Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703
Tipo: | Trabalho de Conclusão de Curso |
Título: | Estudo sobre vulnerabilidades e implementação de um cenário de SQL Injection |
Autor(es): | Machado, Bruna Carneiro |
Primeiro Orientador: | Silva, Solange da |
metadata.dc.contributor.referee1: | Martins, Rafael Leal |
metadata.dc.contributor.referee2: | Oliveira, Max Gontijo de |
Resumo: | O objetivo deste trabalho foi o de identificar e descrever algumas formas de ataques aos dados mais conhecidas, apresentando os pontos de vulnerabilidade do acesso. Em relação aos procedimentos técnicos, é uma pesquisa bibliográfica e experimental. Quantos aos resultados foram identificados os seguintes ataques: Port Scanning Attack, Phishing, Spoofing, Sniffing e SQL Injection. Os seus pontos de vulnerabilidade são: portas de rede desprotegidas, falta de conscientização dos funcionários e desenvolvedores, protocolos de segurança fracos e falta de boas práticas no desenvolvimento das aplicações. Os resultados permitiram concluir que não existe uma única solução para evitar os ataques e resolver todos os problemas de vulnerabilidades da empresa. Entretanto, existem diversas formas eficientes de proteção e boas práticas, tais como o treinamento dos funcionários e manter políticas de segurança difundidas na organização. Além disso, saber quais são os principais tipos de ataques e como os cibercriminosos agem são fatores para manter a empresa protegida contra ataques cibernéticos. |
Abstract: | The objective of this work was to identify and describe some forms of attacks on the most known data, presenting the points of vulnerability of access. In relation to technical procedures, it is a bibliographic and experimental research. How many of the results were identified the following attacks: Port Scanning Attack, Phishing, Spoofing, Sniffing and SQL Injection. Its points of vulnerability are: unprotected network ports, lack of awareness of employees and developers, weak security protocols, and lack of good practices in application development. The results allowed us to conclude that there is no single solution to prevent attacks and solve all company vulnerability issues. However, there are several efficient forms of protection and good practices, such as training employees and maintaining widespread security policies in the organization. In addition, knowing what are the main types of attacks and how cybercriminals act are factors to keep the company safe from cyber attacks. |
Palavras-chave: | Segurança de dados Vulnerabilidades Ataques Cibercrime Políticas de segurança |
CNPq: | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
Idioma: | por |
País: | Brasil |
Editor: | Pontifícia Universidade Católica de Goiás |
Sigla da Instituição: | PUC Goiás |
metadata.dc.publisher.department: | Escola Politécnica |
Tipo de Acesso: | Acesso Aberto |
URI: | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2703 |
Data do documento: | 6-Dez-2021 |
Aparece nas coleções: | TCC Ciência da Computação |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
Trabalho_final-repos.pdf | 1,92 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador