Detecção de intrusos utilizando o Snort
| dc.contributor.advisor1 | Uchôa, Joaquim Quinteiro | |
| dc.creator | Santos, Bruno Ribeiro dos | |
| dc.date.accessioned | 2015-05-12T13:46:51Z | |
| dc.date.available | 2015-05-12T13:46:51Z | |
| dc.date.issued | 2015-05-12 | |
| dc.date.submitted | 2005-07-10 | |
| dc.description.concentration | Segurança Computacional, Detecção de Intrusos | pt_BR |
| dc.description.provenance | Submitted by Luiza Junqueira (luiza.junqueira@dcc.ufla.br) on 2015-05-11T18:08:52Z No. of bitstreams: 1 MONOGRAFIA_Detecção de intrusos utilizando o Snort.pdf: 3346430 bytes, checksum: 262a6d192995bf48c74941bf897e2160 (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Luiza Junqueira (luiza.junqueira@dcc.ufla.br) on 2015-05-12T13:46:51Z (GMT) No. of bitstreams: 1 MONOGRAFIA_Detecção de intrusos utilizando o Snort.pdf: 3346430 bytes, checksum: 262a6d192995bf48c74941bf897e2160 (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2015-05-12T13:46:51Z (GMT). No. of bitstreams: 1 MONOGRAFIA_Detecção de intrusos utilizando o Snort.pdf: 3346430 bytes, checksum: 262a6d192995bf48c74941bf897e2160 (MD5) | en |
| dc.description.resumo | Com o surgimento da Internet, o aumento das transações eletrônicas através da mesma e os valores agregado a informação, a busca por melhores estratégias de segurança tem aumentado consideravelmente. Por causa do valor da informação que trafega pela rede, a comunicação segura através desta tornouse muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação entre eles pode-se citar, firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se uma proposta e implementa-se um servidor SDI, através da solução de código aberto Snort. | pt_BR |
| dc.identifier.citation | SANTOS, B. R. Detecção de intrusos utilizando o Snort. 2005. 83 p. Monografia (Especialização em Administração em Redes Linux) – Universidade Federal de Lavras, Lavras, 2005. | pt_BR |
| dc.identifier.uri | https://repositorio.ufla.br/handle/1/9471 | |
| dc.language | pt_BR | pt_BR |
| dc.rights | acesso aberto | pt_BR |
| dc.subject | Snort | pt_BR |
| dc.subject | Segurança | pt_BR |
| dc.subject | Detecção de Intrusos | pt_BR |
| dc.title | Detecção de intrusos utilizando o Snort | pt_BR |
| dc.type | TCC | pt_BR |
