Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/8792
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Ferreira, Douglas Martins | pt_BR |
dc.date.accessioned | 2024-12-20T21:30:58Z | - |
dc.date.available | 2024-12-20T21:30:58Z | - |
dc.date.issued | 2024-12-18 | - |
dc.identifier.uri | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/8792 | - |
dc.description.abstract | This work aims to present the information security landscape, describing its foundations and principles, with a primary focus on penetration testing (pentest). It will cover the concepts, methodologies, and tools used during the process. This study also addresses the legal limitations involved in this process, which consists of simulating an attack. The development of this work will be based on the analysis of the methods and various tools used in conducting pentests. With the digitization of information, pentesting proves to be an essential tool for validating already implemented security processes, assessing their effectiveness and identifying potential vulnerabilities. Pentesting is characterized as a preventive process that seeks to identify the target's vulnerabilities through an attack simulation, with the main objective of identifying and analyzing these weaknesses. During the procedure, reports are generated for each phase, which will ultimately compose the final report, describing the identified issues and proposing solutions to address them. Throughout this work, the procedures and methods used in performing pentests will be presented and described, along with a description of the tools and functionalities of each. Additionally, the results obtained through the practical application of the concepts and techniques described in this study will also be presented. | pt_BR |
dc.description.sponsorship | Não recebi financiamento | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Pontifícia Universidade Católica de Goiás | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Pentest | pt_BR |
dc.subject | Ataques | pt_BR |
dc.title | Análise de pentest como ferramenta para segurança da informação | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.contributor.advisor1 | Garcia, Claudio Martins | pt_BR |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/4887211303200359 | pt_BR |
dc.contributor.referee1 | Centeno, Carmen Cecilia | pt_BR |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/3865373650548957 | pt_BR |
dc.contributor.referee2 | Vinhal, Gustavo Siqueira | pt_BR |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/5227400971565575 | pt_BR |
dc.description.resumo | Este trabalho tem como objetivo apresentar o cenário da segurança da informação, descrevendo suas bases e fundamentos, com foco principal em pentest. Serão abordados os conceitos, metodologias e ferramentas utilizadas durante o procedimento. Neste trabalho, também são apresentadas as limitações legais envolvidas nesse processo, que consiste na simulação de um ataque. O desenvolvimento do trabalho será baseado na análise dos métodos e das diversas ferramentas utilizadas na realização do pentest. Com a digitalização da informação, o pentest se mostra como uma ferramenta essencial para a validação dos processos de segurança já implementados, averiguando a eficácia e as vulnerabilidades que possam existir. O pentest caracteriza-se como um processo preventivo que busca identificar as vulnerabilidades do alvo por meio de uma simulação de ataque, tendo como objetivo principal a identificação e análise dessas vulnerabilidades. Durante o procedimento, são gerados relatórios para cada etapa, que, ao final, comporão o relatório final, descrevendo o que foi identificado e propondo as soluções a serem aplicadas para sua resolução. No decorrer do trabalho, serão apresentados e descritos os procedimentos e métodos utilizados na realização do pentest, assim como uma descrição das ferramentas e funcionalidades presentes em cada uma delas. Além disso, serão apresentados os resultados obtidos por meio da aplicação prática dos conceitos e técnicas descritos neste trabalho. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Escola Politécnica | pt_BR |
dc.publisher.initials | PUC Goiás | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA | pt_BR |
dc.degree.graduation | Engenharia de Computação | pt_BR |
dc.degree.level | Graduação | pt_BR |
Aparece nas coleções: | TCC Engenharia de Computação |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
TCC - Douglas Martins Ferreira.docx(1).pdf | 2,14 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador