Mostrar registro simples

dc.creatorMoraes, Lucas Manoel da Silva
dc.date.accessioned25/04/2026pt_BR
dc.date.accessioned2026-04-26T03:12:06Z
dc.date.available2026-04-26T03:12:06Z
dc.date.issued2025-12-23
dc.identifier.citationCENTER FOR INTERNET SECURITY. CIS Controls v8. [S. l.], 2021. Disponível em: https://www.cisecurity.org/controls/cis-controls-list/. Acesso em: 18 fev. 2025. FIRST. Common Vulnerability Scoring System version 4.0. [S. l.], 2023. Disponível em: https://www.first.org/cvss/v4.0/specification-document. Acesso em: 27 ago. 2025. KALI. Hydra tool documentation. [S. l.], 2024. Disponível em: https://www.kali.org/tools/hydra/. Acesso em: 21 out. 2025. Instituto Federal de Pernambuco. Campus Palmares. Curso de Análise e desenvolvimento de sistemas. 15 de dezembro de 2025 LYON, G. F. Nmap network scanning: the official Nmap project guide to network discovery and security scanning. [S. l.], 2024. Disponível em: https://nmap.org/book/toc.html. Acesso em: 21 out. 2025. MITRE. MITRE ATT&CK Framework. [S. l.], 2024. Disponível em: https://attack.mitre.org/. Acesso em: 9 jun. 2025. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Framework for improving critical infrastructure cybersecurity. Version 1.1. Gaithersburg, 2018. Disponível em: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf. Acesso em: 12 fev. 2025. OFFENSIVE SECURITY. Kali Linux documentation. [S. l.], 2025. Disponível em: https://www.kali.org/docs/. Acesso em: 11 jun. 2025. ORACLE. Oracle VM VirtualBox user manual. [S. l.], 2024. Disponível em: https://www.virtualbox.org/manual/UserManual.html. Acesso em: 27 ago.2025. OWASP FOUNDATION. OWASP testing guide: version 4. [S. l.], 2014. Disponível em: https://owasp.org/www-project-web-security-testing-guide/. Acesso em: 9 jun. 2025. RAPID7. Metasploit framework documentation. [S. l.], 2024. Disponível em: https://docs.metasploit.com/. Acesso em: 21 out. 2025. SCARFONE, K.; SOUPPAYA, M.; CODY, A.Technical guide to information security testing and assessment. Gaithersburg: NIST, 2008. Disponível em: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf. Acesso em: 20 fev. 2025. SENSEON. Why is endpoint security important? Rethinking endpoint protection in 2024. [S. l.], 2024. Disponível em: https://www.senseon.io/blog/why-is-endpoint-security-important-rethinking-endpoint-protection-in-2024. Acesso em: 25 maio 2025. SONICWALL. 2024 SonicWall mid-year cyber threat report. [S. l.]: SonicWall, 2024. Disponível em: https://www.sonicwall.com/threat-report. Acesso em: 13 fev. 2025. Institutopt_BR
dc.identifier.urihttps://repositorio.ifpe.edu.br/xmlui/handle/123456789/2127
dc.description.abstractWith the constant and growing advancement of cyber threats, it is essential that end users adopt robust and proactive security strategies to safeguard their digital assets. However, simply implementing cybersecurity controls does not guarantee total data protection. It is essential to assess the real impact on vulnerability reduction after implementing and using these controls on an endpoint. In this context, this study suggests the creation of a simulated virtual environment to assess the effectiveness of cybersecurity controls based on the widely recognized CIS Controls v8 framework. The approach used involves the creation of a virtualized and heterogeneous environment, consisting of workstations operating with Windows and Linux operating systems. In this way, vulnerability scans and penetration tests are performed in a comparative manner, creating an initial security baseline and another subsequent to the implementation of the controls. The effectiveness of the countermeasures is evaluated quantitatively, using the classification of vulnerabilities detected through the Common Vulnerability Scoring System (CVSS). The comparative analysis focuses on the variation in the number of vulnerabilities in each severity level—Critical, High, Medium, and Low—enabling an impartial assessment of the effect caused by the security measures adopted at the endpoints.pt_BR
dc.format.extentp.34pt_BR
dc.languagept_BRpt_BR
dc.relationMorais, Lucas Manoel da Silva. Segurança cibernética para estações locais com windows e linux mediante a adoção de controles de cibersegurança baseados no CIS V8. Palmares: Instituto Federal de Educação Ciência e Tecnológia de Pernambuco, 34 p. 2025.pt_BR
dc.rightsAcesso Abertopt_BR
dc.rightsAn error occurred on the license name.*
dc.rights.uriAn error occurred getting the license - uri.*
dc.rights.uriAn error occurred getting the license - uri.*
dc.subjectCibersegurança. Testes de Penetração. Controles de cibersegurança.pt_BR
dc.titleSegurança cibernética para estações locais com windows e linux mediante a adoção de controles de cibersegurança baseados no CIS V8.pt_BR
dc.typeTCCpt_BR
dc.creator.Latteshttps://lattes.cnpq.br/0142188237474827pt_BR
dc.contributor.advisor1Silva, Saulo Marques de Morais
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4938125647784198,pt_BR
dc.contributor.referee1Silva, Saulo Marques de Morais
dc.contributor.referee2Silva, Valdir José da
dc.contributor.referee3Oliveira, Emaur Florêncio de
dc.contributor.referee1Latteshttp://lattes.cnpq.br/4938125647784198pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/3961245452719640pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/9219283618035407pt_BR
dc.publisher.departmentPalmarespt_BR
dc.publisher.countryBrasilpt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.description.resumoCom o avanço constante e crescente das ameaças cibernéticas, é essencial que os usuários finais adotem estratégias de segurança robustas e proativas para salvaguardar seus ativos digitais. No entanto, apenas implementar controles de cibersegurança não garantem a salvaguarda total dos dados É essencial avaliar o impacto real na redução de vulnerabilidades após a implementação e uso destes controles em um endpoint. Neste contexto, este estudo sugere a criação de um ambiente virtual simulado para avaliar a eficácia de controles de cibersegurança fundamentados no framework amplamente reconhecido, o CIS Controls v8. A abordagem utilizada envolve a criação de um ambiente virtualizado e heterogêneo, formado por estações de trabalho que operam com os sistemas operacionais Windows e Linux. Desta maneira, realizam-se varreduras de vulnerabilidade e testes de penetração de maneira comparativa, criando um panorama de segurança inicial (baseline) e outro subsequente à implementação dos controles. A eficácia das contramedidas é avaliada quantitativamente, utilizando a classificação das vulnerabilidades detectadas por meio do Common Vulnerability Scoring System CVSS). A análise comparativa concentra-se na variação da quantidade de vulnerabilidades em cada grau de severidade — Crítico, Alto, Médio e Baixo —, possibilitando uma avaliação imparcial do efeito causado pelas medidas de segurança adotadas nos endpoints.pt_BR


Arquivos deste item

Thumbnail
Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples