Testes de segurança Avaliação de diferentes ferremantas para testes em computadores e em redes locais(Lan’s) Mestrado em Ciência da Informação Segurança.

Slides:



Advertisements
Apresentações semelhantes
Estudo e viabilização da arquitetura e metodologia para permitir integração da plataforma de EaD com dispositivos móveis Guilherme Gonçalves de Carvalho.
Advertisements

CRONOGRAMA 2011 DATATEXTOSGRUPO 22/03TEORIA POLÍTICA NO BRASIL – INFLUÊNCIAS, IDÉIAS E PRÁTICAS POLÍTICAS AULA EXPOSITIVA - JULIANA 24/03TEORIA DAS ELITES.
CRONOGRAMA 2011 DATATEXTOSGRUPO 22/03TEORIA POLÍTICA NO BRASIL – INFLUÊNCIAS, IDÉIAS E PRÁTICAS POLÍTICAS AULA EXPOSITIVA - JULIANA 24/03TEORIA DAS ELITES.
Prof. Dr. Josemar Henrique de Melo Aula 1
Universidade Federal de Pernambuco
Garantia de Qualidade do software
Universidade sem Fronteiras
Parte III – Engenharia de Software para Autonomic Computing Seminários 2007 – 2º Semestre Maíra Gatti.
Tópicos em Engenharia de Software II
Aula 4 Multimetodologia Parte 2 09 novembro 2012.
Extração de Informação Scylla Costa. Motivação Extração de Informação já existente na internet. –Processos Jurídicos. –Publicações de Professores.
Grid Anywhere Um Middleware Extensível para Grades Computacionais
Junções Adaptativas em consultas Federadas sobre Linked Data
Cidade Digital - Governo Eletrônico
Arquiteturas de Alto Desempenho
FERRAMENTA PARA ANÁLISE DE IMPACTO BASEADO EM RASTREABILIDADE DE
FERRAMENTA PARA ANÁLISE DE IMPACTO BASEADO EM RASTREABILIDADE DE
MÉTRICAS ASSOCIADAS AO DESENVOLVIMENTO DE
Orientador: Prof. M. Sc. Eng. Elétrica Dalton Luiz Rech Vidor
dbCheck! uma ferramenta para teste de banco de dados
Categorização de dados com o NVivo 7
1 APLICAÇÃO DA VISUALIZAÇÃO CIENTÍFICA À OCEANOGRAFIA Representação da agitação marítima no porto de Leixões Disciplina de Visualização Científica Mestrado.
Monitoramento de logs e registros de sistemas
CT-246 Apresentação da Matéria: - Professor; - Bibliografia; - Calendário; - Avaliação.
testes de regressão e testes baseados em riscos
Sistemas de Detecção de Intrusão
Aula mar.07 ENG 1090 – Introdução à Engenharia de Produção 2012 © George W L Sousa.
II Workshop de Dissertação Pós-Graduação em Ciência da Computação Faculdade de Computação – FACOM Universidade Federal de Uberlândia – UFU Dezembro/2008.
Políticas de Auditoria e Segurança
Laboratório de P&D&I em Computação Móvel e Design
Carlos Oberdan Rolim Ciência da Computação
Uso de Sistemas Imunológicos Artificiais para Detecção de Falhas em Plantas da Indústria de Petróleo. Aluno: Alexandre Willig Quintino dos Santos Orientador:
Rodrigo de Carvalho.  Introdução ◦ Descrição do Problema  Algoritmos ◦ GRASP ◦ S.A ◦ AG  Planejamento Experimental ◦ Objetivo ◦ Instância e métricas.
Gestão de Conteúdos com Aplicações Instaladas em Servidores
Planejamento e Implantação de rede: Escritório de Publicidade
Laboratório de P&D&I em Computação Móvel e Design.
Prof. Dr. Celso Socorro Oliveira (ORIENTADOR)
Apresentação para grupo do ISEG
Desenvolvimento das funcionalidades do trabalho colaborativo da solução para Rastreabilidade de Requisitos de Software baseada na generalização de artefatos.
Fernanda Knecht Mestranda em Linguística PUCRS
APLICANDO O PROCESSO DIRIGIDO POR RESPONSABILIDADES PARA A CRIAÇÃO DE UM SUBFRAMEWORK PARA VALIDAÇÃO SINTÁTICA DE FÓRMULAS Autores: Rafael Hornung Simone.
Classificação de imagens de fotografias históricas usando detecção de linhas e paralelogramos pela presença de edifícios Natália Cosse Batista Grupo 8.
Software engineering, the software process and their support M.M. Lehman Apresentadora: Tarciana Dias da Silva.
Osmany Freitas Rafael Roque.  Motivação  Conceitos Básicos  Proposta  Arquitetura  Aplicacoes  Estudo de Caso  Conclusão.
XIII Simpósio de Pesquisa em Transporte Aéreo - SITRAER
Evidências.com 1/31 Projeto de Pesquisa: contexto.
Ensinar e aprender em/na rede: criando ambientes de aprendizagem na web Patrícia B. Scherer Bassani.
Reconhecimento e Verificação de Assinaturas
Aluna: Carolina Paloma Gasperoni
Sistemas Dinâmicos Carla Pinto,
Computação Ubíqua Tecnologia dos Computadores 2010/2011 Carlos Anastácio N.º Gonçalo Amador N.º Luís Marques N.º
Embedded Software Engineering: The State of the Practice Acadêmicos:
Carlos Catalão Alves Lisboa | Outubro 2014 Mestrado Comunicação de Ciência Unidade Comunicação de Ciência e Educação Adaptado de.
MÉTRICAS ASSOCIADAS AO DESENVOLVIMENTO DE
1 PSP/TSP Definições e Questões Jones Albuquerque
DI-UFPE1 Sistemas CASE Visão Geral do Curso Alexandre M. L. de Vasconcelos.
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede – AULA 06 Prof. Gabriel Silva.
Aulas Nr 1 e 2 Introdução a simulação de sistemas físicos Prof. José V. C. Vargas.
Seminário Técnico Conceitos e Projeto de Sistemas Distribuídos e Paralelos Adriano Machado Why do Internet services fail, and What.
Apresentação REVISTAS Alexandre Lucas 2º. Trimestre
PESQUISAS EXPLORATÓRIAS
Network Anomaly Detection Using Autonomous System Flow Aggregates Thienne Johnson and Loukas Lazos Department of Electrical and Computer Engineering University.
Comunicação Assíncrona em Equipes Distribuídas: Requisitos e Meios Utilizados Cleyton Carvalho da Trindade Universidade Federal de.
1 Identificando Riscos em Projetos de IP-cores Aluno: Tiago Lins Orientador: Hermano Perrelli 29/03/2007.
Was corrdgdgdgelated raihdhshhnfall shshshbarriers slisjsjsjding kdldland overflcvow to demovvnstrate the vulnevvcvcrability of popussslation the occurrence.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Resultados Conclusões Todos os objetivos do projeto foram satisfeitos. Sobre a análise do método proposto, houve uma grande variação dos resultados, mas.
Curso Superior de Tecnologia em Redes de Computadores TCC Seminário de Andamento Aluno: Julio Borba Orientador: Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Monitorando.
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Transcrição da apresentação:

