Use este identificador para citar ou linkar para este item: https://repositorio.ufms.br/handle/123456789/14154
Registro completo de metadados
Campo DCValorIdioma
dc.creatorKATIUSCIA SCARABOTTOLO DE MORAIS-
dc.date.accessioned2025-12-17T00:39:56Z-
dc.date.available2025-12-17T00:39:56Z-
dc.date.issued2025pt_BR
dc.identifier.urihttps://repositorio.ufms.br/handle/123456789/14154-
dc.description.abstractThis technical manual documents the implementation and operation of a controlled cybersecurity environment used to examine SSH connections employing classical cryptography and hybrid post-quantum mechanisms based on ML-KEM (Kyber). The material provides a reproducible setup of isolated network segments, installation and configuration of hosts, preparation of cryptographic environments, and execution of payload-generation and file-exfiltration procedures. It also presents the integration of monitoring tools such as Zeek, Suricata, and Splunk for traffic inspection and basic log analysis. The manual includes scripts, operational steps, and examples of collected metadata, enabling interested readers to replicate the environment and observe how cryptographic negotiation and data transfer processes behave under different configurations. Overall, this document offers a practical reference for understanding and experimenting with hybrid post-quantum SSH scenarios within a controlled and observable laboratory setting.-
dc.language.isopt_BRpt_BR
dc.publisherFundação Universidade Federal de Mato Grosso do Sulpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSSH-
dc.subjectcriptografia clássica-
dc.subjectcriptografia híbrida pós-quântica-
dc.subjectML-KEM-
dc.subjectKyber-
dc.subjectexfiltração de dados-
dc.subjectmonitoramento de tráfego-
dc.subjectlaboratório controlado-
dc.subjectambiente de monitoramento.-
dc.subject.classificationEngenharia / Tecnologiapt_BR
dc.titleManual Técnico de Análise Cibernética - Implementação e Análise de Conexões SSH com Criptografia Clássica e Híbrida Pós-Quântica em Ambientes Monitoradospt_BR
dc.typeManualpt_BR
dc.contributor.advisor1ANA KARINA DOURADO SALINA DE OLIVEIRA-
dc.description.resumoEste manual técnico descreve a implementação e operação de um ambiente de cibersegurança controlado utilizado para examinar conexões SSH com criptografia clássica e mecanismos híbridos pós-quânticos baseados em ML-KEM (Kyber). O documento apresenta a configuração da rede isolada, a instalação e preparação das máquinas envolvidas, o procedimento para geração de carga útil e a execução de cenários de exfiltração de arquivos. Também aborda a integração das ferramentas de monitoramento Zeek, Suricata e Splunk para inspeção de tráfego e análise básica de logs. Incluem-se scripts, instruções operacionais e exemplos de metadados obtidos, permitindo que pessoas interessadas repliquem o ambiente e observem o comportamento das negociações criptográficas e processos de transferência de dados em diferentes configurações. Assim, o manual fornece uma referência prática para experimentação com cenários de SSH híbrido pós-quântico em um laboratório controlado e observável.pt_BR
dc.publisher.countrynullpt_BR
dc.publisher.initialsUFMSpt_BR
Aparece nas coleções:Engenharia de Computação - Bacharelado (FACOM)

Arquivos associados a este item:
Arquivo TamanhoFormato 
30236.pdf5,93 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.