ESTUDO COMPARATIVO DE FERRAMENTAS ANALISADORAS DE PACOTES EM REDE TPC/IP

##plugins.themes.bootstrap3.article.main##

Alex Ferreira dos Santos
Agnaldo Volpe Lovato

Resumo

A segurança com as informações trafegadas em redes de computadores tem se tornado um fator de considerável preocupação, pois, com o aumento do uso de computadores e da Internet, houve um crescimento do número de incidentes ocorridos nesses ambientes informatizados. Muitos desses incidentes podem causar a lentidão da rede ou até ao acesso a informações confidenciais. Para ter uma visão do que está acontecendo em uma rede, faz-se uso de softwares analisadores de pacotes. Os analisadores de pacotes capturam e apresentam todo o fluxo de dados trafegados, decodificando e exibindo o conteúdo dos pacotes para uma análise detalhada. Existem diversas ferramentas analisadoras de pacotes, tanto ferramentas livres quanto ferramentas proprietárias. O presente trabalho apresenta um estudo comparativo envolvendo duas ferramentas analisadoras de pacotes proprietárias e duas livres, com o objetivo de apresentar suas funcionalidades, assim como, suas vantagens e desvantagens.

Downloads

Não há dados estatísticos.

##plugins.themes.bootstrap3.article.details##

Como Citar
Santos, A. F. dos, & Lovato, A. V. (2012). ESTUDO COMPARATIVO DE FERRAMENTAS ANALISADORAS DE PACOTES EM REDE TPC/IP. Revista Brasileira De Contabilidade E Gestão, 1(1), 43-54. https://doi.org/10.5965/2764747101012012043
Seção
Artigos

Referências

BANERJEE, USHA; VASHISHTHA, ASHUTOSH; SAXENA, MUKUL. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection.In: InternationalJournalof Computer Applications. v. 6, n. 7, 2010.

COMER, DOUGLAS E. Redes de Computadores e a Internet - Abrange transmissão de dados, ligações inter-redes, web e aplicações. 4. ed. Rio de Janeiro: Bookman, 2007.

CORRÊA, JORGE L.; PROTO, ANDRÉ; CANSIAN, ADRIANO M. Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança. In: VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Anais. 2008. Disponível em: <http://sbseg2008.inf.ufrgs.br/anais/data/pdf/st02_03_artigo.pdf>. Acesso em 20 de agosto de 2011.

KUROSE, JAMES F.; ROSS, KEITH W. Redes de Computadores e a Internet: Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

CERT.br – Sobre o CERT.br. Disponível em: <http://www.cert.br/sobre>. Acesso em 27 de ago. 2011.

MARCELLA, ALBERT J.; MENENDEZ, D. Cyber Forensics – A Field Manual for Colleting, Examining, and Preserving Evidence of Computer Crimes.2. ed. Boca Raton: AuerbachPublication, 2008.

NBR ISO/IEC 27002. Tecnologia da informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.

NAKAMURA, EMILIO T.; GEUS, PAULOL. Segurança de Redes em Ambientes Coorporativos – Fundamentos, Técnicas,Tecnologias, Estratégias. São Paulo: Novatec, 2007.

SANDERS C. Practical Packet Analysis - Using Wireshark to Solve Real - World Network Problems. São Francisco: No Starch Press, 2007

SILVA, GILSON MARQUES DA, LORENS, EVANDRO MÁRIO. Extração e Análise de Dados em Memória na Perícia Forense Computacional. In: Proceeeding of the Fourth International Conference of Forensic Computer Science (ICoFCS’2009), p. 29-36, Natal, 2009.

Artigos mais lidos pelo mesmo(s) autor(es)