Use este identificador para citar ou linkar para este item:
https://repositorio.unilab.edu.br/jspui/handle/123456789/7854Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.author | Kiacola, Marcos Domingos Simão | - |
| dc.date.accessioned | 2026-04-09T17:06:29Z | - |
| dc.date.available | 2026-04-09T17:06:29Z | - |
| dc.date.issued | 2025-11-20 | - |
| dc.identifier.citation | KIACOLA, M. D. S. (2025) | pt_BR |
| dc.identifier.uri | https://repositorio.unilab.edu.br/jspui/handle/123456789/7854 | - |
| dc.description | KIACOLA, Marcos Domingos Simão. Análise de vulnerabilidades com comando e controle em sistemas operacionais windows: comparando os riscos e avaliando técnicas de persistência. 2025. 59f. Monografia - Curso de Engenharia de Computação, Instituto de Engenharias e Desenvolvimento Sustentável, Universidade da Integração Internacional da Lusofonia Afro-Brasileira, Redenção-Ceará, 2025. | pt_BR |
| dc.description.abstract | Diante do fim iminente do suporte ao Windows 10, em outubro de 2025, e sua persistente e expressiva base de usuários, este trabalho apresenta uma análise comparativa das vulnerabilidades entre o Windows 10 e o Windows 11. O trabalho se destaca por sua abordagem prática, que envolveu o desenvolvimento de uma ferramenta de comando e controle (C2) própria, implementada na linguagem Go. Para simular um vetor de ataque realista, o agente malicioso da ferramenta foi mascarado dentro de um instalador de software legítimo, utilizando a técnica de arquivo SFX. Os experimentos foram conduzidos em ambientes controlados, onde foram executados testes de exploração e exfiltração de dados, com foco especial em três técnicas de persistência: pasta de inicialização, registro do Windows e tarefas agendadas. Os resultados demonstraram que o Windows 10 apresenta fragilidades significativas, permitindo a persistência do agente através da criação de entradas no registro e do agendamento de tarefas. Em contraste, o Windows 11 demonstrou uma resiliência superior, bloqueando ativamente a tentativa de persistência por tarefas agendadas, embora a técnica via registro ainda tenha se mostrado eficaz. Por fim, o trabalho fornece evidências práticas que reforçam a migração para o Windows 11 não como uma simples atualização, mas como uma estratégia indispensável de gestão de riscos em segurança da informação. | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.subject | Segurança da Informação | pt_BR |
| dc.subject | Vulnerabilidades | pt_BR |
| dc.subject | Windows | pt_BR |
| dc.subject | Comando e Controle (C2) | pt_BR |
| dc.title | Análise de vulnerabilidades com comando e controle em sistemas operacionais windows: comparando os riscos e avaliando técnicas de persistência | pt_BR |
| dc.type | Monograph | pt_BR |
| Aparece nas coleções: | Monografias - Engenharia da Computação | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| TCC__Marcos__Kiacola.pdf | 2025_mdskiacola.pdf | 9,36 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.