Forense Computacional com Software Livre

Tamanho: px
Começar a partir da página:

Download "Forense Computacional com Software Livre"

Transcrição

1 Forense Computacional com Software Livre

2 Apresentação Luiz Vieira Especialista de Testes e Segurança Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc Entusiasta do Software Livre Filósofo e Psicoterapeuta Blog:

3 Tópicos de hoje O que é Forense Computacional? Principais desafios da Forense Computacional Passos de uma Investigação Análise Viva e Post Mortem Distribuições Linux para Forense Ferramentas Livres e Toolkits para Forense Análise de memória física Demo: Análise de tráfego de rede com Xplico Demo: Recuperação de senhas Windows com Ophcrack Demo: Criação e análise de casos com o Autopsy Demo: Análise de memória física em busca de Malware do tipo Banking

4 Introdução & Ferramentas

5 O que é Forense Computacional? Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um fôro de uma forma coerente e de formato inteligível. - Dr. H. B. Wolf

6 Passos de uma Investigação

7 Principais desafios da Forense Computacional Ainda é mais uma arte do que ciência; Ainda está em seus estados iniciais de desenvolvimento; Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; Há falta de treinamento apropriado; Não há padronização de ferramentas.

8 Distribuições Linux para Forense FDTK Forensic Digital Toolkit Helix REMnux CAINE - Computer Aided INvestigative Environment DEFT Linux PeriBR Backtrack

9 Ferramentas Livres e Toolkits para Forense Toolkits Autopsy Framework Volatility Sleuth Kit The Coroner's Toolkit Ferramentas Centenas delas: Foremost Scalpel memdump shred Pasco etc, etc, etc...

10 Análise de Memória

11 Análise Viva e Post Mortem Dados Voláteis São informações que ficam armazenados na memória principal do computador. Isso quer dizer que elas possuem um ciclo de vida curto. Esse tipo de análise é chamada de Análise Viva. Dados não-voláteis Dados não voláteis, são dados que podem permanecer na máquina durante longos períodos de tempo e podem ser recuperados mesmo após a mesma ser desligada. As análises baseadas em dados armazenados em mídia de backup, pendrives, CDs, ou memória auxiliar como um HD, são chamadas de Análise Post-Mortem.

12 Análise de memória física A análise de memória física baseia-se em fazer um dump da memória física e virtual de um sistema. O que podemos conseguir através da memória física? Arquivos com senhas em texto puro Arquivos com variáveis de ambiente ($HISTFILE) O mapas de todos os serviços que se encontram em execução. Aplicações de terminal: memdump (posix) - (solaris/bsd/linux) Configuração de memory dump do windows (windows)

13 Dump da memória Dump da memória é nome do processo de capturar as informações da memória, e pode ser feito através do comando dd: #dd < /dev/mem > mem.dump #dd < /dev/kmem > kmem.dump O investigador pode realizar buscas por palavras-chave através dos comandos grep e strings: #strings -a mem.dump grep palavra-chave

14 Diretório /proc O diretório /proc é um pseudo-sistema de arquivos usado como uma interface para as estruturas de dados do kernel do sistema operacional. A memória pode ser acessada pelo pseudo-arquivo /proc/kcore, que representa a memória física do sistema no formato de um core file. Buscando processos vinculados ao firefox: # strings -a /proc/kcore grep firefox > kcore_firefox.dump

15 Investigando Tráfego de Rede

16 Ferramentas de coleta de informações de rede Ferramentas de coleta de informações em redes são softwares que podem ser usados para obter dados da rede para análise forense. Estas ferramentas geralmente oferecem a funcionalidade de um sniffer e um sistema de detecção de intrusão combinadas. Sniffers Os sniffers operam na camada de enlace do modelo OSI. Isso significa que eles não têm que jogar pelas mesmas regras que as aplicações e serviços que residem nas camadas mais acima. Os sniffers podem capturar tudo e gravar para posterior análise. Eles permitem que o usuário analise todos os dados que estão contidos no pacote.

17 Análise de tráfego de redes A partir do tráfego de rede é possível analisar toda a comunicação entre atacante e máquina invadida, estabelecendo uma seqüência de eventos e comparando com as outras evidências encontradas. Um dos programas desse gênero mais popular é o tcpdump. # tcpdump -i eth0 host O parâmetro -w do tcpdump permite armazenar os datagramas capturados em um arquivo binário para posterior análise: # tcpdump -w trafego.dump

18 Análise de tráfego de redes Com a análise dos datagramas pode-se encontrar evidências como: endereço IP inválido ou suspeito; tráfego em portas desconhecidas; tráfego em serviços ou portas que não deveria estar ocorrendo; datagramas com opções, flags ou tamanhos que não respeitam os padrões do protocolo (Request for Comment - RFC); flood de datagramas na rede; tráfego TCP em portas incomuns.

