Please use this identifier to cite or link to this item: http://hdl.handle.net/123456789/1542
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorD'Emery, Richarlyson Alves-
dc.contributor.authorVieira, Yago Dyogennes Bezerra-
dc.date.accessioned2019-09-16T17:54:09Z-
dc.date.available2019-09-16T17:54:09Z-
dc.date.issued2018-
dc.identifier.citationVIEIRA, Yago Dyogennes Bezerra. Utilização de pentest na prevenção de ataques cibernéticos às organizações. 2018. 132 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Unidade Acadêmica de Serra Talhada, Universidade Federal Rural de Pernambuco, Serra Talhada, 2018.pt_BR
dc.identifier.urihttp://hdl.handle.net/123456789/1542-
dc.descriptionCom a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.pt_BR
dc.description.abstractWith the evolution of technology, new devices are created, more users connect to the Internet and become addicted. Black hats have found that information and data are valuable to users and businesses and use knowledge for illicit purposes, stealing data, leaving companies totally inoperable after attacks, achieving profit or even competitive advantage. Knowing that no system is totally safe, criminals are looking for failures to innovate more and more in their attacks and only the big and medium companies are concerned about security, some medium and small only care when they suffer some type of damage resulting from a security breach of information. Even if companies invest in security it is necessary to apply it correctly, and an exploited vulnerability can compromise the entire corporate environment. Information security is an area of computing that aims to protect systems and devices against potential threats using the international standards and prevention recommended by experts in the field. Unknown to many companies, Pentest allows them to test their level of protection by testing the entire environment, simulating a real attack by a criminal, and measuring the risk and consequences of such attacks. Pentest is carefully carried out between contractor and contractor to ensure that none of your services stop while the tests are performed, you can still use a sequence based on certain methodologies, depending on the customer's needs. Given this scenario, in this monograph, it is discussed and proposed the use of intrusion testing in the prevention of cyber-attacks to organizations. The work showed that it was possible to carry out security tests in a company's computing environments, which would lead to the leakage, alteration and destruction of information from both the company and all its customers if they were discovered by a black hat. Real flaws were exploited in the computing environment of a company, which did not have the culture to protect its information. The main objective of the work was to demonstrate a method of security failure analysis (Pentest) and the use of some invasion techniques used by black hats, which if implemented by security teams will help to prevent attacks based on this type, organizations that must cultivate a culture of protection of their data, because even with all necessary security, no system is totally safe. As results there were flaws that could be exploited and consequently could cause damages such as: access leaving company systems unusable, destruction of data alteration and theft, disclosure of personal data without authorization, and if these risks occurred, would result in incalculable losses. Tests the company has been willing to invest in security and fix the flaws.pt_BR
dc.format.extent132 f.pt_BR
dc.language.isoporpt_BR
dc.rightsopenAccesspt_BR
dc.rightsAtribuição-NãoComercial-CompartilhaIgual 4.0 Internacional (CC BY-NC-SA 4.0)pt_BR
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BRpt_BR
dc.rightsopenAccesspt_BR
dc.rightsopenAccesspt_BR
dc.subjectRedes de computação Medidas de segurançapt_BR
dc.subjectFalhas de sistemas de computaçãopt_BR
dc.subjectTeste de invasão (Medidas de segurança para computadores)pt_BR
dc.titleUtilização de pentest na prevenção de ataques cibernéticos às organizaçõespt_BR
dc.typebachelorThesispt_BR
dc.contributor.authorLattesNão encontradopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/3553920177544450pt_BR
dc.degree.levelGraduacaopt_BR
dc.publisher.countryBrasilpt_BR
dc.degree.localSerra Talhadapt_BR
dc.degree.grantorUniversidade Federal Rural de Pernambucopt_BR
dc.degree.graduationBacharelado em Sistemas de Informaçãopt_BR
dc.degree.departamentUnidade Acadêmica de Serra Talhadapt_BR
Appears in Collections:TCC - Bacharelado em Sistemas de Informação (UAST)

Files in This Item:
File Description SizeFormat 
tcc_yagodyogennesbezerravieira.pdf8,73 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.