Testes de segurança Avaliação de diferentes ferremantas para testes em computadores e em redes locais(Lan’s) Mestrado em Ciência da Informação Segurança da Informação José Rui Silva, MCI 12024 Maria da Conceição, MCI12001

O que são testes de segurança? “Conjunto de procedimentos que visam identificar falhas de segurança existentes num sistema, para que estas sejam corrigidas e o sistema se mantenha inacessível a pessoas não autorizadas”. Testar.me – Testes de Segurança, “Pen test”. [Em linha]. [Consult. 30 Outubro 2012]. Disponível em WWW: <URL: http://www.testar.me/pages/testar_me_teste_de_seguranca.html>

Método

AVALIAÇÃO DAS FERRAMENTAS Análise de duas ferramentas de realização de testes de segurança em computadores; Análise de duas ferramentas de realização de testes de segurança em redes locais; Análise de estudos de caso em que essas ferramentas são utilizadas. AVALIAÇÃO DAS FERRAMENTAS

Testes de segurança em computadores Secunia Personal Software Inspector ZIMERMAN, Martin. (2011)."The dangers of malware in a library computing environment", The Electronic Library, Vol. 29 Iss: 1 pp. 5 – 19 Qualys Guard BHAVANI, D.S, BABU,G Praveen.(2009). “Review: Identifying the Behaviour of Vulnerabilities by Attacking Server‘s Using Aject Tool”, International Journal of Engineering Research and Applications, 1(4) Testes de segurança em computadores

Testes de segurança em redes locais GFI LANguard Auriol, Brian J., Surapaneni, K. .(2004). “A State Transition Model Case Study for Intrusion Detection Systems” Nessus Benini, Marco, Sicari, Sabrina, “Risk assessment in practice: A real case study”, Computer Communications, Volume 31, Issue 15, 25 September 2008, Pages 3691-3699

Sumário do trabalho Introdução 1. Enquadramento teórico 1.1- Segurança informática 1.2- Local Area Network 2- Testes de Segurança 2.1- O que são? 2.2- Como atuam nos computadores e nas redes locais 2.3- Software de segurança em computadores 2.3.1- [Apresentação e análise dos softwares] 2.4- Software de segurança em redes locais 2.4.1- [Apresentação e análise dos softwares] 3- Análise de estudo de casos 4- Avaliação dos softwares Conclusões Bibliografia

Obrigado pela atenção