| dc.creator | Moraes, Lucas Manoel da Silva | |
| dc.date.accessioned | 25/04/2026 | pt_BR |
| dc.date.accessioned | 2026-04-26T03:12:06Z | |
| dc.date.available | 2026-04-26T03:12:06Z | |
| dc.date.issued | 2025-12-23 | |
| dc.identifier.citation | CENTER FOR INTERNET SECURITY. CIS Controls v8. [S. l.], 2021. Disponível em: https://www.cisecurity.org/controls/cis-controls-list/. Acesso em: 18 fev. 2025. FIRST. Common Vulnerability Scoring System version 4.0. [S. l.], 2023. Disponível em: https://www.first.org/cvss/v4.0/specification-document. Acesso em: 27 ago. 2025. KALI. Hydra tool documentation. [S. l.], 2024. Disponível em: https://www.kali.org/tools/hydra/. Acesso em: 21 out. 2025. Instituto Federal de Pernambuco. Campus Palmares. Curso de Análise e desenvolvimento de sistemas. 15 de dezembro de 2025 LYON, G. F. Nmap network scanning: the official Nmap project guide to network discovery and security scanning. [S. l.], 2024. Disponível em: https://nmap.org/book/toc.html. Acesso em: 21 out. 2025. MITRE. MITRE ATT&CK Framework. [S. l.], 2024. Disponível em: https://attack.mitre.org/. Acesso em: 9 jun. 2025. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Framework for improving critical infrastructure cybersecurity. Version 1.1. Gaithersburg, 2018. Disponível em: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf. Acesso em: 12 fev. 2025. OFFENSIVE SECURITY. Kali Linux documentation. [S. l.], 2025. Disponível em: https://www.kali.org/docs/. Acesso em: 11 jun. 2025. ORACLE. Oracle VM VirtualBox user manual. [S. l.], 2024. Disponível em: https://www.virtualbox.org/manual/UserManual.html. Acesso em: 27 ago.2025. OWASP FOUNDATION. OWASP testing guide: version 4. [S. l.], 2014. Disponível em: https://owasp.org/www-project-web-security-testing-guide/. Acesso em: 9 jun. 2025. RAPID7. Metasploit framework documentation. [S. l.], 2024. Disponível em: https://docs.metasploit.com/. Acesso em: 21 out. 2025. SCARFONE, K.; SOUPPAYA, M.; CODY, A.Technical guide to information security testing and assessment. Gaithersburg: NIST, 2008. Disponível em: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf. Acesso em: 20 fev. 2025. SENSEON. Why is endpoint security important? Rethinking endpoint protection in 2024. [S. l.], 2024. Disponível em: https://www.senseon.io/blog/why-is-endpoint-security-important-rethinking-endpoint-protection-in-2024. Acesso em: 25 maio 2025. SONICWALL. 2024 SonicWall mid-year cyber threat report. [S. l.]: SonicWall, 2024. Disponível em: https://www.sonicwall.com/threat-report. Acesso em: 13 fev. 2025. Instituto | pt_BR |
| dc.identifier.uri | https://repositorio.ifpe.edu.br/xmlui/handle/123456789/2127 | |
| dc.description.abstract | With the constant and growing advancement of cyber threats, it is essential that end users adopt robust and proactive security strategies to safeguard their digital assets. However, simply implementing cybersecurity controls does not guarantee total data protection. It is essential to assess the real impact on vulnerability reduction after implementing and using these controls on an endpoint. In this context, this study suggests the creation of a simulated virtual environment to assess the effectiveness of cybersecurity controls based on the widely recognized CIS Controls v8 framework. The approach used involves the creation of a virtualized and heterogeneous environment, consisting of workstations operating with Windows and Linux operating systems. In this way, vulnerability scans and penetration tests are performed in a comparative manner, creating an initial security baseline and another subsequent to the implementation of the controls. The effectiveness of the countermeasures is evaluated quantitatively, using the classification of vulnerabilities detected through the Common Vulnerability Scoring System (CVSS). The comparative analysis focuses on the variation in the number of vulnerabilities in each severity level—Critical, High, Medium, and Low—enabling an impartial assessment of the effect caused by the security measures adopted at the endpoints. | pt_BR |
| dc.format.extent | p.34 | pt_BR |
| dc.language | pt_BR | pt_BR |
| dc.relation | Morais, Lucas Manoel da Silva. Segurança cibernética para estações locais com windows e linux mediante a adoção de controles de cibersegurança baseados no CIS V8. Palmares: Instituto Federal de Educação Ciência e Tecnológia de Pernambuco, 34 p. 2025. | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.rights | An error occurred on the license name. | * |
| dc.rights.uri | An error occurred getting the license - uri. | * |
| dc.rights.uri | An error occurred getting the license - uri. | * |
| dc.subject | Cibersegurança. Testes de Penetração. Controles de cibersegurança. | pt_BR |
| dc.title | Segurança cibernética para estações locais com windows e linux mediante a adoção de controles de cibersegurança baseados no CIS V8. | pt_BR |
| dc.type | TCC | pt_BR |
| dc.creator.Lattes | https://lattes.cnpq.br/0142188237474827 | pt_BR |
| dc.contributor.advisor1 | Silva, Saulo Marques de Morais | |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/4938125647784198, | pt_BR |
| dc.contributor.referee1 | Silva, Saulo Marques de Morais | |
| dc.contributor.referee2 | Silva, Valdir José da | |
| dc.contributor.referee3 | Oliveira, Emaur Florêncio de | |
| dc.contributor.referee1Lattes | http://lattes.cnpq.br/4938125647784198 | pt_BR |
| dc.contributor.referee2Lattes | http://lattes.cnpq.br/3961245452719640 | pt_BR |
| dc.contributor.referee3Lattes | http://lattes.cnpq.br/9219283618035407 | pt_BR |
| dc.publisher.department | Palmares | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
| dc.description.resumo | Com o avanço constante e crescente das ameaças cibernéticas, é essencial que os usuários finais adotem estratégias de segurança robustas e proativas para salvaguardar seus ativos digitais. No entanto, apenas implementar controles de cibersegurança não garantem a salvaguarda total dos dados É essencial avaliar o impacto real na redução de vulnerabilidades após a implementação e uso destes controles em um endpoint. Neste contexto, este estudo sugere a criação de um ambiente virtual simulado para avaliar a eficácia de controles de cibersegurança fundamentados no framework amplamente reconhecido, o CIS Controls v8. A abordagem utilizada envolve a criação de um ambiente virtualizado e heterogêneo, formado por estações de trabalho que operam com os sistemas operacionais Windows e Linux. Desta maneira, realizam-se varreduras de vulnerabilidade e testes de penetração de maneira comparativa, criando um panorama de segurança inicial (baseline) e outro subsequente à implementação dos controles. A eficácia das contramedidas é avaliada quantitativamente, utilizando a classificação das vulnerabilidades detectadas por meio do Common Vulnerability Scoring System CVSS). A análise comparativa concentra-se na variação da quantidade de vulnerabilidades em cada grau de severidade — Crítico, Alto, Médio e Baixo —, possibilitando uma avaliação imparcial do efeito causado pelas medidas de segurança adotadas nos endpoints. | pt_BR |