Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/34474
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2022_HitaloBrunoPereiraAlves_tcc.pdfTrabalho de Conclusão de Curso 4,8 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorAmvame-Nze, Georges-
dc.contributor.authorAlves, Hítalo Bruno Pereira-
dc.identifier.citationALVES, Hítalo Bruno Pereira. Estudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controlado. 2022. 99 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2022.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2022.pt_BR
dc.description.abstractA constância de ataques cibernéticos registrados nos últimos nos vem trazendo a tônica a fragilidade dos sistemas operacionais em face da evolução de uma prática muito comum chamada Engenharia Social. Os focos de intrusão em uma rede, que em hipótese alguma se tornou menos importante, vão abrindo espaços a intrusões baseadas em host, tendo em vista que os atacantes vem entendendo que a dinâmica de movimentação lateral atrelada as más práticas de configurações de proteção aplicadas por administradores de usuários, hosts e serviços possibilitam um ataque mais coordenado, ágil e certeiro. Este projeto propõe um estudo de como um atacante se comporta a partir do momento em que já se encontra em um cenário, tanto quanto como é possível perceber a presença de um invasor interno por meio de um sistema de detecção de intrusão baseado em host (HIDS). Para tal, utilizou-se de metodologia de experimento-teste e/ou PoC (Proof of Concept) concentrando se um sistema de ataque de intrusão em hosts multiplataformas e, como solução de detecção, utilizou-se do HIDS OSSEC, um sistema amplamente explorado por vários desenvolvedores de sistemas de detecção e resposta como um gerador de eventos de intusão e modificação de arquivos. Os resultados expõem a reação da ferramenta em face ao cenário proposto por meio da geração de constantes logs de evento.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordAtaques cibernéticospt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordFirewalls (Medidas de segurança de computadores)pt_BR
dc.titleEstudo, implementação e análise de resultados de ferramenta de detecção de intrusão para proteção de endpoints em ambiente controladopt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2023-04-06T13:37:33Z-
dc.date.available2023-04-06T13:37:33Z-
dc.date.submitted2022-05-
dc.identifier.urihttps://bdm.unb.br/handle/10483/34474-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1The constancy of cyber attacks recorded in recent years has brought to the fore the fragility of operating systems in the face of the evolution of a very common practice called Social Engineering. The focuses of intrusion into a network, which under no circumstances has become less important, open spaces to host based intrusions, given that attackers have understood that the dynamics of lateral movement tied to the poor practices of protection settings applied by administrators of users, hosts and services enable a more coordinated attack, agile and accurate. This project proposes a study of how an attacker behaves from the moment they are already in a scenario, as much as it is possible to perceive the presence of an internal attacker through a host-based intrusion detection system (HIDS). To this end, we used a test experiment methodology and/or PoC (Proof of Concept) focusing on an intrusion attack system on multiplatform hosts and, as a detection solution, HIDS OSSEC, a system widely exploited by several developers of detection and response systems as a generator of intusion and file modification events, was used. The results expose the tool’s reaction to the proposed scenario by generating constant event logs.pt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.