PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703
Tipo: Trabalho de Conclusão de Curso
Título: Estudo sobre vulnerabilidades e implementação de um cenário de SQL Injection
Autor(es): Machado, Bruna Carneiro
Primeiro Orientador: Silva, Solange da
metadata.dc.contributor.referee1: Martins, Rafael Leal
metadata.dc.contributor.referee2: Oliveira, Max Gontijo de
Resumo: O objetivo deste trabalho foi o de identificar e descrever algumas formas de ataques aos dados mais conhecidas, apresentando os pontos de vulnerabilidade do acesso. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. Quantos aos resultados foram identificados os seguintes ataques: Port Scanning Attack, Phishing, Spoofing, Sniffing e SQL Injection. Os seus pontos de vulnerabilidade são: portas de rede desprotegidas, falta de conscientização dos funcionários e desenvolvedores, protocolos de segurança fracos e falta de boas práticas no desenvolvimento das aplicações. Os resultados permitiram concluir que não existe uma única solução para evitar os ataques e resolver todos os problemas de vulnerabilidades da empresa. Entretanto, existem diversas formas eficientes de proteção e boas práticas, tais como o treinamento dos funcionários e manter políticas de segurança difundidas na organização. Além disso, saber quais são os principais tipos de ataques e como os cibercriminosos agem são fatores para manter a empresa protegida contra ataques cibernéticos.
Abstract: The objective of this work was to identify and describe some forms of attacks on the most known data, presenting the points of vulnerability of access. In relation to technical procedures, it is a bibliographic and experimental research. How many of the results were identified the following attacks: Port Scanning Attack, Phishing, Spoofing, Sniffing and SQL Injection. Its points of vulnerability are: unprotected network ports, lack of awareness of employees and developers, weak security protocols, and lack of good practices in application development. The results allowed us to conclude that there is no single solution to prevent attacks and solve all company vulnerability issues. However, there are several efficient forms of protection and good practices, such as training employees and maintaining widespread security policies in the organization. In addition, knowing what are the main types of attacks and how cybercriminals act are factors to keep the company safe from cyber attacks.
Palavras-chave: Segurança de dados
Vulnerabilidades
Ataques
Cibercrime
Políticas de segurança
CNPq: CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Idioma: por
País: Brasil
Editor: Pontifícia Universidade Católica de Goiás
Sigla da Instituição: PUC Goiás
metadata.dc.publisher.department: Escola Politécnica
Tipo de Acesso: Acesso Aberto
URI: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703
Data do documento: 6-Dez-2021
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
Trabalho_final-repos.pdf1,92 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador