Empreu aquest identificador per citar o enllaçar aquest ítem: http://hdl.handle.net/10609/55201
Registre complet de metadades
Camp DCValorLlengua/Idioma
dc.contributor.authorHernando Terrer, Sergi-
dc.contributor.otherUniversitat Oberta de Catalunya-
dc.date.accessioned2016-07-19T14:48:24Z-
dc.date.available2016-07-19T14:48:24Z-
dc.date.issued2016-07-19-
dc.identifier.urihttp://hdl.handle.net/10609/55201-
dc.description.abstractEls Honeypots són equips i programes que simulen un sistema real vulnerable amb la intenció d'atraure atacants, i així poder tenir un entorn preparat per a després de rebre les intrusions, poder fer aquestes anàlisis forenses i ajudar a extreure conclusions. Aquestes conclusions ens serviran per mantenir els sistemes reals millor protegits. El nucli del treball consisteix a configurar i implantar una xarxa de Honeypots que estaran actius rebent intrusions als sistemes. Després que els Honeypots hagin sigut compromesos, es farà un estudi i posterior informe dels atacs rebuts.ca
dc.description.abstractHoneypots are mechanisms and programs that simulate a real vulnerable system in order to attract attackers, and thus have an environment already prepared to receive the breaches, and make a forensic analysis of them and help to draw conclusions. These conclusions will enable us to keep the real systems better protected. The heart of this paper will consist of configuring and implementing a network of Honeypots that will actively welcome breaches of the system. Research will be carried out on corrupted Honeypots followed by a report on the attacks received.en
dc.description.abstractLos Honeypots son equipos y programas que simulan un sistema real vulnerable con la intención de atraer atacantes, y así poder tener un entorno preparado para después de recibir las intrusiones, poder hacer estos análisis forenses y ayudar a extraer conclusiones. Estas conclusiones nos servirán para mantener los sistemas reales mejor protegidos. El núcleo del trabajo consiste en configurar e implantar una red de Honeypots que estarán activos recibiendo intrusiones en los sistemas. Tras que los Honeypots hayan sido comprometidos, se hará un estudio y posterior informe de los ataques recibidos.es
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectHoneypoten
dc.subjectModern Honey Networken
dc.subjectHoneypotes
dc.subjectHoneypotca
dc.subjectModern Honey Networkes
dc.subjectModern Honey Networkca
dc.subjectanàlisi forenseca
dc.subjectanálisis forensees
dc.subjectforensicsen
dc.subjectdelictes informàticsca
dc.subjectcomputer crimeen
dc.subjectdelitos informáticoses
dc.subject.lcshComputer security -- TFCen
dc.titleÚs de xarxes de Honeypots en la informàtica forense-
dc.typeinfo:eu-repo/semantics/bachelorThesis-
dc.subject.lemacSeguretat informàtica -- TFCca
dc.subject.lcshesSeguridad informática -- TFCes
dc.contributor.tutorCastillo Pedrosa, José Manuel-
Apareix a les col·leccions:Trabajos finales de carrera, trabajos de investigación, etc.

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
shernandotTFC0616memòria.pdfMemòria del TFC1,92 MBAdobe PDFThumbnail
Veure/Obrir
Comparteix:
Exporta:
Consulta les estadístiques

Aquest ítem està subjecte a una llicència de Creative Commons Llicència Creative Commons Creative Commons