Utilize este identificador para referenciar este registo: https://hdl.handle.net/10316/110721
Campo DCValorIdioma
dc.contributor.advisorIvaki, Naghmeh Ramezani-
dc.contributor.advisorQuental, Sérgio Boticário-
dc.contributor.authorDias, André Pinto-
dc.date.accessioned2023-11-23T23:09:17Z-
dc.date.available2023-11-23T23:09:17Z-
dc.date.issued2023-09-20-
dc.date.submitted2023-11-23-
dc.identifier.urihttps://hdl.handle.net/10316/110721-
dc.descriptionDissertação de Mestrado em Segurança Informática apresentada à Faculdade de Ciências e Tecnologia-
dc.description.abstractOne of the key factors for successful information security management is effective compliance with security policies and the proper integration of "people", "processes" and "technology". With regard to "people", this effectiveness can be achieved through various mechanisms, one of which is raising awareness of information security.In recent years, information security has received a lot of attention from various business areas, companies, organizations and governments. This "attention" is due to a high increase in security breaches, leading to major losses for the companies affected.These breaches can be combated to a certain extent through technologies, but what cannot be controlled with technologies is the way in which each of us deals with these types of threats. It is therefore essential to train and make people aware that they are the organization's first and most critical line of defence. Defending the organization is not only done by training employees, but also by monitoring and correcting possible vulnerabilities in the services/applications used.The main objectives of this internship are to implement a tool for sending phishing emails, which will make it possible to check the level of maturity of the institution's employees in order to find out whether or not they are capable of detecting what a fraudulent email is. In addition, a vulnerability research tool will be set up to detect possible vulnerabilities in the company, so that they can be corrected later.1. Survey of the state of the art regarding cybersecurity vulnerabilities in organizations.2. Comparison of tools that can be used to run phishing tests.3. Installation and configuration of a tool for implementing Security Awareness Training.4. Installation and configuration of a tool for researching vulnerabilities.5. Integrating the tools into the company's corporate system.eng
dc.description.abstractUm dos fatores-chave para o sucesso na gestão na segurança da informação é o cumprimento efetivo das políticas de segurança e a integração adequada das “pessoas”, “processos” e “tecnologia”. No que respeita às “pessoas”, esta eficácia pode ser alcançada através de vários mecanismos, sendo um deles a sensibilização para a segurança da informação. Nos últimos anos, a segurança da informação tem recebido muita atenção de diversas áreas de negócios, empresas, organizações e governos. Esta “atenção” deve-se a um elevado aumento nas violações de segurança, levando a grandes perdas pelas empresas afetadas. Estas violações podem ser, de certa forma, combatidas através de tecnologias, porém o que não se consegue controlar com as tecnologias é a forma, como cada um de nós, lida com este tipo de ameaças. É, pois, fundamental treinar e consciencializar as pessoas que elas são a primeira e mais crítica linha de defesa, da organização. A defesa da organização não se faz só através da formação aos colaboradores, sendo necessário monitorizar e corrigir possíveis vulnerabilidades existentes nos serviços/aplicações utlizadas.Os objetivos principais deste estágio passam pela implementação de uma ferramenta para envio de emails de phishing, que permita verificar qual o grau de maturidade dos trabalhadores da instituição para saber se estes, estão ou não capacitados, para detetar o que é um email fraudulento. Adicionalmente será configurada uma ferramenta de pesquisa de vulnerabilidades que permita detetar possíveis vulnerabilidades existentes na empresa, para que estas possam ser posteriormente corrigidas.1. Levantamento do estado de arte relativamente às vulnerabilidades de cibersegurança existentes nas organizações.2. Comparação de ferramentas que podem ser usadas para executar testes de phishing.3. Instalação e configuração de ferramenta para implementação de Security Awareness Training.4. Instalação e configuração de ferramenta para pesquisa de vulnerabilidades5. Integração das ferramentas no sistema corporativo da empresa.por
dc.language.isopor-
dc.rightsopenAccess-
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/-
dc.subjectraising awarenesseng
dc.subjectresearching vulnerabilitieseng
dc.subjectsegurança da informaçãopor
dc.subjectconsciencializarpor
dc.subjectmonitorizar e corrigir vulnerabilidadespor
dc.titleMonitorização de Infraestrutura de rede e consciencialização para o Phishingpor
dc.title.alternativeNetwork infrastructure monitoring and phishing awarenesseng
dc.typemasterThesis-
degois.publication.locationBluepharma Indústria Farmacêutica, SA-
degois.publication.titleMonitorização de Infraestrutura de rede e consciencialização para o Phishingpor
dc.peerreviewedyes-
dc.identifier.tid203397410-
thesis.degree.disciplineInformática-
thesis.degree.grantorUniversidade de Coimbra-
thesis.degree.level1-
thesis.degree.nameMestrado em Segurança Informática-
uc.degree.grantorUnitFaculdade de Ciências e Tecnologia - Departamento de Engenharia Informática-
uc.degree.grantorID0500-
uc.contributor.authorDias, André Pinto::0000-0001-5878-2875-
uc.degree.classification14-
uc.degree.presidentejuriMonteiro, Edmundo Heitor da Silva-
uc.degree.elementojuriFonseca, José-
uc.degree.elementojuriIvaki, Naghmeh Ramezani-
uc.contributor.advisorIvaki, Naghmeh Ramezani::0000-0001-8376-6711-
uc.contributor.advisorQuental, Sérgio Boticário-
item.openairetypemasterThesis-
item.fulltextCom Texto completo-
item.languageiso639-1pt-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
Aparece nas coleções:UC - Dissertações de Mestrado
Ficheiros deste registo:
Ficheiro TamanhoFormato
Dissertacao_André_Dias.pdf2.06 MBAdobe PDFVer/Abrir
Mostrar registo em formato simples

Google ScholarTM

Verificar


Este registo está protegido por Licença Creative Commons Creative Commons