O MONITORAMENTO DE ATAQUE LOIC UTILIZANDO O WIRESHARK

Autores

  • Gabriel Marcos dos Santos Fatec Americana
  • Horus de Oliveira Fatec Americana
  • Felipe da Silva Cordeiro Fatec Americana
  • Wagner José da Silva Fatec Americana

Palavras-chave:

Monitoramento de redes, Privacidade, WireShark, Consentimento, Jurisdição

Resumo

O monitoramento de redes de dados é uma atividade complexa que enfrenta desafios éticos e técnicos. Do ponto de vista ético, o monitoramento de redes pode violar a privacidade dos usuários, pois coleta dados pessoais e sensíveis. Além disso, o uso inadequado desses dados pode resultar em discriminação, assédio ou violações dos direitos individuais. Do ponto de vista técnico, o monitoramento de redes requer recursos substanciais, incluindo hardware e software avançados, o que pode ser dispendioso e complexo. É preciso encontrar o equilíbrio adequado entre a busca por segurança e a proteção da privacidade. Para garantir que o monitoramento de redes seja conduzido de maneira ética e eficaz, é preciso estabelecer políticas claras e garantir a conformidade com regulamentações.

Referências

ORESTES, Yan. O que é UDP e TCP? Entenda quais as diferenças e como funciona cada Protocolo. Alura, 18, set, 2023. Disponível em: https://www.alura.com.br/artigos/quais-as-diferencas-entre-o-tcp-e-o-udp

MENEZES, Rafael. MONITORAMENTO VOLTADO À CIBERSEGURANÇA EM SISTEMAS INDUSTRIAIS. Universidade tecnologia federal do Paraná, 18, nov, 2020. p. 11 -12.

TECNOBLOG. O que é um ataque DDoS? TECNOBLOG, 2023 Disponível em:

https://tecnoblog.net/?s=Http, Acesso em 18, set, 2023.

DIO. Ataque Loic: o que é, como funciona e como se prevenir DIO, 2023 Disponível em:

https://www.dio.me/articles/ataque-loic-o-que-e-como-funciona-e-como-se-prevenir,

Acesso em 21, set, 2023.

HOSTGATOR BLOG. Protocolo HTTP: entenda o que é e para que serve! HOSTGATOR BLOG, 2023 Disponível em: https://www.hostgator.com.br/blog/o-que-e-protocolo-http/, Acesso em 18, set, 2023.

TECH TUDO. Como usar o Wireshark TECH TUDO, 2023 Disponível em: https://www.techtudo.com.br/noticias/2012/09/como-usar-o-wireshark.ghtml,

Acesso em 23, set, 2023.

Henrique. ASP.NET MVC: como utilizar os métodos HTTP, 2017 Disponível em: https://www.devmedia.com.br/asp-net-mvc-como-utilizar-os-metodos-http/37893#:~:text=GET%3A%20M%C3%A9todo%20gen%C3%A9rico%20para%20qualquer,remo%C3%A7%C3%A3o%20de%20dados%20no%20servidor , Acesso em 24, set, 2023.

Downloads

Publicado

22-10-2023

Como Citar

Santos, G. M., Oliveira, H., Cordeiro, F. da S., & Silva, W. J. (2023). O MONITORAMENTO DE ATAQUE LOIC UTILIZANDO O WIRESHARK. FatecSeg - Congresso De Segurança Da Informação. Recuperado de https://www.fatecourinhos.edu.br/fatecseg/index.php/fatecseg/article/view/140

Edição

Seção

Segurança da Informação