Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/55201
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Hernando Terrer, Sergi | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2016-07-19T14:48:24Z | - |
dc.date.available | 2016-07-19T14:48:24Z | - |
dc.date.issued | 2016-07-19 | - |
dc.identifier.uri | http://hdl.handle.net/10609/55201 | - |
dc.description.abstract | Els Honeypots són equips i programes que simulen un sistema real vulnerable amb la intenció d'atraure atacants, i així poder tenir un entorn preparat per a després de rebre les intrusions, poder fer aquestes anàlisis forenses i ajudar a extreure conclusions. Aquestes conclusions ens serviran per mantenir els sistemes reals millor protegits. El nucli del treball consisteix a configurar i implantar una xarxa de Honeypots que estaran actius rebent intrusions als sistemes. Després que els Honeypots hagin sigut compromesos, es farà un estudi i posterior informe dels atacs rebuts. | ca |
dc.description.abstract | Honeypots are mechanisms and programs that simulate a real vulnerable system in order to attract attackers, and thus have an environment already prepared to receive the breaches, and make a forensic analysis of them and help to draw conclusions. These conclusions will enable us to keep the real systems better protected. The heart of this paper will consist of configuring and implementing a network of Honeypots that will actively welcome breaches of the system. Research will be carried out on corrupted Honeypots followed by a report on the attacks received. | en |
dc.description.abstract | Los Honeypots son equipos y programas que simulan un sistema real vulnerable con la intención de atraer atacantes, y así poder tener un entorno preparado para después de recibir las intrusiones, poder hacer estos análisis forenses y ayudar a extraer conclusiones. Estas conclusiones nos servirán para mantener los sistemas reales mejor protegidos. El núcleo del trabajo consiste en configurar e implantar una red de Honeypots que estarán activos recibiendo intrusiones en los sistemas. Tras que los Honeypots hayan sido comprometidos, se hará un estudio y posterior informe de los ataques recibidos. | es |
dc.format.mimetype | application/pdf | - |
dc.language.iso | cat | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | Honeypot | en |
dc.subject | Modern Honey Network | en |
dc.subject | Honeypot | es |
dc.subject | Honeypot | ca |
dc.subject | Modern Honey Network | es |
dc.subject | Modern Honey Network | ca |
dc.subject | anàlisi forense | ca |
dc.subject | análisis forense | es |
dc.subject | forensics | en |
dc.subject | delictes informàtics | ca |
dc.subject | computer crime | en |
dc.subject | delitos informáticos | es |
dc.subject.lcsh | Computer security -- TFC | en |
dc.title | Ús de xarxes de Honeypots en la informàtica forense | - |
dc.type | info:eu-repo/semantics/bachelorThesis | - |
dc.subject.lemac | Seguretat informàtica -- TFC | ca |
dc.subject.lcshes | Seguridad informática -- TFC | es |
dc.contributor.tutor | Castillo Pedrosa, José Manuel | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
shernandotTFC0616memòria.pdf | Memòria del TFC | 1,92 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons