Segurança de redes com Backtrack

Tamanho: px
Começar a partir da página:

Download "Segurança de redes com Backtrack"

Transcrição

1 Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1

2 Objetivo Linux Backtrack Ferramentas Conclusão 2

3 Abordar sobre a distribuição Backtrack Analisar algumas de suas ferramentas 3

4 TOP das distribuições GNU / Linux live / com sua instalação e compilação focada na área de segurança da informação. Distribuição com foco em testes de seguranças e pentests (testes de penetração) 4

5 Foi evoluído da combinação de duas distribuições: - Whax - Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria 5

6 Hoje é baseado no Ubuntu Lucid LTS Possui o Kernel Linux Pode usar o ambiente gráfico KDE ou GNOME Esta completamente opensource, compatível com a licença GPL 6

7 Atualmente possui mais de 300 ferramentas prontas, diferentes e atualizadas São estruturadas de acordo com o fluxo de trabalho 7

8 Categorias Aquisição de Informações Scanner de Rede e enumeração Scanner de Vulnerabilidade Análise de Tráfico Scanner de Aplicação Frameworks para exploração (explointing) Wirelles Hacking Análise de senhas Auditoria de Banco de dados Auditoria de telefonia Voip 8

9 Organização das Ferramentas 9

10 Análise de Algumas Ferramentas Nmap Autoscan Nessus Wireshark W3af Maltego Armitage Hydra Airmon Airodump Airreplay Aircrack 10

11 Nmap Network Mapper é uma ferramenta livre e de código aberto para exploração de rede e auditoria de segurança 11

12 Wireless Airmon-ng Coloca placa em modo monitor 12

13 Wireless Airodump-ng Captura os pacotes 13

14 Wireless Aireplay-ng Gera trafego Aireplay-ng Simula uma autenticação 14

15 Wireless Aircrack-ng - quebra chaves WEP e WPA/WPA2-PSK do IEEE

16 Hydra O Hydra consegue efetuar com sucesso ataques de força bruta em diversos protocolos como TELNET, FTP, HTTP, HTTPS entre outros. Ele ainda possui uma interface gráfica,o HydraGTK 16

17 Armitage O Armitage é uma interface gráfica para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento. 17

18 Maltego Com ele podemos saber mais sobre as pessoas e os seus hábitos de navegação Saber sobre um IP ou sobre um website, tudo a partir da interpretação das redes. O Maltego é simplesmente uma das melhores ferramentas open source de network discovery e relational networks que permite reunir vários tipos de informações 18

19 Maltego 19

20 Autoscan AutoScan é uma aplicação desenhada para explorar e gerenciar sua rede. Sub-redes inteiras podem ser verificados simultaneamente sem intervenção humana. O objetivo do programa é para postar a lista de todos os equipamentos conectados à rede. 20

21 Autoscan 21

22 Nessus É um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor 22

23 Nessus 23

24 Wireshark Wireshark é um programa que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc.) do computador. O objetivo deste tipo de software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede. 24

25 Wireshark 25

26 W3af É um framework criado para encontrar e explorar vulnerabilidades em aplicações web. O core do w3af e seus plugins foram escritos em python. Hoje o projeto tem mais de 130 plugins 26

27 W3af 27

28 Conclusão Com a análise dessas ferramentas, podemos concluir que o Backtrack é essencial para profissionais e estudantes na área de redes Possui diversas ferramentas que proporcionam testes de segurança e aprendizado 28

29 Mais sobre BackTrack Wiki Forum Backtrack 29

30 Referências Bibliográficas Linux. Viva o Linux - A maior comunidade Linux da América Latina. Disponível em: Acesso em maio 2011 Backtrack. BackTrack Linux - Penetration Testing Distribution. Disponível em: Acesso em: maio Nmap. Nmap Free Security Scanner For Network Exploration & Hacking. Download open source software for Redhat Linux,Microsoft Windows,UNIX,FreeBSD,etc. Disponivel em: Acesso em maio 2011 Nessus. Nessus integrates seamlessly with Tenable SecurityCenter. Disponível em: Acesso em: maio Autoscan. AutoScan-Network is an application designed to explore and to manage your network. Disponível em Acesso em maio 2011 Wireshark. Wireshark is a network protocol analyzer for Unix and Windows. Disponível em: Acesso em maio Armitage. Armitage makes penetration testing easy by adding a GUI to the Metasploit framework. Disponivel em: Acesso em maio W3af. w3af is a Web Application Attack and Audit Framework. Disponível em Acesso em maio

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Análise de Vulnerabilidade de Sistemas Acadêmicos Web Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

de Redes de Computadores Linux

de Redes de Computadores Linux Curso de Formação Continuada de Configuração de Redes de Computadores Linux Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Análise e Captura de Tráfego com Wireshark

Análise e Captura de Tráfego com Wireshark Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Aula 02 Introdução ao Linux Objetivos Conhecer a história do sistema operacional Linux; Ver a importância do software livre

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Crackeando WEP. Quebrando a chave

Crackeando WEP. Quebrando a chave Crackeando WEP Agora que você ja está monitorando a rede desejada (como explicado na introdução), vamos ao que realmente interessa. Para crackear a senha de uma rede WEP, você precisa de uma grande quantidade

Leia mais

Sistemas Operacionais II. Linux - Introdução

Sistemas Operacionais II. Linux - Introdução Sistemas Operacionais II Linux - Introdução 2 Histórico Em 1991, um estudante de computação da Finlândia chamado Linus Torvalds desenvolveu um kernel compatível com o Unix para um processador 80386 que

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro? Info NEXT Soluções Seguras e Confiáveis Sua empresa esta preparada para o futuro? A InfoNext ajuda sua empresa a CRESCER Todas as empresas dependem do bom funcionamento da sua infraestrutura de TI - sem

Leia mais

Pentest Profissional KEEP LEARNING

Pentest Profissional KEEP LEARNING KEEP LEARNING Introdução A Desec Security é uma empresa brasileira que atua no segmento de segurança da informação prestando consultoria de segurança ofensiva com foco exclusivo em Testes de Invasão (Pentest)

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS

TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS Autores: 1 Marcelo Xavier VIANNA JR., 2 Filipe IBALDO, 3 Alexandre AMARAL. Identificação autores: 1 Estudante do curso Sistema de Informação; 2 Orientador IFC Campus

Leia mais

Aula 01 Introdução ao S.O. Linux

Aula 01 Introdução ao S.O. Linux Prof. Diego Pereira Gerência e Configuração de Serviços para Internet Aula 01 Introdução ao S.O. Linux Objetivos Conhecer a história do sistema operacional Linux; Ver a importância

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

Segurança em Redes Wireless Domésticas: Um Estudo de Caso

Segurança em Redes Wireless Domésticas: Um Estudo de Caso Segurança em Redes Wireless Domésticas: Um Estudo de Caso Izabella Xavier, Pedro Oliveira, Alex Feleol Fundação Centro de Análise, Pesquisa e Inovação Tecnológica FUCAPI CEP 69075-351 Manaus AM Brazil

Leia mais

Servidor de Monitoramento

Servidor de Monitoramento Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.

Leia mais

PentestProfissional TREINAMENTO

PentestProfissional TREINAMENTO PentestProfissional TREINAMENTO Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento

Leia mais

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para

Leia mais

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Introdução aos testes de segurança em redes sem fio com Aircrack-NG Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

Leia mais

Christopher Duffy. Novatec

Christopher Duffy. Novatec Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.

Leia mais

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack Anderson de Oliveira Chaves 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR

Leia mais

DESEMPENHO APC 5M x Concorrente

DESEMPENHO APC 5M x Concorrente DESEMPENHO APC 5M x Concorrente 1. OBJETIVOS Efetuar testes comparativo de performance, utilizando como parâmetro o throughput e a taxa de pacotes por segundo (PPS) entre os equipamentos APC 5M, da Intelbras,

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Professor: Jailson Torquato Sistema Operacional - Linux Conhecimentos básicos em informática O que é Linux? Sistema operacional: é o componente de software que faz a interface

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX

OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX Assis 2014 OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK

Leia mais

SO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher?

SO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher? INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS CAMPINA GRANDE 1 2 SO Conceitos Básicos UNIDADE I INTRODUÇÃO À INFORMÁTICA: SISTEMA OPERACIONAL USO E OPERAÇÃO Em torno do computador

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

MOSAIC: Stateless Mobility for HTTP-based Applications

MOSAIC: Stateless Mobility for HTTP-based Applications MOSAIC: Stateless Mobility for HTTP-based Applications Ricardo Oda (odaric@ime.usp.br) Prof. Alfredo Goldman Computação Móvel Instituto de Matemática e Estatística Universidade de São Paulo 11 de junho

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS

INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS APLICATIVOS DEFINIÇÃO: Programas que executam tarefas específicas Ex: - Editores de texto - Planilhas eletrônicas - Programas gráficos - Players de áudio e vídeo

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Índice. Introdução...3

Índice. Introdução...3 Índice Introdução...3 1.1 Observações...3 1.2 Recursos...3 1.3 Especificações...4 2. Instalação...4 2.1 LED Indicador...5 2.2.1 Instalações e configuração do Driver...5 2.3 Configurações das propriedades

Leia mais

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle Guia de instalação. Instalar o equipamento. Instalar o software Painel de controle . Instalar o equipamento 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Fonte

Leia mais

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Espionagem de atividade computacional por meio de sniffers e monitores de teclado

Espionagem de atividade computacional por meio de sniffers e monitores de teclado por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

gnu/linux para noobs Daniela

gnu/linux para noobs Daniela gnu/linux para noobs Daniela Morais @danielammorais sobre mim Entusiasta de Java e de códigos limpos Cursando Ciência da Computação na Unicamp danielammorais.com agenda História e filosofia GNU Como começar

Leia mais

Outras Informações Relevantes:

Outras Informações Relevantes: Modernização Administrativa com Software Livre A Cidade Dados Gerais: Área: 351 Km2 Habitantes: 200.000 Orçamento Anual: 147 Milhões Número de Funcionários: 6000 Outras Informações Relevantes: Número de

Leia mais

PROJETO DE CABEAMENTO DE REDE

PROJETO DE CABEAMENTO DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CAMPUS DE PRESIDENTE EPITÁCIO - SP PROJETO DE CABEAMENTO DE REDE Aluno: João Jakybalis Neto Prof.: Alexandre Cassimiro Andreani Disciplina:

Leia mais

DESENVOLVIMENTO DE UMA DISTRIBUIÇÃO LINUX CUSTOMIZADA PARA O PENTEST MOBILE

DESENVOLVIMENTO DE UMA DISTRIBUIÇÃO LINUX CUSTOMIZADA PARA O PENTEST MOBILE DESENVOLVIMENTO DE UMA DISTRIBUIÇÃO LINUX CUSTOMIZADA PARA O PENTEST MOBILE Modalidade: ( ) Ensino ( x ) Pesquisa ( ) Extensão Nível: ( ) Médio ( x ) Superior ( ) Pós-graduação Área: ( ) Química ( x )

Leia mais

Introdução ao Linux Prof. Pedro Filho

Introdução ao Linux Prof. Pedro Filho Introdução ao Linux Prof. Pedro Filho Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos com os fundamentos do Linux como ele surgiu e seu criador, e depois

Leia mais

Linux e Segurança: porque ele é tão seguro?

Linux e Segurança: porque ele é tão seguro? Linux e Segurança: porque ele é tão seguro? Osnar de Sousa Maia osnarsousa@yahoo.com.br Realização : Apoio: Sistema Operacional GNU/Linux TUX O Linux adota a GPL, uma licença de software livre o que significa,

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Instalação e Configuração de Servidores Linux Server. Prof. Alex Furtunato

Instalação e Configuração de Servidores Linux Server. Prof. Alex Furtunato Instalação e Configuração de Servidores Linux Server Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Definições Histórico Características Principais Distribuições Shell Partições Sistemas

Leia mais

PROJETO DE CABEAMENTO DE REDE

PROJETO DE CABEAMENTO DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CAMPUS DE PRESIDENTE EPITÁCIO - SP PROJETO DE CABEAMENTO DE REDE Aluno: João Jakybalis Neto Prof.: Alexandre Cassimiro Andreani Disciplina:

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

SISTEMAS OPERACIONAIS. Prof. André Aparecido da Silva.

SISTEMAS OPERACIONAIS. Prof. André Aparecido da Silva. SISTEMAS OPERACIONAIS Prof. André Aparecido da Silva. O QUE É? Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Professor: Jailson Torquato Sistema Operacional - Linux Conhecimentos básicos em informática O que é Linux? Sistema operacional: é o componente de software que faz a interface

Leia mais

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais Histórico e conceitos básicos GSO I Gestão de Sistemas Operacionais História do Linux Em 1991, Linus Benedict Torvalds, um estudante Filandês, pela necessidade de estudar melhor sistemas operacionais desenvolve

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Netbeans 6.0. Thiago S. Gonzaga. Embaixador da Sun UNESP Rio Preto

Netbeans 6.0. Thiago S. Gonzaga. Embaixador da Sun UNESP Rio Preto Netbeans 6.0 Thiago S. Gonzaga Embaixador da Sun UNESP Rio Preto thi_gonzaga@yahoo.com.br Tópicos O que é Netbeans? O que há de novo no Netbeans 6? Características Demonstrações O que fazer/onde ir O que

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

CESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de

Leia mais

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) 6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Aulas 16 / 17 / 18 REDES DE COMPUTADORES Por: André 1 Aparecido da Silva Qual a maior rede de computadores do mundo? 2 2 OBJETIVO GERAL COMPARTILHAR RECURSOS: Conexão com a internet; Impressoras; Scanner;

Leia mais

Sistema Operacionais II. Linux e Software Livre

Sistema Operacionais II. Linux e Software Livre Sistema Operacionais II Linux e Software Livre Objetivos Entender o que é um software livre; Conhecer as licenças livres mais populares; Conhecer basicamente o Linux e suas principais distribuições.. O

Leia mais

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira Introdução aos Sistemas Operacionais Ricardo Ramos de Oliveira E-mail: ricardo.ramos@ifsuldeminas.edu.br Cadastro Wiki USP Endereço: http://garapa.intermidia.icmc.usp.br/mediawiki Objetivos Conceituar

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Leia mais