19 Captura de tráfego de rede com Xplico

20 Inicialização do DEFT & Xplico Para inicializar o Xplico, vamos utilizar a distribuição forense DEFT, pois já possui o Xplico instalado por padrão. Para tanto, vamos dar o boot em uma máquina virtual utilizando o DEFT.

21 Inicialização do DEFT & Xplico Após o boot com o DEFT, precisamos verificar se o dispositivo de rede está funcionando e configurado, com acesso à rede. Estando tudo ok, vamos iniciar a interface gráfica com o comando startx:

22 Inicialização do DEFT & Xplico Essa é a tela gráfica do DEFT, onde podemos ver o menu inicial, que reúne as ferramentas forenses, no canto inferior esquerdo:

23 Inicialização do DEFT & Xplico Para acessarmos o Xplico, precisamos clicar no menu DEFT > menu Computer Forensic > Xplico:

24 Acesso ao Xplico O Xplica será aberto automaticamente no browser, exibindo a tela de login. Os dados para acesso são exibidos na parte inferior da tela:

25 Configuração do Xplico Após logar, veremos a tela a seguir. Como não temos nenhum caso configurado, a tela estará em branco, como se segue. E para criarmos um caso, clicamos no menu NewCase:

26 Configuração do Xplico Para criarmos um caso, precisamo definir seu nome, uma referência externa, e se os dados serão originados de um arquivo pcap gerado anteriormente, ou se realizaremos uma Live Acquisition:

27 Configuração do Xplico OK! Caso criado e configurado, precisamos clicar sobre o nome do caso para configurarmos a captura do tráfego de rede:

28 Configuração do Xplico Como não temos ainda nenhuma sessão de captura e análise do tráfego de rede, precisamos, nessa tela, clicarmos em NewSession:

29 Configuração do Xplico Nesse ponto, daremos um nome à sessão que será criada, e clicamos em Add:

30 Configuração do Xplico A sessão foi criada, mas não inicializada. Para isso, clicamos no nome da sessão para irmos para a tela de configuração da sessão:

31 Utilização do Xplico Precisamos, antes de iniciar a captura dos dados, selecionar qual o dispositivo de rede que ficará em modo promíscuo, capturando os dados. Após isso, clicamos em Start e aguardamos a captura do tráfego gerado pelas máquinas existentes na rede:

32 Utilização do Xplico Depois de um tempo, clicamos em Stop e aguardamos a decodificação do tráfego. Quando o Xplico terminar essa fase, permitirá que selecionemos o tráfego gerado por um host específico para analisarmos o mesmo:

33 Resultados Aqui, podemos selecionar que tipo de dados queremos visualizar a partir do que foi capturado na rede. Na figura abaixo, vemos os dados de páginas WEB, e quano clicamos nos links, as páginas são remontadas e exibidas:

34 Recuperação de senhas de Windows com Ophcrack

35 Utilização do Ophcrack Precisamos dar o boot com o Ophcrack na máquina executando o Windows, para podermos recuperar sua senha. A seguinte tela é exibida ao iniciar o Ophcrack. Selecionamos a primeira opção:

36 Utilização do Ophcrack Logo que o Ophcrack se inicia, uma tela é carregada automaticamente, onde os usuários existentes na máquina Windows sejam exibidos e a Rainbow Tables são carregadas na memória:

37 Utilização do Ophcrack Depois de um tempo aguardando, o Ophcrack consegue recuperar as senhas de todos os usuários do sistema Windows:

38 Autopsy / SleuthKit

39 Objetivos Aprender a como montar e configurar um caso no Autopsy Entender os passos necessários para realizar uma investigação utilizando o Autopsy Utilizar ferramentas de criação de linha do tempo a partir dos MACtimes dos arquivos recuperados

40 Criando um novo Caso Para criar um novo caso, o investigador deverá entrar com alguns dados tais como: Nome: um nome para o novo caso Descrição: uma breve descrição do caso (opcional) Investigadores envolvidos: nome dos investigadores envolvidos no caso (opcional)

41 Criando um novo Caso Após a criação de um novo caso, o mesmo é aberto e o investigador é guiado através de uma série passos, onde serão cadastradas as máquinas sob investigação e suas respectivas mídias (imagens extraídas destas). A figura a seguir mostra a tela de configuração do novo host a ser adicionado.

42 Criando um novo Caso Para cada host cadastrado, o perito poderá adicionar ainda um conjunto de arquivos contendo imagens extraídas das máquinas apreendidas. Estas imagens podem ter sido extraídas de discos rígidos do sistema. As figuras a seguir mostram o processo de inclusão de imagens para análise posterior.

43 Criando um novo Caso

44 Criando um novo Caso Concluída a inclusão das imagens, o host está pronto para ser analisado e o perito pode então iniciar o processo de análise dos dados contidos nas imagens.

