Use este identificador para citar ou linkar para este item:
https://repositorio.ifgoiano.edu.br/handle/prefix/1220
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | Carvalho, Ana Maria Martins | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
dc.contributor.referee1 | Oliveira, Antônio Neco de | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/8023958781448719 | pt_BR |
dc.contributor.referee2 | Alves, José Pereira | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/4587548712894989 | pt_BR |
dc.creator | Cordeiro, Fabrício Alteff | - |
dc.creator.Lattes | http://lattes.cnpq.br/9195163747371618 | pt_BR |
dc.date.accessioned | 2020-04-23T22:14:11Z | - |
dc.date.available | 2020-04-22 | - |
dc.date.available | 2020-04-23T22:14:11Z | - |
dc.date.issued | 2020-03-10 | - |
dc.identifier.uri | https://repositorio.ifgoiano.edu.br/handle/prefix/1220 | - |
dc.description.abstract | Due to the high demand for web applications manipulating valuable information of their owners and their customers who have their sensitive data exposed, there is also a need for Ethical hackers, who try to identify possible gaps in these applications, so that they will not be exploited/hacked by cybercriminals. This work has the purpose of formulating a manual containing scanning techniques, the numbering of vulnerabilities and system penetration testing. This manual has been designed in an intuitive way, illustrated and easy to understand, containing practical examples of all the stages to utilize Pentest, from the configuration of the environment to the execution of the test using free tools and open source codes recommended by OWASP. With the help of this manual, graduate students or professionals in the area of technology that don’t know about pentest and information security can start their study by following the procedures described in it. | pt_BR |
dc.description.resumo | Devido à grande demanda de aplicações web que manipulam informações de valor aos seus proprietários e aos clientes que têm seus dados sensíveis expostos, há igualmente a necessidade de ethical hackers, o qual tenta identificar possíveis brechas nestas aplicações, para que, não venham a ser exploradas por criminosos cibernéticos. Este trabalho tem o propósito de formular um manual contendo técnicas de escaneamento, enumeração de vulnerabilidades e testes de penetração em sistemas. Tal manual foi elaborado de forma intuitiva, ilustrada e de fácil compreensão, contendo exemplos práticos de todas as etapas da prática de pentest, desde a configuração do ambiente até a execução dos testes utilizando ferramentas gratuitas e de código aberto, recomendadas pela OWASP. Com o auxílio deste manual, alunos de graduação ou profissionais da área de tecnologia, que não tem conhecimento sobre pentest e segurança da informação, podem iniciar o estudo executando o roteiro composto nele. | pt_BR |
dc.description.provenance | Submitted by Fabricio Alteff Cordeiro (2012104211710004@ifgoiano.edu.br) on 2020-04-22T14:51:53Z No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4752172 bytes, checksum: 5bb43d9a40bec40395f306ee4bd2564f (MD5) | en |
dc.description.provenance | Rejected by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br), reason: Prezado Fabricio, Informamos que sua submissão foi rejeitada paraajustes pelo seguinte motivo: A Ata de defesa (ou Folha de Aprovação) não está assinada por todos os membros da banca de defesa. Tal documento deve estar devidamente assinado, por este motivo a submissão foi rejeitada para realização de ajustes pelos administradores daplataforma. O(s) autor(es) devem revisar aversão final do trabalho acadêmico e gerar arquivo em formato PDF dessaversão, com as devidas comprovações solicitadas de aprovação dessaversão contendo as primeiras páginas na seguinte ordem: 1º Capa, 2ºFolha de rosto, 3º Ficha catalográfica (verso da folha rosto), 4º TCAE, 5º Atade defesa. Assim que a ata de Defesa estiver devidamente assinada, nos reenviepela plataforma. Informamos que sua submissão não foi cancelada, você deveráentrar novamente na plataforma e seguir os procedimentos solicitados. Para tirar dúvidas, sugerimos que você dê uma olhada nos tutoriaisde como submeter o trabalho no RIIF Goiano: https://suap.ifgoiano.edu.br/media/documentos/arquivos/como_depositar_riif_goiano_1.1.pdf Aguardamos a devolução do mesmo com as alterações solicitadas. Estamos à disposição. Atenciosamente, on 2020-04-23T00:59:15Z (GMT) | en |
dc.description.provenance | Submitted by Fabricio Alteff Cordeiro (2012104211710004@ifgoiano.edu.br) on 2020-04-23T14:25:58Z No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5) | en |
dc.description.provenance | Approved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2020-04-23T22:13:33Z (GMT) No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5) | en |
dc.description.provenance | Made available in DSpace on 2020-04-23T22:14:11Z (GMT). No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5) Previous issue date: 2020-03-10 | en |
dc.language | por | pt_BR |
dc.publisher | Instituto Federal Goiano | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Campus Morrinhos | pt_BR |
dc.publisher.initials | IF Goiano | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Ethical hacking | pt_BR |
dc.subject | Teste de penetração | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | OWASP | pt_BR |
dc.subject | Vulnerabilidades | pt_BR |
dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO | pt_BR |
dc.title | APLICAÇÃO DE TÉCNICAS DE ETHICAL HACKING – DEMONSTRAÇÃO DO USO DE FERRAMENTAS E AMBIENTE DE ESTUDO PARA ACADÊMICOS OU INICIANTES EM SEGURANÇA WEB | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Aparece nas coleções: | Tecnologia em Sistemas para Internet |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC Fabricio Alteff Cordeiro.pdf | 4,78 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.