CYBERCRIME E CYBERSECURITY: PREVENÇÃO E INVESTIGAÇÃO DE CRIMES DIGITAIS
Por: braga79 • 9/1/2018 • Artigo • 320 Palavras (2 Páginas) • 395 Visualizações
CYBERCRIME E CYBERSECURITY: PREVENÇÃO E INVESTIGAÇÃO DE CRIMES DIGITAIS
Matéria: Metodologia da Pesquisa e da Produção Científica
Tema
Analise de Vulnerabilidade em Rede com Snort.
Metodologia
O trabalho terá três etapas, da seguinte forma:
- 1ª Parte - Teórica
- 2ª Parte - Laboratório
- 3ª Parte - Resultado da Implantação
Na parte teórica será feito um estudo de soluções livres para o monitoramento do trafego de acesso na rede interna e externa da promotoria de justiça de Castanhal/PA, que recentemente sofreu ataques de invasão. Realizando uma pesquisa procurando soluções na internet, os autores encontraram o Snort uma ferramenta em Linux que é apropriado para solução proposta.
No laboratório, será simulado o ambiente real da unidade do interior, para que a solução seja ideal conforme a carência e a necessidade da instituição. Será feito dois tipos de testes, ataques no servidor e ataques na rede local. No servidor vamos fazer ataque com DoS e DDOS, na rede será feito ataque de SNIFFERS. Vamos monitorar quanto tempo temos de resposta do snort para analisar e bloquear o ataque simulado.
Na implantação será instalado a ferramenta snort no servidor proxy Linux pfSense que será responsável para controlar o acesso a internet e monitorar o seu trafego 24h em toda rede local. Também terá controle de conteúdo de internet para evitar acessos proibidos dentro da Promotoria de Justiça de Castanhal/Pa.
REFERÊNCIAS
MELO, Sandro. Exploracao de Vulnerabilidades em Redes Tcp/ Ip – Alta Books
Diógenes,Yuri / Mauser, Daniel. Certificação Security + - da Prática Para o Exame Sy0 - 401 - 2ª Ed. 2015 - Novaterra
Zúquete,André. Segurança Em Redes Informáticas 4ª Ed. 2013 - Fca Editora
De Souza Almeida,Mário. Elaboração de Projeto, Tcc, Dissertação e Tese - 2ª Ed. 2014 Atlas
Yin,Robert K. Estudo de Caso - Planejamento e Métodos - 5ª Ed. 2015 - Bookman
Caswell,Brian / Beale, Jay / Ramirez, Gilbert. Nessus, Snort, & Ethereal Power Tools: Customizing Open Source Security Applications: Customizing Op - Syngress Digital
...