Skip to content


CF – Seminário

Computação Forense – Seminário

Deverá ser realizada uma pesquisa sobre os seguintes termos: metasploit, network penetration test, ethical hacking, black hack security, white hack securityvulnerability hacking.

Dentre um dos termos encontrados, escolha um tema envolvendo a segurança e o ataque em redes.

Envie esse tema para o professor para confirmar se ele pode ser seu tema do seminário.

Após isso, tente refazer o assunto do tema escolhido (se quiser, utilize máquinas virtuais).

No seminário, apresente em no máximo 20 minutos:

  • (2 min) Uma introdução falando de forma geral sobre tudo que você fez nesse trabalho;
  • Uma descrição sobre o tipo de ataque escolhido, informando:
    • (2 min) sua origem;
    • (2 min) qual sistema é vulnerável;
    • (2 min) quanto tempo demorou para sair sua proteção e qual foi;
    • (2 min) como é seu funcionamento;
  • (4 min) Mostre (pode gravar um vídeo seu para isso) sua aplicação em um sistema vulnerável:
  • Apresente uma conclusão falando sobre:
    • (2 min) o que deve ser feito para se proteger desse ataque;
    • (2 min) o que um invasor poderia aproveitar nessa falha;
    • (2 min) como um perito poderia descobrir e atuar em um caso forense envolvendo esse tipo de ataque.

Obs.:

  • Os slides devem ser enviados para o professor em até 24h antes da apresentação. Quem não enviar, perde 2 pontos do trabalho.
  • O tempo de 2 min colocado nos tópicos acima é somente uma sugestão da distribuição do trabalho, mas pode ser modificado.
  • Não é necessário entregar um relatório, somente a apresentação já é o suficiente.

abs

Postado em Computação Forense.