Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/8941
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTRAINA, Antônio Fernando-
dc.contributor.authorLOMBARDI, Edher Garrido-
dc.date.accessioned2022-06-13T18:29:19Z-
dc.date.available2022-06-13T18:29:19Z-
dc.date.issued2013-06-20-
dc.identifier.citationLOMBARDI, Edher Garrido. Estudo de caso e implantação de um Honeypot de baixa interatividade. 2013. Trabalho de Graduação em (Tecnólogo em Curso Superior em Análise de Desenvolvimento de Sistemas) - Faculdade de Tecnologia de Franca - "Dr. Thomaz Novelino", 2013.pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/8941-
dc.description.abstractO presente trabalho foi desenvolvido baseado em pesquisas bibliográficas em torno do estudo de mecanismos utilizados em segurança da informação, soluções honeypots e a implementação de uma ferramenta honeypot virtual de baixa interatividade com o objetivo de coletar informações de possíveis ataques. A sua fase de desenvolvimento transcorre de forma sucinta e objetiva, abordando a conceituação e explanando as características mais importantes dos principais métodos de proteção utilizados em segurança de redes e sobre os recursos mais empregados na implantação de honeypots. A melhor solução escolhida para a implantação e coleta de dados de possíveis ataques foi justificada e utilizada de acordo com o conteúdo teórico descrito neste trabalho baseado em comparações de cinco soluções honeypots encontradas e a descrição do ambiente em que o honeypot foi implantado, assim como as configurações utilizadas e as rotinas de instalação. Devido a restrições impostas pelo equipamento fornecido pela empresa responsável pela cessão da Internet, não foi possível efetuar a coleta de informações de ataques externos, somente de ataques internos, realizados a partir da rede local. Entretanto, o material disponibilizado neste trabalho pode vir a ser utilizado como base para outros trabalhos relacionados à detecção de atividades maliciosas em redes de computadores.pt_BR
dc.description.abstractThis study was developed based on bibliographic research around the study of mechanisms used in information security solutions, honeypots and implementation of a virtual honeypot tool of low interactivity with the aim of gathering information about potential attacks. The development phase unfolds succinctly and objectively approaching the concept and explaining the main features of the most important defense methods used in network security and most employed resources in honeypots insert. The best solution selected for implementation and data collection about possible attacks was justified and used in accordance with academic contents described, based on comparisons of five honeypots solutions found and the description of the environment in which the honeypot was deployed, as well as the settings used and the installation routines.. Due to restrictions imposed by the equipment supplied by the company responsible for the demise of the Internet, it was not possible to collect information about external attacks, only internal attacks, performed from local network. However, the material provided in this study may prove to be used as the basis for other researches related to the detection of malicious activities in computer networks.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Análise e Desenvolvimento de Sistemaspt_BR
dc.language.isopt_BRpt_BR
dc.publisher109pt_BR
dc.subjectSegurança de redespt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleEstudo de caso e implantação de um honeypot de baixa interatividadept_BR
dc.title.alternativeCase study and deployment of a low interactivity honeypotpt_BR
dc.typeMonografiapt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
4496.pdf
  Restricted Access
1.46 MBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.