PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Engenharia de Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/4433
Registro completo de metadados
Campo DCValorIdioma
dc.creatorDamasio, Victor Muci Aguiarpt_BR
dc.date.accessioned2022-06-28T14:10:40Z-
dc.date.available2022-06-28T14:10:40Z-
dc.date.issued2022-06-14-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/4433-
dc.description.sponsorshipNão recebi financiamentopt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectVulnerabilidadept_BR
dc.subjectSoftwarept_BR
dc.subjectSegurançapt_BR
dc.subjectProteçãopt_BR
dc.titleBuffer overflow: mecanismo e exploraçãopt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Martins, Rafael Lealpt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/9792426862133439pt_BR
dc.contributor.referee1Silva, Solange da-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee2Nunes, Angélica da Silva-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/5252411389154868pt_BR
dc.description.resumoO Buffer Overflow, para a segurança da informação, é uma vulnerabilidade de software que se caracteriza pelo transbordamento de uma região de memória, ou seja, o evento em que há a inserção de mais dados em um determinado buffer do que este é capaz de comporta. O objetivo do presente trabalho é auxiliar o leitor a se proteger contra o Buffer Overflow através da demonstração de quais são os mecanismos envolvidos na causa da vulnerabilidade, as técnicas utilizadas para explorá-la, e algumas práticas que podem evitar seu surgimento. A metodologia utilizada envolveu o estudo de casos de aplicações reais, em que um atacante do sistema vulnerável consegue obter controle total deste através da exploração do Buffer Overflow. A partir dos resultados, foi discutida a relevância da adequação às boas práticas de processo de desenvolvimento de software seguro. Isso envolveu a descrição de atividades que compõem o processo de desenvolvimento seguro, bem como exemplos de níveis de maturidade corporativa e seus respectivos ambientes. Sendo assim, o trabalho propõe práticas de segurança que contribuem para a proteção de sistemas computacionais, que municiam o leitor com o conhecimento para melhor criar soluções de defesa contra o Buffer Overflow.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.degree.graduationEngenharia de Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Engenharia de Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
TCC 2 - Corrigido - Victor Damasio (3).pdf1,76 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador