Please use this identifier to cite or link to this item: https://repositorio.ifgoiano.edu.br/handle/prefix/1220
metadata.dc.type: Trabalho de Conclusão de Curso
Title: APLICAÇÃO DE TÉCNICAS DE ETHICAL HACKING – DEMONSTRAÇÃO DO USO DE FERRAMENTAS E AMBIENTE DE ESTUDO PARA ACADÊMICOS OU INICIANTES EM SEGURANÇA WEB
metadata.dc.creator: Cordeiro, Fabrício Alteff
metadata.dc.contributor.advisor1: Carvalho, Ana Maria Martins
metadata.dc.contributor.referee1: Oliveira, Antônio Neco de
metadata.dc.contributor.referee2: Alves, José Pereira
metadata.dc.description.resumo: Devido à grande demanda de aplicações web que manipulam informações de valor aos seus proprietários e aos clientes que têm seus dados sensíveis expostos, há igualmente a necessidade de ethical hackers, o qual tenta identificar possíveis brechas nestas aplicações, para que, não venham a ser exploradas por criminosos cibernéticos. Este trabalho tem o propósito de formular um manual contendo técnicas de escaneamento, enumeração de vulnerabilidades e testes de penetração em sistemas. Tal manual foi elaborado de forma intuitiva, ilustrada e de fácil compreensão, contendo exemplos práticos de todas as etapas da prática de pentest, desde a configuração do ambiente até a execução dos testes utilizando ferramentas gratuitas e de código aberto, recomendadas pela OWASP. Com o auxílio deste manual, alunos de graduação ou profissionais da área de tecnologia, que não tem conhecimento sobre pentest e segurança da informação, podem iniciar o estudo executando o roteiro composto nele.
Abstract: Due to the high demand for web applications manipulating valuable information of their owners and their customers who have their sensitive data exposed, there is also a need for Ethical hackers, who try to identify possible gaps in these applications, so that they will not be exploited/hacked by cybercriminals. This work has the purpose of formulating a manual containing scanning techniques, the numbering of vulnerabilities and system penetration testing. This manual has been designed in an intuitive way, illustrated and easy to understand, containing practical examples of all the stages to utilize Pentest, from the configuration of the environment to the execution of the test using free tools and open source codes recommended by OWASP. With the help of this manual, graduate students or professionals in the area of technology that don’t know about pentest and information security can start their study by following the procedures described in it.
Keywords: Ethical hacking
Teste de penetração
Segurança da informação
OWASP
Vulnerabilidades
metadata.dc.subject.cnpq: CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO
metadata.dc.language: por
metadata.dc.publisher.country: Brasil
Publisher: Instituto Federal Goiano
metadata.dc.publisher.initials: IF Goiano
metadata.dc.publisher.department: Campus Morrinhos
metadata.dc.rights: Acesso Aberto
URI: https://repositorio.ifgoiano.edu.br/handle/prefix/1220
Issue Date: 10-Mar-2020
Appears in Collections:Tecnologia em Sistemas para Internet

Files in This Item:
File Description SizeFormat 
TCC Fabricio Alteff Cordeiro.pdf4,78 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.