Logo do repositório
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
Logo do repositório
  • Tudo na BDM
  • Documentos
  • Contato
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Redes computacionais"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 1 de 1
Resultados por página
Opções de Ordenação
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Kali Linux: análise teórica do seu emprego na segurança da informação
    (2023-12-20) OLIVEIRA, Mácio Leandro Mota de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    A constante evolução tecnológica proporcionada pela revolução da microcomputação e o advento da internet permitiram grande avanço nas relações sociais, de produção e nas comunicações humanas. Contudo, apesar de seus incontáveis benefícios, tal avanço tecnológico traz também novas formas de ameaça, tornando vulneráveis dados tão importantes quanto sigilosos. Assim, desponta o ramo das Ciências Computacionais da Segurança da Informação. Esse ramo do Conhecimento Computacional ocupa-se de prover a segurança dos dados, através da segurança de redes, softwares e hardwares, fazendo uso de um vasto leque de ferramentas e técnicas para tanto. Entre essas ferramentas e técnicas está o emprego do Kali Linux, uma distribuição do Sistema Operacional Linux desenvolvida especificamente para a Segurança da Informação, com ferramentas para testes de intrusão, detecção de vulnerabilidades diversas e monitoramento do tráfico de rede. Assim, o tema do presente trabalho é: “Kali Linux: análise teórica do seu emprego na segurança da informação”. Seu objetivo geral foi compreender as técnicas e ferramentas do Kali Linux para a Segurança da Informação. Para tanto, uma pesquisa exploratória, embasada em uma revisão de literatura. Entre suas principais considerações finais o presente trabalho aponta a eficiência do Kali Linux enquanto ferramenta da Segurança da Informação.
Logo do RepositórioLogo do Repositório
Nossas Redes:

DSpace software copyright © 2002-2025 LYRASIS

  • Configurações de Cookies
  • Política de Privacidade
  • Termos de Uso
  • Enviar uma Sugestão
Brasão UFPA