Empreu aquest identificador per citar o enllaçar aquest ítem:
http://hdl.handle.net/10609/55201
Registre complet de metadades
Camp DC | Valor | Llengua/Idioma |
---|---|---|
dc.contributor.author | Hernando Terrer, Sergi | - |
dc.contributor.other | Universitat Oberta de Catalunya | - |
dc.date.accessioned | 2016-07-19T14:48:24Z | - |
dc.date.available | 2016-07-19T14:48:24Z | - |
dc.date.issued | 2016-07-19 | - |
dc.identifier.uri | http://hdl.handle.net/10609/55201 | - |
dc.description.abstract | Els Honeypots són equips i programes que simulen un sistema real vulnerable amb la intenció d'atraure atacants, i així poder tenir un entorn preparat per a després de rebre les intrusions, poder fer aquestes anàlisis forenses i ajudar a extreure conclusions. Aquestes conclusions ens serviran per mantenir els sistemes reals millor protegits. El nucli del treball consisteix a configurar i implantar una xarxa de Honeypots que estaran actius rebent intrusions als sistemes. Després que els Honeypots hagin sigut compromesos, es farà un estudi i posterior informe dels atacs rebuts. | ca |
dc.description.abstract | Honeypots are mechanisms and programs that simulate a real vulnerable system in order to attract attackers, and thus have an environment already prepared to receive the breaches, and make a forensic analysis of them and help to draw conclusions. These conclusions will enable us to keep the real systems better protected. The heart of this paper will consist of configuring and implementing a network of Honeypots that will actively welcome breaches of the system. Research will be carried out on corrupted Honeypots followed by a report on the attacks received. | en |
dc.description.abstract | Los Honeypots son equipos y programas que simulan un sistema real vulnerable con la intención de atraer atacantes, y así poder tener un entorno preparado para después de recibir las intrusiones, poder hacer estos análisis forenses y ayudar a extraer conclusiones. Estas conclusiones nos servirán para mantener los sistemas reales mejor protegidos. El núcleo del trabajo consiste en configurar e implantar una red de Honeypots que estarán activos recibiendo intrusiones en los sistemas. Tras que los Honeypots hayan sido comprometidos, se hará un estudio y posterior informe de los ataques recibidos. | es |
dc.format.mimetype | application/pdf | - |
dc.language.iso | cat | - |
dc.publisher | Universitat Oberta de Catalunya | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | Honeypot | en |
dc.subject | Modern Honey Network | en |
dc.subject | Honeypot | es |
dc.subject | Honeypot | ca |
dc.subject | Modern Honey Network | es |
dc.subject | Modern Honey Network | ca |
dc.subject | anàlisi forense | ca |
dc.subject | análisis forense | es |
dc.subject | forensics | en |
dc.subject | delictes informàtics | ca |
dc.subject | computer crime | en |
dc.subject | delitos informáticos | es |
dc.subject.lcsh | Computer security -- TFC | en |
dc.title | Ús de xarxes de Honeypots en la informàtica forense | - |
dc.type | info:eu-repo/semantics/bachelorThesis | - |
dc.subject.lemac | Seguretat informàtica -- TFC | ca |
dc.subject.lcshes | Seguridad informática -- TFC | es |
dc.contributor.tutor | Castillo Pedrosa, José Manuel | - |
Apareix a les col·leccions: | Trabajos finales de carrera, trabajos de investigación, etc. |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
shernandotTFC0616memòria.pdf | Memòria del TFC | 1,92 MB | Adobe PDF | Veure/Obrir |
Comparteix:
Aquest ítem està subjecte a una llicència de Creative Commons Llicència Creative Commons