Buscar
Mostrando ítems 1-10 de 204
ASAT: Uma ferramenta para detecção de novos vírus
(Universidade Federal de Pernambuco, 2014)
Avaliação de honeypots na detecção de tráfego malicioso em redes de computadores
(Universidade Tecnológica Federal do ParanáPonta GrossaBrasilDepartamento Acadêmico de InformáticaTecnologia em Análise e Desenvolvimento de SistemasUTFPR, 2014-02-24)
The main goal of this work is to evaluate the tools related to honeypots technology, in order to detect malicious traffic on the computer networks in order to ensure security even from worm attacks. The attention is focused ...
Reference guide: the antivirus and future trendsGuía de referencia: los antivirus y sus tendencias futuras
(Pereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónIngeniería de Sistemas y Computación, 2012)
Políticas de segurança da informação nas organizações
(Florianópolis, SC, 2012)
Implementação de ferramentas de segurança da informação em pequenas empresas
(Universidade Tecnológica Federal do ParanáCuritibaBrasilCurso Superior de Tecnologia em Sistemas de TelecomunicaçõesUTFPR, 2018-11-30)
The present work of course completion presents a case study that addresses the information security in small companies. It maps the main Information Technology services used and identifies the flaws present in the network ...
Metodología para el análisis de malware en un ambiente controlado
(2017-05)
The present work focuses on the analysis of malware, generating a controlled environment where you can realize investigations on the behavior of these malicious codes, using the CUCKOO tool to streamline the analysis.
Sistema antívirus baseado em agentes móveis - Sistema SABAM
(Florianópolis, SC, 2012)
Comparative analysis of the main business hacking techniquesAnálisis comparativo de las principales técnicas de hacking empresarial
(Pereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónIngeniería de Sistemas y Computación, 2012)