Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/4433
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Damasio, Victor Muci Aguiar | pt_BR |
dc.date.accessioned | 2022-06-28T14:10:40Z | - |
dc.date.available | 2022-06-28T14:10:40Z | - |
dc.date.issued | 2022-06-14 | - |
dc.identifier.uri | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/4433 | - |
dc.description.sponsorship | Não recebi financiamento | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Pontifícia Universidade Católica de Goiás | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Vulnerabilidade | pt_BR |
dc.subject | Software | pt_BR |
dc.subject | Segurança | pt_BR |
dc.subject | Proteção | pt_BR |
dc.title | Buffer overflow: mecanismo e exploração | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.contributor.advisor1 | Martins, Rafael Leal | pt_BR |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/9792426862133439 | pt_BR |
dc.contributor.referee1 | Silva, Solange da | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/4312855865010981 | pt_BR |
dc.contributor.referee2 | Nunes, Angélica da Silva | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/5252411389154868 | pt_BR |
dc.description.resumo | O Buffer Overflow, para a segurança da informação, é uma vulnerabilidade de software que se caracteriza pelo transbordamento de uma região de memória, ou seja, o evento em que há a inserção de mais dados em um determinado buffer do que este é capaz de comporta. O objetivo do presente trabalho é auxiliar o leitor a se proteger contra o Buffer Overflow através da demonstração de quais são os mecanismos envolvidos na causa da vulnerabilidade, as técnicas utilizadas para explorá-la, e algumas práticas que podem evitar seu surgimento. A metodologia utilizada envolveu o estudo de casos de aplicações reais, em que um atacante do sistema vulnerável consegue obter controle total deste através da exploração do Buffer Overflow. A partir dos resultados, foi discutida a relevância da adequação às boas práticas de processo de desenvolvimento de software seguro. Isso envolveu a descrição de atividades que compõem o processo de desenvolvimento seguro, bem como exemplos de níveis de maturidade corporativa e seus respectivos ambientes. Sendo assim, o trabalho propõe práticas de segurança que contribuem para a proteção de sistemas computacionais, que municiam o leitor com o conhecimento para melhor criar soluções de defesa contra o Buffer Overflow. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Escola Politécnica | pt_BR |
dc.publisher.initials | PUC Goiás | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
dc.degree.graduation | Engenharia de Computação | pt_BR |
dc.degree.level | Graduação | pt_BR |
Aparece nas coleções: | TCC Engenharia de Computação |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
TCC 2 - Corrigido - Victor Damasio (3).pdf | 1,76 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador