Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Campiolo, Rodrigo | - |
Autor(es): dc.creator | Sá, Guilherme Zanini de | - |
Data de aceite: dc.date.accessioned | 2022-02-21T21:44:38Z | - |
Data de disponibilização: dc.date.available | 2022-02-21T21:44:38Z | - |
Data de envio: dc.date.issued | 2020-11-08 | - |
Data de envio: dc.date.issued | 2020-11-08 | - |
Data de envio: dc.date.issued | 2013-05-03 | - |
Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/6455 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/659552 | - |
Descrição: dc.description | This work addresses anti-forensic techniques applied in log files. Log files are the main source of information for forensic experts and network administrators to investigate anomalies in computer systems, such as results from an invasion. The aim was to investigate anti-forensic techniques used in log files and also evaluate the efficacy and difficulty of implementing such techniques. We used GNU / Debian Linux and we carried out two case studies: standard installation and safety measures. In both case, antiforenses techniques were evaluated regarding efficacy and difficulty. We assumed that the target system was already compromised. We verified that the techniques used as a super user are efficient in an environment without proper protection hence it becomes easy an invader hide his actions. | - |
Descrição: dc.description | Este trabalho aborda as técnicas antiforenses computacionais aplicadas a arquivos de registro, conhecido como logs. Os registros são uma das principais fontes de informações para peritos criminais e administradores de rede investigarem comportamentos anômalos em sistemas computacionais, como por exemplo, resultados de uma invasão. Objetiva-se neste trabalho investigar e analisar as técnicas antiforenses aplicadas a sistemas de registro e avaliar a efetividade e dificuldade de execução de tais técnicas. Foram selecionados a distribuição GNU/Debian Linux para a realização de dois casos de estudo: instalação padrão e medidas de segurança. Em ambos os casos foram aplicadas as técnicas antiforenses e avaliadas a efetividade e dificuldade baseadas na execução de cada técnica. Foi considerado neste trabalho que o sistema alvo já estava comprometido. Verificou-se que as técnicas usadas como um super usuário são eficientes em um ambiente sem proteção adequada, logo, torna-se simples um invasor ocultar seus rastros. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
Publicador: dc.publisher | Campo Mourao | - |
Palavras-chave: dc.subject | Sistemas de segurança | - |
Palavras-chave: dc.subject | Computadores - Medidas de segurança | - |
Palavras-chave: dc.subject | Security systems | - |
Palavras-chave: dc.subject | Computer security | - |
Palavras-chave: dc.subject | Tecnologia em Sistemas para Internet | - |
Título: dc.title | Avaliação de técnicas antiforenses computacionais aplicadas a registros de sistemas Linux | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: