A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

Tamanho: px
Começar a partir da página:

Download "A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão."

Transcrição

1 Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas. A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão. O conhecimento não é crime, mas utilizar seus conhecimentos para prejudicar pessoas, empresas e demais organizações é crime previsto em lei. O aluno é o único responsável por suas ações em decorrência do conhecimento adquirido nesse curso. O aluno ao adquirir esse curso isenta o clube do hacker de qualquer responsabilidade por atos que ele venha a praticar utilizando os conhecimentos adquiridos no curso. Utilize seus conhecimentos com responsabilidade. a equipe do Clube do Hacker deseja a todos, bons estudos.

2

3 O conteúdo é muito extenso e seria complicado enumerar 100%, principalmente devido a dinâmica desse tema: Mas passamos aqui algumas orientações pra que você possa percorrer os diretórios dentro dos dvd s e possa encontrar os vídeos correspondentes.

4 Videos_CEH Aqui você vai assistir vídeos sobre as ferramentas do curso preparatório para a certificação CEH. Curso_BackTrack_Linux_basico Nesse diretório você encontrará dois curso de fundamental importância. 01, Administração de sistemas Linux, aconselho que você não comece o curso antes de dominar esse curso e todas as aulas contidas nele.

5 02, Curso básico de Backtrack onde você começará a conhecer as ferramentas contida nesse maravilhoso sistema Linux para analise de vulnerabilidades. Documentos Aqui você terá documentações sobre o tema, não deixe de estudar esse material, sem a compreensão dos temas você não passará de um autodidata com algumas receitas de bolo.

6 Metasploit Aqui um dos mais importantes temas desse curso, o framework metasploit é reconhecido como a melhor base de exploit que existe, portanto, Domina-lo é fundamental para suas atividades em analise de vulnerabilidades.

7 Nmap Esse scanner de portas, vulnerabilidades e serviços é mais eficiente do mercado, domine-o completamente e você se dará bem em suas tarefas do diadia em redes e sistemas computacionais. Aqui colocamos um curso básico, com poucas aulas, mas de grande valia para você. Videos_CEH Mais de 140 vídeos ensinando a utilização das principais ferramentas.

8 Curso firewall É um brinde, curso de firewall incluindo apostila e vídeos-aula do curso de firewall para introdução Curso de proxy É um brinde, curso de proxy squid incluindo a apostila e vídeos-aulas do curso de proxy para introdução ao tema. Curso de roteamento - É um brinde, curso de roteamento preparatório para a certificação cisco CCNA, incluindo apostila, e vídeos-aulas do curso.

9 Videos_Diversos Com 4.58GB de vídeos-aula sobre as mais variadas ferramentas. O conteúdo desse dvd tem como objetivo mostrar as ferramentas sendo utilizadas na prática, é tema obrigatório, já que quando se está começando as pessoas sempre ficam curiosos pra aprender como funcionam esses ferramentas. A maioria pertencem a versão anterior de nosso curso.

10 As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema. Leia as documentações antes de utilizar as ferramentas. Segue a lista de diretórios por assunto. PROGRAMAS HACK SITES Algumas das ferramentas apresentadas no Enach 2011.

11 Denial of Service Enumeration Filemon Footprinting Google Hacking Hacking Accounts Leis sobre Hacking Linux Hacking Phishing Segurança Física Engenharia Reversa RFID Hacking Scanning Session Hijacking Sniffers Engenharia Social Spamming SQL Injection System Hacking Backdoors e Trojans Viruses e Worms Hacking de VoIP Vulnerabilidades em aplicações web Técnicas de Cracking de senhas em aplicações Web Whois

12 No dvd_2 segue as mesmas orientações do dvd 01, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema. Leia as documentações antes de utilizar as ferramentas. Segue a lista de diretórios por assunto.

13 Advanced Virus Writing Techniques Assembly Language Tutorial Bluetooth Hacking Buffer Overflows Covert Hacking Cryptography Evading IDS Firewall and Honeypot Exploit Writing Techniques Hacking Mobile Phones, PDA and Handheld Devices Hacking Routers, Cable Modems and Firewalls Hacking Webservers Hacking Wireless Networks MAC OS Hacking Penetration Testing

14 No dvd_3 segue as mesmas orientações do dvd 02, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema. Leia as documentações antes de utilizar as ferramentas. Segue a lista de diretórios por assunto.

15 BackTrack ISO Image versão 3 e 4 Codec Audio e Video Corporate Espionage by Insiders DOWNLOADS emule ExtrairAudioDVD ExtraiYouTube Firewall Firewall Technologies Hacking and Cheating Online Games Hacking Global Positioning System Hacking RSS and Atom Hacking Web Browsers pdf2wordv1.4crackperu_crac ks Preventing Data Loss Proxy Server Technologies Software Piracy and Warez Vacinas + 4 diretórios.

16 No dvd_4 segue as mesmas orientações do dvd 03, - As ferramentas e documentações aqui estão separadas por diretórios de acordo com o tema. Leia as documentações antes de utilizar as ferramentas. Segue a lista de diretórios por assunto.

17 AutoPlay Autoruns BadCopy Pro Clean Disk Security CLONADORES Computer Forensics and Incident Handling Data Recovery PEN Alguns Demos Disk Investigator DriveLook Easy Recovery Pro eimage Recovery FOTO Flobo HDD Bad Sector Repair FTK 1.71 FTK Imager FTK Imager 2.2 Google Hacks Goolag Scanner Hide in Picture indisc Recovery CD KNOPPIX LinuxTag Magical Jelly Bean Keyfinder 1.5

18 Makingof Neotrace Pro N-STEALTH PE Explorer ProcessExplorer Product Key Explorer R-Drive Image Recover My Files Recover4All Professional ALL R-Studio Runtime GetDataBack HD Search and Recover Site Digger Tool Stegdetect Talks WinHEx Word Extractor FBIFIELDKIT.iso Encase E muitos outros para analise forense digital.

19 Bons Estudos Quando se sentir preparado no prazo de 12 meses da aquisição desse curso você pode entrar em contato conosco para submeter-se a uma prova e obter o certificado. OBS: Para obtenção do certificado é necessários que o candidato obtenha media mínima de 7 ou 70% de aproveitamento.

20 Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas. A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão. O conhecimento não é crime, mas utilizar seus conhecimentos para prejudicar pessoas, empresas e demais organizações é crime previsto em lei. O aluno é o único responsável por suas ações em decorrência do conhecimento adquirido nesse curso. O aluno ao adquirir esse curso isenta o clube do hacker de qualquer responsabilidade por atos que ele venha a praticar utilizando os conhecimentos adquiridos no curso. Utilize seus conhecimentos com responsabilidade. a equipe do Clube do Hacker deseja a todos, bons estudos.

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Proposta Comercial Curso: Ethical Hacking

Proposta Comercial Curso: Ethical Hacking Proposta Comercial Curso: Ethical Hacking Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com âmbito acadêmico

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Teste de Invasão de Rede

Teste de Invasão de Rede Teste de Invasão de Rede Fernando José Karl, CISSP fernando.karl@gmail.com 25/3/2011 UNISINOS 2011-1 1 Alerta Invadir redes é crime previsto em códigos penais de diversos países. Esta disciplina não tem

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Teste de Invasão de Rede

Teste de Invasão de Rede Teste de Invasão de Rede Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 03/03/12 UNISINOS 2012-1 1 Alerta Invadir redes é crime previsto em códigos penais de diversos países. Esta disciplina

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

GOVERNO DO ESTADO DE PERNAMBUCO ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE

GOVERNO DO ESTADO DE PERNAMBUCO ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE LÍNGUA PORTUGUESA: NOÇÕES DE INFORMÁTICA Conceitos básicos de operação de microcomputadores.

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

DISCIPLINA: Criminalística e virtualização aplicada à computação forense.

DISCIPLINA: Criminalística e virtualização aplicada à computação forense. Conteúdo Programático por disciplina: Essa informação é preliminar e visa a interação inicial do aluno com o curso, após a opção o aluno recebe o cronograma completo, incluindo a metodologia e demais informações

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7

ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL WINDOWS 7 OBJETIVO Conhecer as funcionalidades do software VMware Player implantando o sistema operacional Windows 7 e trabalhando em algumas ferramentas nativas

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

http://under-linux.org/blogs/magal/backtrack-4-download-e-manual-617/

http://under-linux.org/blogs/magal/backtrack-4-download-e-manual-617/ 1 de 6 09-07-2011 03:45 Nome do UsuárioSenha Conectar Lembrar de mim? Ajuda Registro Home Fóruns Wiki Blogs Novidades Albums Grupos Calendario Posts de Blog Recentes Mais Populares Blogs de Usuários Visite

Leia mais

TALENTEDGE. Ofertas diversificadas QUEM SOMOS

TALENTEDGE. Ofertas diversificadas QUEM SOMOS TALENTEDGE QUEM SOMOS A C.T.I.C., Colégio de Tecnologias de informação e Comunicação representa a marca TALENTEDGE em Angola. A TALENTEDGE Angola é o resultado de uma franchise com a TALENTEDGE Índia,

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

Treinamento SharePoint 2013 para Power User

Treinamento SharePoint 2013 para Power User Treinamento SharePoint 2013 para Power User Este documento contém informações relacionadas ao plano de capacitação, no produto SharePoint, voltado para usuários Power User. Índice 1 Sobre o Learning365...

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS 5ª. Série Segurança de Redes CST em Redes de Computadores A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Paulino Botelho Código: 091 Município: São Carlos Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

FreeNAS: Armazenamento Centralizado

FreeNAS: Armazenamento Centralizado FreeNAS: Armazenamento Centralizado Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 FreeNAS: Armazenamento Centralizado Slide 1-2 Apresentação Paulo Renato Lopes Seixas

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas KINDERGATE PARENTAL CONTROL Internet Parental Control e Estatísticas FUNÇÕES DO PARENTAL CONTROL KinderGate Parental Control é uma ferramenta que permite que usuários domésticos controlem os recursos da

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

TINOtec Solutions/BLOG

TINOtec Solutions/BLOG 1 de 5 17/11/2010 18:29 TINOtec Solutions/BLOG Subscreva Via RSS Inicio Mapa do Blog Sobre o BLOG Arquivos Parcerias Anuncie Privacidade Contato RSS Anúncios Google Palestras RN Schools RN Job Petrobras

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

James Broad Andrew Bindner

James Broad Andrew Bindner James Broad Andrew Bindner Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Produção de tutoriais. Coordenação de IAESMEVR Usando o Gerador de Vídeo 4.5

Produção de tutoriais. Coordenação de IAESMEVR Usando o Gerador de Vídeo 4.5 Prefeitura de Volta Redonda Secretaria Municipal de Educação Implementação de Informática Aplicada à Educação Produção de tutoriais Coordenação de IAESMEVR Usando o Gerador de Vídeo 4.5 Gerador de Vídeo

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação)

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) Digitalização. Arquitectura básica do hardware. Input, processamento,

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

CRITÉRIO 1 1. Revisão 2014.1 VPA - Após as revisões 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 10.775,14 10.775,14 0,00 10.

CRITÉRIO 1 1. Revisão 2014.1 VPA - Após as revisões 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 10.775,14 10.775,14 0,00 10. CLIENTE FONTE (Tudo) CRITÉRIO 1 1 Nº AÇÃO AÇÃO 1648002 Prestação de serviços de fornecimento de licenças - Plataforma Microsoft 25.562 licenças 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 1648003

Leia mais

Tutorial. Como atualizar as bibliotecas, o ofcdesk idc e o ofcdesk cad. Versão 1.0. 2012. Desenvolvido por ofcdesk, llc. Todos os direitos reservados.

