Estudo e levantamento de artigos que usaram técnicas de Hardening
Autor(a) principal: | |
---|---|
Data de Publicação: | 2015 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
Texto Completo: | http://repositorio.utfpr.edu.br/jspui/handle/1/17223 |
Resumo: | Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado. |
id |
UTFPR-12_fb6372fc2463ae7a94508d295852451f |
---|---|
oai_identifier_str |
oai:repositorio.utfpr.edu.br:1/17223 |
network_acronym_str |
UTFPR-12 |
network_name_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
repository_id_str |
|
spelling |
2020-11-20T18:41:42Z2020-11-20T18:41:42Z2015-09-17OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015.http://repositorio.utfpr.edu.br/jspui/handle/1/17223Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado.This is a study and survey of articles published with examples of hardening techniques applied, using the literature method. This research objective is to describe the advantages and disadvantages of each strategy used in order to help the reader to better define a security policy to use in their corporate environment , or even in a personal environment (residential). This is intended to minimize the vulnerability of the equipment used by users with real examples because of the wide divergence of information that is on the market todays.porUniversidade Tecnológica Federal do ParanáCuritibaEspecialização em Configuração e Gerenciamento de Servidores e Equipamentos de RedesUTFPRBrasilCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOComputadores - Medidas de segurançaTecnologia da informaçãoProteção de dadosComputer securityInformation technologyData protectionEstudo e levantamento de artigos que usaram técnicas de HardeningStudy and survey of articles that used Hardening techniquesinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisCuritibaPedroso, Juliano de MelloPedroso, Juliano de MelloPedroso, Juliano de MelloPedroso, Juliano de MelloOliveira, Lázaro Thiago Delay deinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRORIGINALCT_GESER_VII_2015_7.pdfapplication/pdf420548http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/1/CT_GESER_VII_2015_7.pdf140b76aa94ef7a725a51e6aa82ab5e38MD51LICENSElicense.txttext/plain1290http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/2/license.txtb9d82215ab23456fa2d8b49c5df1b95bMD52TEXTCT_GESER_VII_2015_7.pdf.txtExtracted texttext/plain44599http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/3/CT_GESER_VII_2015_7.pdf.txt5290b46cd6d00675c2fc86ef8b50addcMD53THUMBNAILCT_GESER_VII_2015_7.pdf.jpgGenerated Thumbnailimage/jpeg1202http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/4/CT_GESER_VII_2015_7.pdf.jpg5d35b33cf1fea829a1cd8cb1a199d341MD541/172232020-11-20 16:41:42.595oai:repositorio.utfpr.edu.br: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ório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2020-11-20T18:41:42Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false |
dc.title.pt_BR.fl_str_mv |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
dc.title.alternative.pt_BR.fl_str_mv |
Study and survey of articles that used Hardening techniques |
title |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
spellingShingle |
Estudo e levantamento de artigos que usaram técnicas de Hardening Oliveira, Lázaro Thiago Delay de CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Computadores - Medidas de segurança Tecnologia da informação Proteção de dados Computer security Information technology Data protection |
title_short |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
title_full |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
title_fullStr |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
title_full_unstemmed |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
title_sort |
Estudo e levantamento de artigos que usaram técnicas de Hardening |
author |
Oliveira, Lázaro Thiago Delay de |
author_facet |
Oliveira, Lázaro Thiago Delay de |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Pedroso, Juliano de Mello |
dc.contributor.referee1.fl_str_mv |
Pedroso, Juliano de Mello |
dc.contributor.referee2.fl_str_mv |
Pedroso, Juliano de Mello |
dc.contributor.referee3.fl_str_mv |
Pedroso, Juliano de Mello |
dc.contributor.author.fl_str_mv |
Oliveira, Lázaro Thiago Delay de |
contributor_str_mv |
Pedroso, Juliano de Mello Pedroso, Juliano de Mello Pedroso, Juliano de Mello Pedroso, Juliano de Mello |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Computadores - Medidas de segurança Tecnologia da informação Proteção de dados Computer security Information technology Data protection |
dc.subject.por.fl_str_mv |
Computadores - Medidas de segurança Tecnologia da informação Proteção de dados Computer security Information technology Data protection |
description |
Esta é uma pesquisa de estudo e levantamento de artigos já publicados com exemplos de técnicas de Hardening aplicadas, utilizando o método bibliográfico. O objetivo desta pesquisa é descrever as vantagens e desvantagens de cada estratégia utilizada, de modo que ajude o leitor a definir uma melhor política de segurança para utilizar em seu dia a dia no ambiente corporativo, ou até mesmo em um ambiente pessoal (residencial). Com isso, pretende-se minimizar a vulnerabilidade dos equipamentos utilizados pelos usuários com exemplos reais devido a grande divergência de informações que hoje se encontra no mercado. |
publishDate |
2015 |
dc.date.issued.fl_str_mv |
2015-09-17 |
dc.date.accessioned.fl_str_mv |
2020-11-20T18:41:42Z |
dc.date.available.fl_str_mv |
2020-11-20T18:41:42Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015. |
dc.identifier.uri.fl_str_mv |
http://repositorio.utfpr.edu.br/jspui/handle/1/17223 |
identifier_str_mv |
OLIVEIRA, Lázaro Thiago Delay. Estudo e levantamento de artigos que usaram técnicas de Hardening. 2015. 28 f. Trabalho de Conclusão de Curso (Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes) - Universidade Tecnológica Federal do Paraná, Curitiba, 2015. |
url |
http://repositorio.utfpr.edu.br/jspui/handle/1/17223 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Curitiba |
dc.publisher.program.fl_str_mv |
Especialização em Configuração e Gerenciamento de Servidores e Equipamentos de Redes |
dc.publisher.initials.fl_str_mv |
UTFPR |
dc.publisher.country.fl_str_mv |
Brasil |
publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Curitiba |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) instname:Universidade Tecnológica Federal do Paraná (UTFPR) instacron:UTFPR |
instname_str |
Universidade Tecnológica Federal do Paraná (UTFPR) |
instacron_str |
UTFPR |
institution |
UTFPR |
reponame_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
collection |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
bitstream.url.fl_str_mv |
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/1/CT_GESER_VII_2015_7.pdf http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/2/license.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/3/CT_GESER_VII_2015_7.pdf.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17223/4/CT_GESER_VII_2015_7.pdf.jpg |
bitstream.checksum.fl_str_mv |
140b76aa94ef7a725a51e6aa82ab5e38 b9d82215ab23456fa2d8b49c5df1b95b 5290b46cd6d00675c2fc86ef8b50addc 5d35b33cf1fea829a1cd8cb1a199d341 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR) |
repository.mail.fl_str_mv |
|
_version_ |
1805923055225012224 |