Use este identificador para citar ou linkar para este item:
http://repositorio.unesc.net/handle/1/12562Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor | Martins, Paulo João | - |
| dc.contributor.author | Xavier, Vunda da Conceição | - |
| dc.coverage.spatial | Universidade do Extremo Sul Catarinense | pt_BR |
| dc.date.accessioned | 2026-05-20T23:53:44Z | - |
| dc.date.available | 2026-05-20T23:53:44Z | - |
| dc.date.created | 2013-07 | - |
| dc.identifier.uri | http://repositorio.unesc.net/handle/1/12562 | - |
| dc.description | Trabalho de Conclusão de Curso, apresentado para obtenção do grau de Bacharel no curso de Ciência da Computação da Universidade do Extremo Sul Catarinense, UNESC. | pt_BR |
| dc.description.abstract | Com a sociedade moderna cada vez mais dependente de meios computacionais, atualmente os crimes cibernéticos têm aumentado e prejudicado usuários e instituições. A internet é o meio mais utilizado para compartilhamento de dados e troca de informações; portanto, criminosos aproveitam-se de tal fator para concretização de ações ilícitas. Criminosos digitais usam ferramentas específicas para realização de suas atividades. Para facilitar os invasores, existem os Rootkits que são softwares maliciosos que permitem acesso irrestrito e auxiliam na ocultação e destruição de provas digitais. Para desvendar cyber crimes, a forense computacional auxilia administradores de sistemas e usuários em geral na adoção de técnicas e ferramentas permitindo descobrir evidências ligadas aos incidentes. No intuito de trazer ao conhecimento de profissionais voltados à segurança da informação, dentre outros, este trabalho teve como objetivo a análise forense de Rootkits em sistema Linux fornecendo auxilio para uma melhor compreensão das características intrusivas de forma a que se possa encontrar provas que confirmem a presença destes malwares. Utilizou-se o procedimento de pesquisa bibliográfica e elaboração de testes em ambiente Linux controlado onde foram instalados Rootkits para ataques e ferramentas para identificação e detecção. Também foram descritos conceitos sobre perícia computacional e metodologias, Rootkits e suas funcionalidades em sistemas operacionais Linux incluindo as formas de prevenção e detecção a incidentes de segurança envolvendo utilização destes programas maliciosos. | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.subject | Segurança digital | pt_BR |
| dc.subject | Crimes digitais | pt_BR |
| dc.subject | Computação forense | pt_BR |
| dc.subject | Sistema operacional Linux | pt_BR |
| dc.title | Uma abordagem forense computacional voltada à prevenção e detecção de rootkits em sistemas Linux | pt_BR |
| dc.type | Trabalho de Conclusão de Curso - TCC | pt_BR |
| Aparece nas coleções: | Trabalho de Conclusão de Curso (COM) | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Vunda da Conceição Xavier.pdf | TCC | 2,1 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.