Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/40882
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | López López, Daniel | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2015-02-09T07:24:32Z | - |
dc.date.available | 2015-02-09T07:24:32Z | - |
dc.date.issued | 2015-01-10 | - |
dc.identifier.uri | http://hdl.handle.net/10609/40882 | - |
dc.description.abstract | L'objectiu d'aquest treball és l'estudi dels ciberatacs per poder respondre les preguntes: quins són els serveis més atacats?, quines vulnerabilitats són explotades?, qui hi ha darrera d'aquests atacs?, quines són les seves motivacions? i quines eines fan servir? Aquest estudi es duu a terme mitjançant la implementació de dos sistemes honeypot que estaran exposats a internet per ser atacats i poder ser analitzats posteriorment. | ca |
dc.description.abstract | The aim of this work is the study of cyberattacks that could answer these main questions: whatservices are the most attacked, what vulnerabilities are trying to exploit, who is behind each attack and his motivations and what tools the attackers use. This study is developed through the implementation of two honeypots exposed to the internet to be attacked and for further analysis. | en |
dc.description.abstract | El objetivo de este trabajo es el estudio de los ciberataques para poder responder a las preguntas: ¿cuáles son los servicios más atacados?, ¿qué vulnerabilidades son explotadas?, ¿quién está detrás de estos ataques?, ¿cuáles son sus motivaciones? y ¿qué herramientas utilizan? Este estudio se lleva a cabo mediante la implementación de dos sistemas honeypot que estarán expuestos en internet para ser atacados y poder ser analizados posteriormente. | es |
dc.format.mimetype | application/pdf | - |
dc.language.iso | cat | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | honeypot | en |
dc.subject | malware | en |
dc.subject | honeypot | ca |
dc.subject | honeypot | es |
dc.subject | malware | es |
dc.subject | programari maliciós | ca |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Aproximació als honeypots com a eina d'estudi dels ciberatacs | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.mediator | Theme areas::Computer Science, Technology and Multimedia | en |
dc.audience.educationlevel | Postgraduate degrees (official masters and doctoral degree) | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | Serra-Ruiz, Jordi | - |
Aparece en las colecciones: | Treballs finals de carrera, treballs de recerca, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
dlopezlopezTFM0115presentació.pdf | Presentació del TFM | 1,05 MB | Adobe PDF | ![]() Visualizar/Abrir |
dlopezlopezTFM0115memòria.pdf | Memòria del TFM | 1,23 MB | Adobe PDF | ![]() Visualizar/Abrir |
Comparte:


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons