Please use this identifier to cite or link to this item:
acessibilidade
http://hdl.handle.net/20.500.12207/4594
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Silva, Rui Miguel Soares | - |
dc.contributor.author | Candeias, Mário Jorge Costa | - |
dc.date.accessioned | 2018-06-15T13:36:09Z | - |
dc.date.available | 2018-06-15T13:36:09Z | - |
dc.date.issued | 2015-10-21 | - |
dc.identifier.citation | [IEEE style] M. Candeias, “Ataques fulminantes em sistemas operativos Microsoft Windows”, Dissertação de mestrado, Escola Superior de Tecnologia e Gestão. Instituto Politécnico de Beja. Portugal, 2015. | por |
dc.identifier.uri | http://hdl.handle.net/20.500.12207/4594 | - |
dc.description.abstract | A segurança informática tem hoje em dia um foco mediático bastante acentuado, sendo recorrente a divulgação de notícias relativas a intrusões e fraudes informáticas, furtos de informação, bem como o surgimento de séries televisivas sobre o tema. Esta crescente importância da segurança informática deve-se, em grande parte, à divulgação de um número crescente de ataques informáticos de enorme relevância, quer pelos prejuízos financeiros causados quer pelo acesso, modificação ou destruição de informações privilegiadas. Nos ataques a sistemas informáticos é comumente envolvida a pesquisa por vulnerabilidades conhecidas, sendo necessário obter informações sobre o sistema vítima o que, geralmente, é efetuado através da Internet ou da rede informática. Este é um dos motivos que leva os ataques a sistemas informáticos serem caracterizados pela sua duração, possibilitando aos equipamentos de monitorização do tráfico de redes a identificação do ataque. A recolha de informações que estes ataques efetuam dota o atacante de conhecimentos que possibilitam a exploração de alguma vulnerabilidade. Assim torna-se relevante a recolha, inclusivamente, de informações voláteis, ou seja, se o atacante tiver necessidade de reiniciar o computador alvo, estas informações poderão ser perdidas. Com esta dissertação pretende-se contribuir para uma maior segurança da informação dos utilizadores e das organizações, através do desenvolvimento de estratégias e técnicas de ataques de curta duração a sistemas informáticos com o sistema operativo Microsoft Windows, sistema operativo utilizado por cerca de 91% dos utilizadores em computadores de tipo Desktop, e alvo recente de melhorias significativas na sua segurança. | por |
dc.language.iso | por | por |
dc.rights | openAccess | por |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0/ | por |
dc.subject | Ataque informático | por |
dc.subject | Recolha de informações | por |
dc.subject | Segurança informática | por |
dc.subject | Análise forense | por |
dc.subject | Análise de registo | por |
dc.subject | Windows Forensics | por |
dc.subject | Ataques USB | por |
dc.title | Ataques fulminantes em sistemas operativos Microsoft Windows | por |
dc.type | masterThesis | por |
degois.identifier.tid | 201871009 | por |
thesis.degree.name | Dissertação de mestrado em Eng.ª de Segurança informática. Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, 2015 | por |
Appears in Collections: | ESTIG - Dissertações de mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Mário Candeias.pdf | 59.32 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License