Tutorial. Como atualizar as bibliotecas, o ofcdesk idc e o ofcdesk cad. Versão 1.0. 2012. Desenvolvido por ofcdesk, llc. Todos os direitos reservados. Tutorial Versão 1.0 Como atualizar as bibliotecas, o ofcdesk idc e o ofcdesk cad 2012. Desenvolvido por ofcdesk, llc. Todos os direitos reservados. Índice Download e instalação de bibliotecas... Atualização

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Motivação Metodologia

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, fevereiro de 2011 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Motivação Metodologia

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI Introdução a Sistemas de Informação Prof.: Roberto Franciscatto Capítulo 1 Mercado de trabalho em TI Este que vos fala... Prof. Roberto Franciscatto Graduação: Informática Mestrado: Computação Aplicada

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS

Leia mais

Perícia Forense em Web Browsers. Ricardo Kléber Martins Galvão

Perícia Forense em Web Browsers. Ricardo Kléber Martins Galvão Centro Federal de Educação Tecnológica do Rio Grande do Norte Unidade de Ensino Descentralizada de Currais Novos Departamento Acadêmico em Gestão Tecnológica Perícia Forense em Web Browsers Ricardo Kléber

Leia mais

Pensamento do Dia! Bruce Schneier http://www.schneier.com

Pensamento do Dia! Bruce Schneier http://www.schneier.com »»»»»»»»»»»»»»»»»»»»»»»««Segurança Preventiva Agenda Estado Actual da Segurança na Internet Abordagem Reactiva vs Abordagem Preventiva Ferramentas de Análise e Diagnóstico Sistemas de Monitorização de

Leia mais

Segurança na Rede Empresarial

Segurança na Rede Empresarial Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.

Leia mais

* * Cisco*Networking*Academy* *

* * Cisco*Networking*Academy* * Universidade*de*Aveiro* Serviços*e*Tecnologias*nas*Instituições* Prof.*Arnaldo*Santos*e*Prof.*Fernando*Ramos* 2011/2012* * * Cisco*Networking*Academy* * * Carlos*Amorim*(61262)* Elisabete*Rosa*(62997)*

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Whoami Gustavo Soares de Lima Sysadmin na Logicus http://www.logicus.com.br http://www.escoladelinux.com.br Participação Lucas Wolf Cristian Dalcin Cibercultura Forma socio-cultural

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

O que é uma distribuição de Linux

O que é uma distribuição de Linux O que é uma distribuição de Linux Publicado por brain em Sáb, 2006-03-25 20:02. :: Documentação [http://brlinux.org/linux/taxonomy/term/13] por Augusto Campos Este artigo responde a diversas dúvidas comuns

Leia mais

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Manual de Instalação - Mac

Manual de Instalação - Mac Manual de Instalação - Mac 1 Manual de Instalação do Endnote X6 Manual resumido com instruções para a instalação do EndNote X6 Mac. Uma versão completa do manual EndNote X6, em Inglês, está disponível

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Dedicação e eficácia em T.I.

Dedicação e eficácia em T.I. Dedicação e eficácia em T.I. QUEM SOMOS A CRTI Solutions é uma empresa jovem no mercado de tecnologia, que se preocupa com as necessidades de seus clientes, buscando sempre soluções inovadoras com rapidez

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Universidade Federal de Minas Gerais Colégio Técnico Plano de Ensino

Universidade Federal de Minas Gerais Colégio Técnico Plano de Ensino Disciplina: Carga horária total: Universidade Federal de Minas Gerais Plano de Ensino Laboratório OCS Ano: 2015 120 Curso: Informática Regime: anual Série: Terceiro Ano Observação: Carga Horária Semanal

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo ADMINISTRAÇÃODEREDES BASEADASEM LINUX SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo INFORMAÇÃOECOMUNICAÇÃO Autor Salvador Alves de Melo Júnior e Ismael Souza Araújo Salvador Alves de Melo Júnior: Mestre

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais