Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/2009
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GIRALDI, Marcus Vinícius Lahr | pt.br |
dc.contributor.author | SALANDIN, Alexander Torette | |
dc.contributor.other | CRUZ, Benedito Aparecido | pt.br |
dc.contributor.other | BATORI, Ricardo Kiyoshi | pt.br |
dc.date.accessioned | 2018-01-25T18:06:35Z | |
dc.date.available | 2018-01-25T18:06:35Z | |
dc.date.issued | 2017-12-12 | |
dc.identifier.citation | SALANDIN, Alexander Torette. Exploração de vulnerabilidades em pequenas empresas, 2017. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2017 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/2009 | |
dc.description.abstract | Com o incrível avanço e o crescimento da tecnologia atual, há de crescer também a preocupação com a informação que essa tecnologia armazena em sua memória, principalmente se tratando de empresas. As grandes empresas têm um espaço maior no mundo dos negócios, e isso faz com que estas procurem e estudem meios de se proteger. Já as pequenas empresas, utilizam meios de transferência de arquivos não mais utilizados, senhas de complexidade simples para acessos rápidos e conexões via serviços por portas padrões, assim como configurações padrões ou a falta de configurações do sistema operacional. Buscam a agilidade e esquecem que, há muito a perder quando se trata de informação. Lidamos com um mundo empreendedor, no qual os empresários estão preocupados com seus negócios e se dispersam da proteção devida de sua empresa, a segurança da informação. O presente monólogo irá apresentar algumas vulnerabilidades presentes em um cenário empresarial de pequeno porte, tais como teste de acesso e força bruta através de uma ferramenta presente na distribuição Kali Linux utilizada na realização de Pentests. O Pentest consiste em um método para avaliação de segurança em um sistema de computador ou uma rede, que validam acessos através de uma verificação de vulnerabilidade com a possibilidade de ser evitada, ou melhor elaborada, em questão presente, a senha de acesso. Para garantir melhor o tripé da segurança, sem perder o uso da utilidade em si, deve-se usufruir de ferramentas que possa trazer benefícios ao negócio quando se trata de empresas, sem deixar de lado a importância e o valor da informação. O método científico utilizado é o hipotético-dedutivo. Foi realizado em um ambiente virtual, simulando configurações genéricas de uma rede em um determinado campo organizacional, denominado de pequena empresa. Partindo dessas análises, são apresentadas sugestões e correções para garantir a segurança da informação | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Exploração de vulnerabilidades em pequenas empresas | pt_BR |
dc.title.alternative | Exploiting vulnerabilities in small businesses | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20172S_SALANDINAlexanderTorette_OD0261.pdf | 1.9 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.