honey pots
Curso: Redes de Computadores
Professor: Antonio Oseas
Alunos: Benedito Moura Sampaio Brendo de Sousa Dias Bruno Araujo Neves Emanuel Ramos Rafael Pinheiro
HONEYPOTS
São Luis- MA
2014
Benedito Moura Sampaio
Brendo de Sousa Dias
Bruno Araujo Neves
Emanuel Ramos
Rafael Pinheiro
HONEYPOTS
Relatório de pesquisa apresentado para a obtenção da nota parcial da disciplina Tecnologias
Emergentes, do curso de Redes de Computadores da
Faculdade Atenas Maranhense-FAMA
São Luis- MA
2014
SUMÁRIO
1 INTRODUÇÃO 5
2 O que é Honeypots 6
3 Tipos de Honeypots 6
3.1 Honeypots com alta interação 6
3.2 Honeypots com baixa interação 6 4 Honeypot Vantagens e Desvantagens 7
5 CONCLUSÃO 8
4 REFERÊNCIAS 9
RESUMO
Segurança na Internet está a aumentar em importância à medida que mais e mais negócios são realizados lá. No entanto, apesar de décadas de pesquisa e experiência, ainda não somos capazes de tornar os sistemas de computador seguro ou até mesmo medir a sua segurança. Como resultado, a exploração das recém-descobertas as vulnerabilidades muitas vezes nos pega de surpresa.
Esta seção apresenta informações básicas sobre honeypots e nossa terminologia . Nós fornecemos a motivação para a sua utilização por comparando honeypots para a rede de sistemas de detecção de intrusão (network intrusion detection systems -NIDS ). A quantidade de informações úteis fornecidas pelo NIDS está diminuindo em face de cada vez mais sofisticados de evasão técnicas e um número crescente de protocolos que utilizam criptografia para proteger o tráfego de rede de bisbilhoteiros .
Palavras chaves: Segurança na Internet, Honeypots, Network intrusion detection-NIDS
1 INTRODUÇÃO
O presente relatório tem como propósito aprofundar