Please use this identifier to cite or link to this item:
https://repositorio.uniceub.br/jspui/handle/235/8156
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Araújo, Marco Antônio de Oliveira | - |
dc.contributor.author | Cirqueira, Sidney Oliveira | - |
dc.date.accessioned | 2016-02-26T12:51:55Z | - |
dc.date.available | 2016-02-26T12:51:55Z | - |
dc.date.issued | 2015-04-06 | - |
dc.identifier.uri | https://repositorio.uniceub.br/jspui/handle/235/8156 | - |
dc.description.abstract | Com o crescimento dos sistemas de informação e das redes de computadores, consequentemente novas ameaças e vulnerabilidades surgem. A interconexão dessas redes ou dispositivos eletrônicos com a internet deixam as organizações expostas a diversos tipos de ataques que podem causar danos irreversíveis a imagem ou aos dados sigilosos nelas armazenados. Para que os sistemas se tornem resistentes e com níveis de segurança aceitáveis, alguns procedimentos de controles são aplicados para aferir se as proteções das redes de computadores estão em conformidade com as principais normas de segurança nacionais e internacionais. O objetivo deste trabalho é identificar a importância de um processo conhecido como Auditoria Teste de Invasão, um método que realiza simulações reais de ataque aos ativos de informação das empresas que solicitam este serviço. Para alcançar esse objetivo, o trabalho buscou nos teóricos que conceituam os fundamentos do tema abordado, juntamente com um estudo de caso que demostrou de forma pratica quais são os procedimentos que giram em torno de um pentest. A principal conclusão desse trabalho é que a contratação de serviços de auditoria teste de invasão para a execução de procedimentos que testem os controles aplicados no âmbito da segurança de redes vai além da identificação de potenciais vulnerabilidades, incluindo também uma avaliação do risco real que estas vulnerabilidades representam para a infraestrutura computacional, realizando posteriormente a correção das fragilidades dos ambientes informatizados corporativos. | pt_BR |
dc.description.provenance | Submitted by Haia Cristina Rebouças de Almeida (haia.almeida@uniceub.br) on 2016-02-26T12:51:55Z No. of bitstreams: 1 51306623.pdf: 650813 bytes, checksum: e9ac070e9fab57c774fa1ed15bed65fd (MD5) | en |
dc.description.provenance | Made available in DSpace on 2016-02-26T12:51:55Z (GMT). No. of bitstreams: 1 51306623.pdf: 650813 bytes, checksum: e9ac070e9fab57c774fa1ed15bed65fd (MD5) | en |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Auditoria | pt_BR |
dc.subject | Teste de invasão | pt_BR |
dc.subject | Pentest | pt_BR |
dc.title | Auditoria de segurança utilizando teste de invasão de redes em ambientes de tecnologia da informação | pt_BR |
dc.type | TCC | pt_BR |
dc.date.criacao | 2016-02-26 | - |
Appears in Collections: | ENC - Pós-graduação em Rede de computadores com ênfase em segurança |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
51306623.pdf | 635.56 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.