Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/14035
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Pereira, Bruno Burgos | - |
dc.contributor.author | Fialho, Yuri Rodrigues | - |
dc.contributor.author | Rolim Neto, Efísio Alves | - |
dc.contributor.author | Loureiro, Yury da Silva | - |
dc.date.accessioned | 2025-01-07T12:37:42Z | - |
dc.date.available | 2025-01-07T12:37:42Z | - |
dc.date.issued | 2024-11-11 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/14035 | - |
dc.description | Artigo científico - Curso de Guerra Cibernética para Oficiais - Centro de Instrução de Guerra Eletrônica | pt_BR |
dc.description.abstract | O estudo apresenta uma solução para criar ambientes vulneráveis à SQL Injection voltados para o ensino de cibersegurança. Usando a metodologia Design Science Research, foi criada uma plataforma prática que permite aos estudantes explorar vulnerabilidades em bancos de dados como MySQL, PostgreSQL e Oracle XE. A solução foi implementada com tecnologias Docker e Python, proporcionando flexibilidade, portabilidade e ambientes controlados para experimentação segura. Os resultados mostraram que a plataforma é eficaz no treinamento de estudantes, oferecendo um ambiente próximo ao realista que facilita a compreensão de técnicas de ataque e defesa, essencial para o aprendizado prático de cibersegurança. A plataforma inclui documentação clara e ambientes simulados que se assemelham a cenários reais, promovendo o desenvolvimento de habilidades técnicas. Testes com alunos confirmaram a viabilidade da solução, destacando sua utilidade tanto para iniciantes quanto para profissionais. Como proposta futura, sugere-se a integração da solução ao sistema SACI, permitindo a automação e gestão facilitada dos ambientes de prática, o que agilizaria a preparação de aulas e aprimoraria a experiência de aprendizado em cibersegurança. | pt_BR |
dc.description.abstract | The study proposes a solution for creating environments vulnerable to SQL Injection, specifically designed for cybersecurity education. Utilizing the Design Science Research methodology, a practical platform was developed, enabling students to explore vulnerabilities in databases such as MySQL, PostgreSQL, and Oracle XE. The solution was implemented using Docker and Python technologies, ensuring flexibility, portability, and controlled environments for secure experimentation. The findings demonstrate that the platform is effective in training students, providing a realistic environment that facilitates a comprehensive understanding of attack and defense techniques, which are critical for practical learning in cybersecurity. The platform is equipped with clear documentation and simulated environments that closely resemble real-world scenarios, fostering the development of technical skills. Testing conducted with students confirmed the feasibility of the solution, underscoring its applicability for both beginners and professionals. Future work includes the proposed integration of the solution into the SACI system, which would automate and simplify the management of training environments, thereby enhancing lesson preparation and improving the overall learning experience in cybersecurity education. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | SQL Injection | pt_BR |
dc.subject | Cibersegurança | pt_BR |
dc.subject | Ambiente vulnerável | pt_BR |
dc.subject | Ambiente simulado | pt_BR |
dc.subject | Ambiente real | pt_BR |
dc.title | Criando ambientes vulneráveis a SQL Injection Multibanco : uma abordagem com conteinerização | pt_BR |
dc.type | Artigo | pt_BR |
dc.rights.license | MATERIAL DE ACESSO RESTRITO - Art. 44, 45 e 46 do Decreto nº 7.845, de 14 de novembro de 2012. (Consulta local da Biblioteca do CIGE) | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
MATERIAL DE ACESSO RESTRITO.pdf | MATERIAL DE ACESSO RESTRITO | 214,66 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.