Estudo e levantamento de artigos que usaram técnicas de Hardening

Detalhes bibliográficos
Autor(a) principal: Oliveira, Lázaro Thiago Delay de
Data de Publicação: 2015
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
Texto Completo: http://repositorio.utfpr.edu.br/jspui/handle/1/17223
Resumo: Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado.
id UTFPR-12_fb6372fc2463ae7a94508d295852451f
oai_identifier_str oai:repositorio.utfpr.edu.br:1/17223
network_acronym_str UTFPR-12
network_name_str Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
repository_id_str
spelling 2020-11-20T18:41:42Z2020-11-20T18:41:42Z2015-09-17OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015.http://repositorio.utfpr.edu.br/jspui/handle/1/17223Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado.This is a study and survey of articles published with examples of hardening techniques applied, using the literature method. This research objective is to describe the advantages and disadvantages of each strategy used in order to help the reader to better define a security policy to use in their corporate environment , or even in a personal environment (residential). This is intended to minimize the vulnerability of the equipment used by users with real examples because of the wide divergence of information that is on the market todays.porUniversidade Tecnológica Federal do ParanáCuritibaEspecialização em Configuração e Gerenciamento de Servidores e Equipamentos de RedesUTFPRBrasilCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOComputadores - Medidas de segurançaTecnologia da informaçãoProteção de dadosComputer securityInformation technologyData protectionEstudo e levantamento de artigos que usaram técnicas de HardeningStudy and survey of articles that used Hardening techniquesinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisCuritibaPedroso, Juliano de MelloPedroso, Juliano de MelloPedroso, Juliano de MelloPedroso, Juliano de MelloOliveira, Lázaro Thiago Delay deinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRORIGINALCT_GESER_VII_2015_7.pdfapplication/pdf420548http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/1/CT_GESER_VII_2015_7.pdf140b76aa94ef7a725a51e6aa82ab5e38MD51LICENSElicense.txttext/plain1290http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/2/license.txtb9d82215ab23456fa2d8b49c5df1b95bMD52TEXTCT_GESER_VII_2015_7.pdf.txtExtracted texttext/plain44599http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/3/CT_GESER_VII_2015_7.pdf.txt5290b46cd6d00675c2fc86ef8b50addcMD53THUMBNAILCT_GESER_VII_2015_7.pdf.jpgGenerated Thumbnailimage/jpeg1202http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/4/CT_GESER_VII_2015_7.pdf.jpg5d35b33cf1fea829a1cd8cb1a199d341MD541/172232020-11-20 16:41:42.595oai:repositorio.utfpr.edu.br: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ório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2020-11-20T18:41:42Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false
dc.title.pt_BR.fl_str_mv Estudo e levantamento de artigos que usaram técnicas de Hardening
dc.title.alternative.pt_BR.fl_str_mv Study and survey of articles that used Hardening techniques
title Estudo e levantamento de artigos que usaram técnicas de Hardening
spellingShingle Estudo e levantamento de artigos que usaram técnicas de Hardening
Oliveira, Lázaro Thiago Delay de
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Computadores - Medidas de segurança
Tecnologia da informação
Proteção de dados
Computer security
Information technology
Data protection
title_short Estudo e levantamento de artigos que usaram técnicas de Hardening
title_full Estudo e levantamento de artigos que usaram técnicas de Hardening
title_fullStr Estudo e levantamento de artigos que usaram técnicas de Hardening
title_full_unstemmed Estudo e levantamento de artigos que usaram técnicas de Hardening
title_sort Estudo e levantamento de artigos que usaram técnicas de Hardening
author Oliveira, Lázaro Thiago Delay de
author_facet Oliveira, Lázaro Thiago Delay de
author_role author
dc.contributor.advisor1.fl_str_mv Pedroso, Juliano de Mello
dc.contributor.referee1.fl_str_mv Pedroso, Juliano de Mello
dc.contributor.referee2.fl_str_mv Pedroso, Juliano de Mello
dc.contributor.referee3.fl_str_mv Pedroso, Juliano de Mello
dc.contributor.author.fl_str_mv Oliveira, Lázaro Thiago Delay de
contributor_str_mv Pedroso, Juliano de Mello
Pedroso, Juliano de Mello
Pedroso, Juliano de Mello
Pedroso, Juliano de Mello
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Computadores - Medidas de segurança
Tecnologia da informação
Proteção de dados
Computer security
Information technology
Data protection
dc.subject.por.fl_str_mv Computadores - Medidas de segurança
Tecnologia da informação
Proteção de dados
Computer security
Information technology
Data protection
description Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado.
publishDate 2015
dc.date.issued.fl_str_mv 2015-09-17
dc.date.accessioned.fl_str_mv 2020-11-20T18:41:42Z
dc.date.available.fl_str_mv 2020-11-20T18:41:42Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015.
dc.identifier.uri.fl_str_mv http://repositorio.utfpr.edu.br/jspui/handle/1/17223
identifier_str_mv OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015.
url http://repositorio.utfpr.edu.br/jspui/handle/1/17223
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Tecnológica Federal do Paraná
Curitiba
dc.publisher.program.fl_str_mv Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes
dc.publisher.initials.fl_str_mv UTFPR
dc.publisher.country.fl_str_mv Brasil
publisher.none.fl_str_mv Universidade Tecnológica Federal do Paraná
Curitiba
dc.source.none.fl_str_mv reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
instname:Universidade Tecnológica Federal do Paraná (UTFPR)
instacron:UTFPR
instname_str Universidade Tecnológica Federal do Paraná (UTFPR)
instacron_str UTFPR
institution UTFPR
reponame_str Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
collection Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
bitstream.url.fl_str_mv http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/1/CT_GESER_VII_2015_7.pdf
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/2/license.txt
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/3/CT_GESER_VII_2015_7.pdf.txt
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/4/CT_GESER_VII_2015_7.pdf.jpg
bitstream.checksum.fl_str_mv 140b76aa94ef7a725a51e6aa82ab5e38
b9d82215ab23456fa2d8b49c5df1b95b
5290b46cd6d00675c2fc86ef8b50addc
5d35b33cf1fea829a1cd8cb1a199d341
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)
repository.mail.fl_str_mv
_version_ 1805923055225012224