Estudos de vulnerabilidades encontradas através de fontes abertas

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorBrandão, Julliany Sales-
Autor(es): dc.contributorCarmo, Felipe Pereira do-
Autor(es): dc.creatorMartins, Norival Lourenço-
Data de aceite: dc.date.accessioned2024-07-11T18:48:24Z-
Data de disponibilização: dc.date.available2024-07-11T18:48:24Z-
Data de envio: dc.date.issued2023-09-26-
Data de envio: dc.date.issued2023-09-26-
Fonte completa do material: dc.identifierhttp://app.uff.br/riuff/handle/1/30605-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/777980-
Descrição: dc.descriptionCom um mundo mais conectado muitas empresas utilizam a internet como um vetor de vendas para seus produtos, pois uma característica da internet é prover em pouquíssimo tempo, lucros e prestígios. Porém, na mesma velocidade que cresce estes mercados, diariamente grandes falhas de segurança vem sendo descobertas, destruindo a reputação de grandes e pequenas empresas, por divulgar informações de caráter confidencial de seus clientes, ou por manipulação de dados que geram grandes prejuízos financeiros. Com a facilidade de realizar pesquisa através dos sistemas de busca disponibilizados na internet, por exemplo, o Google Search, logo se percebeu que tais consultas poderiam ser utilizadas para fins de atividades de segurança, mas muitos profissionais de segurança e estudiosos da área ainda desconhecem tais características. Portanto, este trabalho aborda uma visão de estudo baseada na mineração de vulnerabilidades em fontes aberta, através de sistemas gratuitos de pesquisa disponibilizados na internet-
Descrição: dc.descriptionWith a more connected world, many companies use the internet as a sales vector for their products, since a feature of the Internet is to provide profits and prestige in a very short time. However, at the same speed as these markets grow, large security flaws are daily being discovered, destroying the reputation of large and small companies for disclosing confidential infor- mation from their customers, or by manipulating data that generates large financial losses. With the ease of searching through the search systems available on the Internet, for example, Google Search, it was soon realized that such queries could be used for security purposes, but many security professionals and scholars in the area are not aware of such characteristics. Therefore, this work approaches a study view based on the mining of vulnerabilities in open sources through free research systems available on the Internet-
Descrição: dc.description44 p.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Direitos: dc.rightsOpen Access-
Direitos: dc.rightsCC-BY-SA-
Palavras-chave: dc.subjectMineração de dados-
Palavras-chave: dc.subjectMétodos-
Palavras-chave: dc.subjectFerramentas-
Palavras-chave: dc.subjectInformation gathering-
Palavras-chave: dc.subjectMotor de busca-
Palavras-chave: dc.subjectEnsino-
Palavras-chave: dc.subjectVirtualização-
Palavras-chave: dc.subjectMineração de dados (Computação)-
Palavras-chave: dc.subjectSegurança de dados on-line-
Palavras-chave: dc.subjectFerramenta de busca-
Palavras-chave: dc.subjectData Mining-
Palavras-chave: dc.subjectMethods-
Palavras-chave: dc.subjectTools-
Palavras-chave: dc.subjectInformation gathering-
Palavras-chave: dc.subjectSearch engine-
Palavras-chave: dc.subjectTeaching-
Palavras-chave: dc.subjectVirtualization-
Título: dc.titleEstudos de vulnerabilidades encontradas através de fontes abertas-
Tipo de arquivo: dc.typeTrabalho de conclusão de curso-
Aparece nas coleções:Repositório Institucional da Universidade Federal Fluminense - RiUFF

Não existem arquivos associados a este item.