Monitoramento de redes usando o snort

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3311 palavras )
  • Download(s) : 0
  • Publicado : 23 de outubro de 2011
Ler documento completo
Amostra do texto
ÇOO 1

ESCOLA TÉCNICA ESTADUAL VASCO ANTÔNIO VENCHIARUTTI

CURSO DE TÉCNICO EM INFORMÁTICA

CELIO ARRUDA DANILO NASCIMENTO ELIANE ALVES FERNANDO LOZANO

MONITORAMENTO DE REDE LOCAL USANDO O SNORT

JUNDIAÍ 2010

2

CELIO ARRUDA DANILO NASCIMENTO ELIANE ALVES FERNANO LOZANO

MONITORAMENTO DE REDE LOCAL USANDO O SNORT

Trabalho de Conclusão de Curso apresentado à EscolaTécnica Estadual Vasco Antônio Venchiarutti, como requisito para a obtenção do diploma de nível técnico e realizado sob orientação da Profª Luciana Ferreira Baptista e do Profº Ronildo Aparecido Ferreira.

JUNDIAÍ 2010

3

CELIO ARRUDA DANILO NASCIMENTO ELIANE ALVES FERNANDO LOZANO

MONITORAMENTO DE REDE LOCAL USANDO O SNORT

APROVADA em ___ de _____ de 2010__________________________ Prof. Luciano Cricco Peraro

___________________________ Prof. Roberto Melle Pinto Junior

__________________________________ Ronildo Aparecido Ferreira (Orientador)

JUNDIAÍ 2010

4

A DEUS por me transmitir a luz da sabedoria; a minha família pelo amor; paciência e compreensão .

5

AGRADECIMENTOS
Em primeiro lugar a Deus, que sempre me deu forças para prosseguir,quando pensava em desistir.

Aos meus pais, que durante toda a minha formação como pessoa, me incentivou a sempre seguir no caminho do bem, mesmo que esse não fosse o mais fácil.

Aos meus orientadores que, com muito carinho, me guiou com segurança e paciência, me tornando capaz de realizar esse trabalho.

A todos os funcionários da ETEVAV, que com muita dedicação, zelaram e cuidaram detodos nós durante todo esse período.

6

RESUMO
Este trabalho tem o objetivo de levantar as principais questões de segurança em rede de computadores. E, como uma das medidas a serem tomadas para minimizar os problemas neste ambiente, demonstrar a utilização de Sistemas de Detecção de Intrusão em redes de computadores. Esta demonstração é feita utilizando um Sistema de Detecção de Intrusãoem uma rede de computadores com o protocolo TCP/IP.

Palavra-chave: Sistema de detecção de intrusos, rede de computadores, segurança.

7

ABSTRACT

This work aims to raise major issues of security in computer networks. And as one of the measures to be taken to minimize problems in this environment, demonstrate the use of Intrusion Detection Systems in computer networks. Thisdemonstration is performed using an Intrusion Detection System in a computer network with the TCP / IP. Keyword: Intrusion detection system, computer network, security.

8

1.INTRODUÇÃO ................................................................................................................ 09 2.CONCEITOS DE SEGURANÇA..................................................................................... 10 2.1. Vulnerabilidades. ....................................................................................................... 10 2.2. Invasão. ................................................................................................................... 10 2.3.Virus e worms............................................................................................................ 11 2.4.Cavalo de Tróia .......................................................................................................... 11 2.5.Backdoor .................................................................................................................... 12 2.6.Negação de Serviços ou DoS (“Denial of service”) ..................................................... 123.SISTEMAS DE DETECÇÃO DE INVASÃO ................................................................... 13 4.INSTALAÇÃO DE IDS........................................................................................................... 13 4.1.SNORT ..................................................................................................................... 14 4.2.COMO FUNCIONA SNORT...
tracking img