iso.fl_str_mv por
language por
dc.relation.none.fl_str_mv ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014.
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Brasil
Instituto de Ciências Exatas e Tecnologia - ICET
Itacoatiara/AM
Sistemas de Informações - Bacharelado - Itacoatiara
publisher.none.fl_str_mv Brasil
Instituto de Ciências Exatas e Tecnologia - ICET
Itacoatiara/AM
Sistemas de Informações - Bacharelado - Itacoatiara
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFAM
instname:Universidade Federal do Amazonas (UFAM)
instacron:UFAM
instname_str Universidade Federal do Amazonas (UFAM)
instacron_str UFAM
institution UFAM
reponame_str Repositório Institucional da UFAM
collection Repositório Institucional da UFAM
repository.name.fl_str_mv Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)
repository.mail.fl_str_mv
_version_ 1813274311079755776