Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4231
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Adão dos-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorMoreira, Rafael Gomes-
dc.date.accessioned2019-09-02T18:00:53Z-
dc.date.available2019-09-02T18:00:53Z-
dc.date.issued2017-11-
dc.identifier.citationMOREIRA, Rafael Gomes. O uso do phishing como vetor de ataque na guerra cibernética contemporânea. 2017. 16 folhas. Monografia (Curso de Guerra Cibernética para Oficiais)- Centro de Instrução de Guerra Eletrônica, Brasília, 2017.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4231-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017pt_BR
dc.description.abstractO ambiente cibernético se tornou, nos últimos anos, elemento de relevância na pauta de segurança de grande parte das nações do mundo. Isso ocorre porque o ambiente cibernético elimina as distâncias entre quaisquer partes do mundo. Além disso, pode apresentar fragilidades que, nos conflitos convencionais, não seriam alcançadas e, principalmente, não demanda grande envolvimento de pessoas para a sua exploração. Com toda a atenção voltadas para os meios que compõe o ambiente digital, cada vez mais tem-se explorado o elemento mais frágil envolvido nessas ações, o elemento humano. Dessa exploração, surge em tela a técnica de phishing, que serve de vetor para incentivar as pessoas a criarem brechas em seus sistemas. Abordar-se-ão os diferentes tipos de phishing empregados atualmente e a sua relação com as técnicas de Open Source Inteligence (OSINT). Definir-se-ão, na atualidade e no Brasil, os aspectos jurídicos que envolvem a atividade e, por fim, serão demonstrados os procedimentos de levantamento dos perfis e realização de campanha de phishing, para estudo.pt_BR
dc.description.abstractThe cyber environment has become, in recent years, an important element in the security agenda of most of the world's nations. This is because the cyber environment eliminates distances between any parts of the world. In addition, it may present weaknesses that, in conventional conflicts, would not be achieved and,mainly, does not demand great involvement of people for its exploitation. With all the attention focused on the means that make up the digital environment, we have increasingly explored the most fragile element involved in these actions, the human element. From this exploration, the phishing technique, which serves as a vector to encourage people to create loopholes in their systems, appears on the screen. Wewill discuss the different types of phishing currently employed and their relation ship to Open Source Intelligence (OSINT) techniques. The juridical aspects that involve the activity will be defined, in the present and in Brazil, and, finally, will be demonstrated the procedures of survey of the profiles and realization of campaign of phishing, forstudypt_BR
dc.language.isopt_BRpt_BR
dc.subjectCibernéticapt_BR
dc.subjectMetodologia de ataque cibernéticopt_BR
dc.subjectPhishingpt_BR
dc.titleO uso do phishing como vetor de ataque na guerra cibernética contemporâneapt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autorpt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.