Utilize este link para identificar ou citar este item: http://bdm.unb.br/handle/10483/15334
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2016_IsaacOrrico_tcc.pdf591,21 kBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, João José Costa-
dc.contributor.authorOrrico, Isaac-
dc.identifier.citationORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016.pt_BR
dc.descriptionMonografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.pt_BR
dc.description.abstractEste trabalho apresenta os conceitos e tecninalidades relacionados a um tipo específico de malware conhecidos como ameaças avançadas e persistente(rootkits). Sendo assim, foi proposto e implementando um framework com a finalidade de facilitar a criação e gerencimanento do mesmo. Avaliar o seu comportamento e entender os métodos de ataque a fundo, possiblita a apresentação de novas propostas com o objetivo de mitigar o funcionamento dos rootkits. Apesar de ser abordado uma grande variedade de técnicas, muitas ainda precisam ser investigadas e provas de conceito devem ser escritas com o intuito de descobrir o seu funcionamento em detalhes.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordSoftware - segurançapt_BR
dc.subject.keywordSegurança da informaçãopt_BR
dc.subject.keywordDados - privacidadept_BR
dc.subject.keywordFrameworkpt_BR
dc.titleAkira - one ring to rule them all : um framework para geração de camada de persistência furtivapt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2016-12-23T17:40:49Z-
dc.date.available2016-12-23T17:40:49Z-
dc.date.submitted2016-07-30-
dc.identifier.urihttp://bdm.unb.br/handle/10483/15334-
dc.language.isoPortuguêspt_BR
dc.description.abstract1Recently a specific kind of malware known as stealthy rootkits, present in advanced persistent threats (APTs) has become more frequent and powerful. So, a framework was implemented to support their creation and management. Assessing their behavior and deep understanding of their attack methods will lead to new mitigation proposals. Despite examining a variety of hooking techniques, and implementing one of them, several others remain to be investigated to their complete understanding.pt_BR
Aparece na Coleção:Engenharia da Computação



Este item está licenciado na Licença Creative Commons Creative Commons