Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFAM |
Texto Completo: | http://riu.ufam.edu.br/handle/prefix/5877 |
Resumo: | With the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups. |
id |
UFAM-1_d4714c94c6886600929daf5670b3bfe1 |
---|---|
oai_identifier_str |
oai:localhost:prefix/5877 |
network_acronym_str |
UFAM-1 |
network_name_str |
Repositório Institucional da UFAM |
repository_id_str |
|
spelling |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemáticoTeste de IntrusãoAmeaça ComputacionalVulnerabilidade ComputacionalSegurança da InformaçãoTeste de PenetraçãoPentestCIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃOAtaques cibernéticosSegurança da informaçãoEngenharia de SoftwareSegurança de redesWith the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups.Com o aumento de ataques cibernéticos a grandes empresas e entidades governamentais, tornou-se imprescindível tomar as devidas medidas de segurança. Neste trabalho o foco é abordar as principais ferramentas utilizadas por invasores e profissionais que realizam testes de intrusão, como consequência, apresentar os principais ataques oriundos destas ferramentas. A metodologia de pesquisa adotada está fundamentada nos princípios da Engenharia de Software Experimental que se baseia na condução de um estudo secundário: o Mapeamento Sistemático. Os resultados revelam as ferramentas e ataques mais frequentes e os caminhos que são tratados por esses indivíduos ou grupos.3NãoBrasilInstituto de Ciências Exatas e Tecnologia - ICETItacoatiara/AMSistemas de Informações - Bacharelado - ItacoatiaraAmorim, Rainer Xavier dehttp://lattes.cnpq.br/6851610498599368Souza, Adriano Honorato dehttp://lattes.cnpq.br/5140335015459348Maciel, Kleyson Limahttp://lattes.cnpq.br/6387943559685411https://orcid.org/0000-0003-3352-4727https://orcid.org/0000-0003-3352-4727Ramos, David Gleyson2021-07-09T14:34:28Z2021-07-082021-07-09T14:34:28Z2021-06-28info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesishttp://riu.ufam.edu.br/handle/prefix/5877porASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014.info:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-12-01T05:59:40Zoai:localhost:prefix/5877Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-12-01T05:59:40Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false |
dc.title.none.fl_str_mv |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
title |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
spellingShingle |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático Ramos, David Gleyson Teste de Intrusão Ameaça Computacional Vulnerabilidade Computacional Segurança da Informação Teste de Penetração Pentest CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO Ataques cibernéticos Segurança da informação Engenharia de Software Segurança de redes |
title_short |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
title_full |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
title_fullStr |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
title_full_unstemmed |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
title_sort |
Um estudo sobre ferramentas de intrusão em ambientes computacionais: um mapeamento sistemático |
author |
Ramos, David Gleyson |
author_facet |
Ramos, David Gleyson |
author_role |
author |
dc.contributor.none.fl_str_mv |
Amorim, Rainer Xavier de http://lattes.cnpq.br/6851610498599368 Souza, Adriano Honorato de http://lattes.cnpq.br/5140335015459348 Maciel, Kleyson Lima http://lattes.cnpq.br/6387943559685411 https://orcid.org/0000-0003-3352-4727 https://orcid.org/0000-0003-3352-4727 |
dc.contributor.author.fl_str_mv |
Ramos, David Gleyson |
dc.subject.por.fl_str_mv |
Teste de Intrusão Ameaça Computacional Vulnerabilidade Computacional Segurança da Informação Teste de Penetração Pentest CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO Ataques cibernéticos Segurança da informação Engenharia de Software Segurança de redes |
topic |
Teste de Intrusão Ameaça Computacional Vulnerabilidade Computacional Segurança da Informação Teste de Penetração Pentest CIÊNCIAS EXATAS E DA TERRA: CIÊNCIA DA COMPUTAÇÃO Ataques cibernéticos Segurança da informação Engenharia de Software Segurança de redes |
description |
With the increase of cyber attacks on large companies and government entities, it became essential to take the necessary security measures. In this work, the focus is to address the main tools used by attackers and professionals who perform intrusion tests, as a consequence, to present the main attacks from these tools. The research methodology adopted is based on the principles of Experimental Software Engineering, which is based on conducting a secondary study: Systematic Mapping. The results reveal the most frequent tools and attacks and the paths that are dealt with by these individuals or groups. |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-07-09T14:34:28Z 2021-07-08 2021-07-09T14:34:28Z 2021-06-28 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://riu.ufam.edu.br/handle/prefix/5877 |
url |
http://riu.ufam.edu.br/handle/prefix/5877 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005: Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.120p. BASILI, V.; CALDEIRA, G.; ROMBACH, H. The Experience Factory. In: Encyclopedia of Software Engineering, New York, 1994. CERT.BR (São Paulo). Comitê Gestor da Internet No Brasil. Cartilha de Segurança para Internet. Versão 4.0. São Paulo, 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 07 mar 2021. COELHO, M. S.; TOMASI, L. A.; IDALINO, T. B.; MARTINA, J. E. Identificando vulnerabilidades de segurança em uma aplicação web. Anais do XV Simpósio Brasileiro Em Segurança Da Informação E De Sistemas Computacionais, pg. 486-489. CORDEIRO, D. L. S.; FERNANDES, S. R. “Análise de Vulnerabilidades de Sites Web”. Seminário de Trabalho de Conclusão de Curso do Bacharelado de Sistemas de Informação - Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas - Campus Juiz de Fora, 2017. Disponível em: http://periodicos.jf.ifsudestemg.edu.br/revistabsi/article/view/199/90. Acesso em: 05 abr 2021. FERREIRA, M. F. T.; ROCHA, T. de S.; MARTINS, G. B.; SOUTO, E. “Análise de Vulnerabilidades em Sistemas Computacionais Modernos: Conceitos, Exploits e Proteções”. Minicursos do XII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2012. FERRÃO, I. G.; KREUTZ, D. “Segurança na Web: análise black-box de scanners de vulnerabilidades”. Anais da 1a Escola Regional Engenharia de Software (ERES 2017). ALEGRETE, RS - BRASIL, 2017. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma abordagem Top-Down. McGraw-Hill, 2013 . GIAVAROTO, S. C. R.; SANTOS, G. R. dos.; Backtrack Linux – Auditoria e Teste de Invasão em Redes de Computadores. Rio de Janeiro: Editora Moderna Ltda., 2013 . JACOBSEN, W.; FREITAS, M. P.; ROTONDO, G.; ALMEIDA, D.; CAMARGO, A.; AMARAL, E. Um Estudo Sobre a Análise de Vulnerabilidades em Sistemas Computacionais - das Ferramentas ao Uso. Disponível em: https://www.researchgate.net/publication/279590036_Um_Estudo_Sobre_a_Analise25 _de_Vulnerabilidades_em_Sistemas_Computacionais_-_das_Ferramentas_ao_Uso. Acesso em: 30 mar 2021. KITCHENHAM, B.; CHARTERS, S. “Guidelines for Performing Systematic Literature Reviews in Software Engineering”. Relatório Técnico Evidence-Based Software Engineering (EBSE), v. 2.3, 2007. K. PETERSEN, R. FELDT, S. MUJTABA, M. MATTSSON, “Systematic Mapping Studies in Software Engineering”, in: 12th International Conference on Evaluation and Assessment in Software Engineering, Australia, 2008. MARTINELO, C. A. G.; BELLEZI, M. A. “Análise de Vulnerabilidades com OpenVAS e Nessus”. T.I.S. São Carlos, v. 3, n. 1, p. 34-44, jan-abr 2014. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/article/download/74/68. Acesso em: 07 abr 2021. MARTINS, J. DOS S.; “Exploração de Vulnerabilidades em Redes IOT”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1511420616.pdf. Acesso em: 06 abr 2021. MARTINS, H. DOS S.; CARDOSO, F. E. “Testes de Vulnerabilidades em Sistemas Web”. Fundação Educacional do Município de Assis e Instituto Municipal de Ensino Superior de Assis - Campus José Santilli Sobrinho. Assis - São Paulo, 2018. Disponível em: https://cepein.femanet.com.br/BDigital/arqPics/1811550301P887.pdf. Acesso em: 06 abr 2021. MELO, SANDRO. Exploração de Vulnerabilidades em Redes TCP/IP / Sandro Melo. 3a ed. - Rio de Janeiro : Alta Books, 2017. PETERSEN, K.; FELDT, R.; MUJTABA, S.; MATISSON, M. “Systematic Mapping Studies in Software Engineering”. In Proceedings of the Evaluation and Assessment in Software Engireening (EASE), Bari, Italy, 2008. OLIVEIRA, R. Os 7 principais tipos de vulnerabilidades em uma empresa. NEC Latin America S.A. 2017. Disponível em: https://blog.nec.com.br/os-7-principais-tipos-de- vulnerabilidades-em-uma-empresa. Acesso em: 05 mai 2021 SILVA, R. F. ; PEREIRA, J. C. “Identificando Vulnerabilidades de Segurança Computacional”. Universidade Paranaense - UNIPAR, 2013. Disponível em:26 http://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf . Acesso em: 07 mai 2021. STALLINGS, WILLIAM. Criptografia e Segurança de Redes: Princípios e Práticas; tradução Daniel Vieira, revisão técnica Paulo Sérgio Licciardi Messeder Barreto, Rafael Misoczki - 6 ed. - São Paulo: Pearson Education do Brasil, 2015. WEIDMAN, GEORGIA. Testes de Invasão: Uma introdução prática ao hacking. Novatec Editora Ltda. São Paulo, 2014. |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Brasil Instituto de Ciências Exatas e Tecnologia - ICET Itacoatiara/AM Sistemas de Informações - Bacharelado - Itacoatiara |
publisher.none.fl_str_mv |
Brasil Instituto de Ciências Exatas e Tecnologia - ICET Itacoatiara/AM Sistemas de Informações - Bacharelado - Itacoatiara |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFAM instname:Universidade Federal do Amazonas (UFAM) instacron:UFAM |
instname_str |
Universidade Federal do Amazonas (UFAM) |
instacron_str |
UFAM |
institution |
UFAM |
reponame_str |
Repositório Institucional da UFAM |
collection |
Repositório Institucional da UFAM |
repository.name.fl_str_mv |
Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM) |
repository.mail.fl_str_mv |
|
_version_ |
1813274311079755776 |