
Metodologia de Pentest e Análise de Vulnerabilidade em Dispositivos IoT
Prática na condução de uma peste utilizando o modelo de ameaça STRIDE.
Versandkostenfrei!
Versandfertig in 6-10 Tagen
29,99 €
inkl. MwSt.
PAYBACK Punkte
15 °P sammeln!
O cenário actual mostra que os dispositivos IoT cresceram exponencialmente durante a última década, mas as suas medidas de segurança não o fizeram, levando a uma vasta gama de vectores de ataque. O objectivo deste trabalho centra-se na criação de uma metodologia Pentest para ajudar a avaliar o grau de segurança nestes dispositivos. A validação da metodologia foi realizada num aspirador de pó inteligente, onde foram testados diferentes testes de penetração das ameaças com a maior severidade estimada, obtendo resultados promissores, dado que o dispositivo foi comprometido com suces...
O cenário actual mostra que os dispositivos IoT cresceram exponencialmente durante a última década, mas as suas medidas de segurança não o fizeram, levando a uma vasta gama de vectores de ataque. O objectivo deste trabalho centra-se na criação de uma metodologia Pentest para ajudar a avaliar o grau de segurança nestes dispositivos. A validação da metodologia foi realizada num aspirador de pó inteligente, onde foram testados diferentes testes de penetração das ameaças com a maior severidade estimada, obtendo resultados promissores, dado que o dispositivo foi comprometido com sucesso e a privacidade do utilizador pôde ser violada através da aplicação dos ataques utilizados neste trabalho. Por conseguinte, a metodologia é considerada válida para estes ambientes e também sublinha a necessidade de rever a actual forma de pensar sobre privacidade e segurança nestes produtos, a fim de contribuir para uma sociedade conectada, segura e sustentável.