TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

CYBERCRIME E CYBERSECURITY: PREVENÇÃO E INVESTIGAÇÃO DE CRIMES DIGITAIS

Por:   •  9/1/2018  •  Artigo  •  320 Palavras (2 Páginas)  •  396 Visualizações

Página 1 de 2

CYBERCRIME E CYBERSECURITY: PREVENÇÃO E INVESTIGAÇÃO DE CRIMES DIGITAIS

Matéria: Metodologia da Pesquisa e da Produção Científica

Tema

Analise de Vulnerabilidade em Rede com Snort.

Metodologia

O trabalho terá três etapas, da seguinte forma:

  • 1ª Parte - Teórica
  • 2ª Parte - Laboratório
  • 3ª Parte - Resultado da Implantação

Na parte teórica será feito um estudo de soluções livres para o monitoramento do trafego de acesso na rede interna e externa da promotoria de justiça de Castanhal/PA, que recentemente sofreu ataques de invasão. Realizando uma pesquisa procurando soluções na internet, os autores encontraram o Snort uma ferramenta em  Linux que é apropriado para solução proposta.

No laboratório, será simulado o ambiente real da unidade do interior, para que a solução seja ideal conforme a carência e a necessidade da instituição. Será feito dois tipos de testes, ataques no servidor e ataques na rede local. No servidor vamos fazer ataque com DoS e DDOS, na rede será feito ataque de SNIFFERS.  Vamos monitorar quanto tempo temos de resposta do snort para analisar e bloquear o ataque simulado.

Na implantação será instalado a ferramenta snort no servidor proxy Linux pfSense que será responsável para controlar o acesso a internet e monitorar o seu trafego 24h em toda rede local. Também terá controle de conteúdo de internet para evitar acessos proibidos dentro da Promotoria de Justiça de Castanhal/Pa.

REFERÊNCIAS

MELO, Sandro. Exploracao de Vulnerabilidades em Redes Tcp/ Ip – Alta Books

Diógenes,Yuri / Mauser, Daniel. Certificação Security + - da Prática Para o Exame Sy0 - 401 - 2ª Ed. 2015 - Novaterra

Zúquete,André. Segurança Em Redes Informáticas 4ª Ed. 2013  - Fca Editora

 De Souza Almeida,Mário.  Elaboração de Projeto, Tcc, Dissertação e Tese - 2ª Ed. 2014  Atlas

Yin,Robert K. Estudo de Caso - Planejamento e Métodos - 5ª Ed. 2015  - Bookman

Caswell,Brian / Beale, Jay / Ramirez, Gilbert. Nessus, Snort, & Ethereal Power Tools: Customizing Open Source Security Applications: Customizing Op  - Syngress Digital

...

Baixar como (para membros premium)  txt (2.1 Kb)   pdf (193.3 Kb)   docx (11.4 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com