TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

REVISÃO TEÓRICA

Tese: REVISÃO TEÓRICA. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  14/10/2013  •  Tese  •  649 Palavras (3 Páginas)  •  309 Visualizações

Página 1 de 3

CURSO TECNOLÓGICO EM GERENCIAMENTO DE REDES DE

COMPUTADORES

PIM IV SEGURANÇA EM REDE DE COMPUTADORES

Campo Grande-MS

DEZEMBRO /2012

CURSO TECNOLÓGICO EM GERENCIAMENTO DE REDES DE

COMPUTADORES

PIM IV SEGURANÇA EM REDE DE COMPUTADORES

Projeto Científico apresentado como

requisito parcial para a obtenção do título

de Tecnólogo em Gestão de Recursos

Humanos, apresentado à Comissão

Avaliadora da FCG – Faculdade de

Campo Grande, MS, sob a orientação do

professor Marcio Andrei de Oliveira Santos

RAFAELA VILASSANTI

ANTONIO MARCOS RODRIGUES AZEVEDO

CARLOS ANTONIO F. PERALTA

FABIO CANINDÉ DA SILVA

FCG

Campo Grande/MS

DEZEMBRO – 2012

Sumario

Introdução

O mundo está globalizado, vivemos na Era da tecnologia, a necessidade de viver conectados em rede tornou-se uma rotina do dia a dia, um serviço essencial, principalmente para Empresas independente de seu porte e Orgãos Governamentais. Como consequência, ficam a mercê de invasores de sistemas, dos mais variados níveis e com as mais variadas das intensões.

Devido a esse fato, há sempre uma equipe especializada em Segurança da Informação nesses órgãos e empresas. Um dos métodos utilizados por essas equipes para tentar prevenir algum tipo de ataque, trata-se da simulação, onde o intuito é invadir seu próprio sistema a fim de descobrir algum tipo de vulnerabilidade e implementar soluções, antes que haja um verdadeiro ataque.

Existe um software que auxilia muito nesse tipo de método, o BACKTRACK, trata-se de um software gratuito baseado em plataforma LINUX, desenvolvido exatamente para esta função, encontrar vulnerabilidades de sistemas da informação. Este programa será a base no desenvolvimento do projeto proposto.

Objetivos

Simular de forma eficiente, um possível ataque a um sistema de Informação, tomando como base a situação atual de uma empresa chamada Conect Control, a qual não conta com nenhum tipo de dispositivo de segurança na sua rede de dados, nem mesmo faz uso de um simples Firewall.

Após o ataque, será inserido ao alvo, um mecanismo de defesa que demonstrará como é extremamente necessário estar preocupado com a segurança de qualquer rede de dados, independente de seu tamanho e abrangência e como um simples ato de precaução pode fazer toda a diferença.

...

Baixar como (para membros premium)  txt (4.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com