Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/1220
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Carvalho, Ana Maria Martins-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee1Oliveira, Antônio Neco de-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/8023958781448719pt_BR
dc.contributor.referee2Alves, José Pereira-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/4587548712894989pt_BR
dc.creatorCordeiro, Fabrício Alteff-
dc.creator.Latteshttp://lattes.cnpq.br/9195163747371618pt_BR
dc.date.accessioned2020-04-23T22:14:11Z-
dc.date.available2020-04-22-
dc.date.available2020-04-23T22:14:11Z-
dc.date.issued2020-03-10-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/1220-
dc.description.abstractDue to the high demand for web applications manipulating valuable information of their owners and their customers who have their sensitive data exposed, there is also a need for Ethical hackers, who try to identify possible gaps in these applications, so that they will not be exploited/hacked by cybercriminals. This work has the purpose of formulating a manual containing scanning techniques, the numbering of vulnerabilities and system penetration testing. This manual has been designed in an intuitive way, illustrated and easy to understand, containing practical examples of all the stages to utilize Pentest, from the configuration of the environment to the execution of the test using free tools and open source codes recommended by OWASP. With the help of this manual, graduate students or professionals in the area of technology that don’t know about pentest and information security can start their study by following the procedures described in it.pt_BR
dc.description.resumoDevido à grande demanda de aplicações web que manipulam informações de valor aos seus proprietários e aos clientes que têm seus dados sensíveis expostos, há igualmente a necessidade de ethical hackers, o qual tenta identificar possíveis brechas nestas aplicações, para que, não venham a ser exploradas por criminosos cibernéticos. Este trabalho tem o propósito de formular um manual contendo técnicas de escaneamento, enumeração de vulnerabilidades e testes de penetração em sistemas. Tal manual foi elaborado de forma intuitiva, ilustrada e de fácil compreensão, contendo exemplos práticos de todas as etapas da prática de pentest, desde a configuração do ambiente até a execução dos testes utilizando ferramentas gratuitas e de código aberto, recomendadas pela OWASP. Com o auxílio deste manual, alunos de graduação ou profissionais da área de tecnologia, que não tem conhecimento sobre pentest e segurança da informação, podem iniciar o estudo executando o roteiro composto nele.pt_BR
dc.description.provenanceSubmitted by Fabricio Alteff Cordeiro (2012104211710004@ifgoiano.edu.br) on 2020-04-22T14:51:53Z No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4752172 bytes, checksum: 5bb43d9a40bec40395f306ee4bd2564f (MD5)en
dc.description.provenanceRejected by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br), reason: Prezado Fabricio, Informamos que sua submissão foi rejeitada paraajustes pelo seguinte motivo:   A Ata de defesa (ou Folha de Aprovação) não está assinada por todos os membros da banca de defesa. Tal documento deve estar devidamente assinado, por este motivo a submissão foi rejeitada para realização de ajustes pelos administradores daplataforma.    O(s) autor(es) devem revisar aversão final do trabalho acadêmico e gerar arquivo em formato PDF dessaversão, com as devidas comprovações solicitadas de aprovação dessaversão contendo as primeiras páginas na seguinte ordem: 1º Capa, 2ºFolha de rosto, 3º Ficha catalográfica (verso da folha rosto), 4º TCAE, 5º Atade defesa.  Assim que a ata de Defesa estiver devidamente assinada, nos reenviepela plataforma. Informamos que sua submissão não foi cancelada, você deveráentrar novamente na plataforma e seguir os procedimentos solicitados. Para tirar dúvidas, sugerimos que você dê uma olhada nos tutoriaisde como submeter o trabalho no RIIF Goiano: https://suap.ifgoiano.edu.br/media/documentos/arquivos/como_depositar_riif_goiano_1.1.pdf Aguardamos a devolução do mesmo com as alterações solicitadas. Estamos à disposição. Atenciosamente, on 2020-04-23T00:59:15Z (GMT)en
dc.description.provenanceSubmitted by Fabricio Alteff Cordeiro (2012104211710004@ifgoiano.edu.br) on 2020-04-23T14:25:58Z No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5)en
dc.description.provenanceApproved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2020-04-23T22:13:33Z (GMT) No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5)en
dc.description.provenanceMade available in DSpace on 2020-04-23T22:14:11Z (GMT). No. of bitstreams: 1 TCC Fabricio Alteff Cordeiro.pdf: 4890427 bytes, checksum: d6564810bc96343ae8fe94f26f72b5ed (MD5) Previous issue date: 2020-03-10en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Morrinhospt_BR
dc.publisher.initialsIF Goianopt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectEthical hackingpt_BR
dc.subjectTeste de penetraçãopt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectOWASPpt_BR
dc.subjectVulnerabilidadespt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAOpt_BR
dc.titleAPLICAÇÃO DE TÉCNICAS DE ETHICAL HACKING – DEMONSTRAÇÃO DO USO DE FERRAMENTAS E AMBIENTE DE ESTUDO PARA ACADÊMICOS OU INICIANTES EM SEGURANÇA WEBpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC Fabricio Alteff Cordeiro.pdf4,78 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.