Use este identificador para citar ou linkar para este item: https://repositorio.unilab.edu.br/jspui/handle/123456789/7854
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.authorKiacola, Marcos Domingos Simão-
dc.date.accessioned2026-04-09T17:06:29Z-
dc.date.available2026-04-09T17:06:29Z-
dc.date.issued2025-11-20-
dc.identifier.citationKIACOLA, M. D. S. (2025)pt_BR
dc.identifier.urihttps://repositorio.unilab.edu.br/jspui/handle/123456789/7854-
dc.descriptionKIACOLA, Marcos Domingos Simão. Análise de vulnerabilidades com comando e controle em sistemas operacionais windows: comparando os riscos e avaliando técnicas de persistência. 2025. 59f. Monografia - Curso de Engenharia de Computação, Instituto de Engenharias e Desenvolvimento Sustentável, Universidade da Integração Internacional da Lusofonia Afro-Brasileira, Redenção-Ceará, 2025.pt_BR
dc.description.abstractDiante do fim iminente do suporte ao Windows 10, em outubro de 2025, e sua persistente e expressiva base de usuários, este trabalho apresenta uma análise comparativa das vulnerabilidades entre o Windows 10 e o Windows 11. O trabalho se destaca por sua abordagem prática, que envolveu o desenvolvimento de uma ferramenta de comando e controle (C2) própria, implementada na linguagem Go. Para simular um vetor de ataque realista, o agente malicioso da ferramenta foi mascarado dentro de um instalador de software legítimo, utilizando a técnica de arquivo SFX. Os experimentos foram conduzidos em ambientes controlados, onde foram executados testes de exploração e exfiltração de dados, com foco especial em três técnicas de persistência: pasta de inicialização, registro do Windows e tarefas agendadas. Os resultados demonstraram que o Windows 10 apresenta fragilidades significativas, permitindo a persistência do agente através da criação de entradas no registro e do agendamento de tarefas. Em contraste, o Windows 11 demonstrou uma resiliência superior, bloqueando ativamente a tentativa de persistência por tarefas agendadas, embora a técnica via registro ainda tenha se mostrado eficaz. Por fim, o trabalho fornece evidências práticas que reforçam a migração para o Windows 11 não como uma simples atualização, mas como uma estratégia indispensável de gestão de riscos em segurança da informação.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectSegurança da Informaçãopt_BR
dc.subjectVulnerabilidadespt_BR
dc.subjectWindowspt_BR
dc.subjectComando e Controle (C2)pt_BR
dc.titleAnálise de vulnerabilidades com comando e controle em sistemas operacionais windows: comparando os riscos e avaliando técnicas de persistênciapt_BR
dc.typeMonographpt_BR
Aparece nas coleções:Monografias - Engenharia da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC__Marcos__Kiacola.pdf2025_mdskiacola.pdf9,36 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.