Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/15334
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2016_IsaacOrrico_tcc.pdf591,21 kBAdobe PDFver/abrir
Título: Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva
Autor(es): Orrico, Isaac
Orientador(es): Gondim, João José Costa
Assunto: Software - segurança
Segurança da informação
Dados - privacidade
Framework
Data de apresentação: 30-Jul-2016
Data de publicação: 23-Dez-2016
Referência: ORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016.
Resumo: Este trabalho apresenta os conceitos e tecninalidades relacionados a um tipo específico de malware conhecidos como ameaças avançadas e persistente(rootkits). Sendo assim, foi proposto e implementando um framework com a finalidade de facilitar a criação e gerencimanento do mesmo. Avaliar o seu comportamento e entender os métodos de ataque a fundo, possiblita a apresentação de novas propostas com o objetivo de mitigar o funcionamento dos rootkits. Apesar de ser abordado uma grande variedade de técnicas, muitas ainda precisam ser investigadas e provas de conceito devem ser escritas com o intuito de descobrir o seu funcionamento em detalhes.
Abstract: Recently a specific kind of malware known as stealthy rootkits, present in advanced persistent threats (APTs) has become more frequent and powerful. So, a framework was implemented to support their creation and management. Assessing their behavior and deep understanding of their attack methods will lead to new mitigation proposals. Despite examining a variety of hooking techniques, and implementing one of them, several others remain to be investigated to their complete understanding.
Informações adicionais: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016.
Aparece na Coleção:Engenharia da Computação



Este item está licenciado na Licença Creative Commons Creative Commons