Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Orrico, Isaac | - |
dc.identifier.citation | ORRICO, Isaac. Akira - one ring to rule them all: um framework para geração de camada de persistência furtiva. 2016. xi, 43 f., il. Monografia (Bacharelado em Engenharia da Computação)—Universidade de Brasília, Brasília, 2016. | pt_BR |
dc.description | Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016. | pt_BR |
dc.description.abstract | Este trabalho apresenta os conceitos e tecninalidades relacionados a um tipo específico de malware conhecidos como ameaças avançadas e persistente(rootkits). Sendo assim, foi proposto e implementando um framework com a finalidade de facilitar a criação e gerencimanento do mesmo. Avaliar o seu comportamento e entender os métodos de ataque a fundo, possiblita a apresentação de novas propostas com o objetivo de mitigar o funcionamento dos rootkits. Apesar de ser abordado uma grande variedade de técnicas, muitas ainda precisam ser investigadas e provas de conceito devem ser escritas com o intuito de
descobrir o seu funcionamento em detalhes. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Software - segurança | pt_BR |
dc.subject.keyword | Segurança da informação | pt_BR |
dc.subject.keyword | Dados - privacidade | pt_BR |
dc.subject.keyword | Framework | pt_BR |
dc.title | Akira - one ring to rule them all : um framework para geração de camada de persistência furtiva | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2016-12-23T17:40:49Z | - |
dc.date.available | 2016-12-23T17:40:49Z | - |
dc.date.submitted | 2016-07-30 | - |
dc.identifier.uri | http://bdm.unb.br/handle/10483/15334 | - |
dc.language.iso | Português | pt_BR |
dc.description.abstract1 | Recently a specific kind of malware known as stealthy rootkits, present in advanced persistent
threats (APTs) has become more frequent and powerful. So, a framework was
implemented to support their creation and management. Assessing their behavior and
deep understanding of their attack methods will lead to new mitigation proposals. Despite
examining a variety of hooking techniques, and implementing one of them, several
others remain to be investigated to their complete understanding. | pt_BR |
Aparece na Coleção: | Engenharia da Computação
|