45 Estudo de caso: sistema Linux comprometido

46 Estudo de caso: Sistema Linux comprometido O sistema em questão era um honeypot de alta interatividade, que foi comprometido por um atacante, visando ganhar o controle total do sistema através da esclada de privilégios. Inicialmente, vamos entender um pouco mais sobre o sistema comprometido: O sistema executava uma instalação padrão do Linux Red Hat Server 6.2. A time zone do sistema estava configurada para GMT-0600 (CST). Algumas informações foram detectadas e logadas pelo IDS instalado.

47 Estudo de caso: Sistema Linux comprometido Uma cópia bit-a-bit das partições ativas foi obtida, como detalhado abaixo: /dev/hda8 / /dev/hda1 /boot /dev/hda6 /home /dev/hda5 /usr /dev/hda7 /var /dev/hda9 swap Os arquivos de imagem pode ser montados em sistemas Linux usando a interface de loopback, como a seguir: # mkdir /t # mount -o ro,loop,nodev,noexec honeypot.hda8.dd /t # mount -o ro,loop,nodev,noexec honeypot.hda1.dd /t/boot [ etc... ]

48 Estudo de caso: Sistema Linux comprometido As questões a seguir, servem mais como diretrizes, para sabermos o qual tipo de prova encontrar e no que precisamos nos concentrar: Identificar o método de invasão, a data e a hora. Identificar, tanto quanto possível, as informações sobre o(s) intruso(s). Lista de todos os arquivos que foram adicionados/modificados pelo intruso. Fornecer uma análise desses programas. Havia um sniffer instalado? Se sim, onde e quais arquivos estão associados com ele? Haveria um "rootkit" ou ocultação de outros programas de cavalo de tróia instalado no sistema? Se sim, quais programas do sistema operacional foram substituídos? Construir uma linha do tempo dos acontecimentos e fornecer uma análise detalhada da atividade no sistema, observando as fontes de apoio ou confirmação de provas.

49 Estudo de caso: Sistema Linux comprometido Para descompactar o arquivo com as imagens: # tar xvf challenge-images.tar E para descompactar as imagens coletada: # for i in > do > gunzip honeypot.hda$i.dd.gz > done Para montar as imagens precisamos criar os pontos de montagem: # mkdir /t # mkdir /t/boot # mkdir /t/home # mkdir /t/usr # mkdir /t/var

50 Estudo de caso: Sistema Linux comprometido E a montagem das imagens: # mount -o ro,loop,nodev,noexec honeypot.hda8.dd /t # mount -o ro,loop,nodev,noexec honeypot.hda1.dd /t/boot # mount -o ro,loop,nodev,noexec honeypot.hda6.dd /t/home # mount -o ro,loop,nodev,noexec honeypot.hda5.dd /t/usr # mount -o ro,loop,nodev,noexec honeypot.hda7.dd /t/var

51 Estudo de caso: Sistema Linux comprometido "ils" e "ils2mac" foram usados para obter os horário de MAC de exclusão dos inodes nas partições 1, 5, 6, 7 e 8. Os arquivos resultantes foram então combinados com os valores obtidos através da execução do "grave-robber" contra o sistema de arquivos raiz em "/t", para incluir os inodes excluídos juntamente com os inodes ativos. # grave-robber -c /t -m -d. -o LINUX2 # for i in > do > ils honeypot.hda$i.dd ils2mac > hda$i.ilsbody > done # ls -l *body

52 Estudo de caso: Sistema Linux comprometido Depois que visualizamos os arquivos gerados, vamos organizá-los melhor: #for i in > do > cat hda$i.ilsbody >> body-deleted > done # cat body body-deleted > body-full # mactime -p /t/etc/passwd -g /t/etc/group -b body-full \ 11/06/2000 > mactime.txt # vim mactime.txt Recuperação, verificação e visualização de arquivo apagado: # icat honeypot.hda8.dd 8133 > foo # file foo # tar -tvf foo # tar -xvf foo <Analisar os arquivos recuperados>

53 Estudo de caso: Sistema Linux comprometido O script de instalação para o bot eggdrop foi encontrado, enquanto buscando por arquivos deletados: # grep -i " tpack " * # less `grep -i " tpack " * awk '{print $3;}'` Após o carregamento do arquivo.tar, o invasor parece desempacotar outro arquivo tar no diretório /t/usr/man/.ci. Isso é possível verificar no mactimes.txt. Há, inclusive uma cópia do inetd encontrada no diretório.ci, que difere do utilizado pelo sistema real da máquina comprometida: # md5sum /t/usr/sbin/inetd /t/usr/man/.ci/inetd

54 Estudo de caso: Sistema Linux comprometido Logo em seguida, o invasor cria um link do.bash_history tanto do / quanto do /root para o /dev/null, numa tentativa de desabilitar o log history. Seguindo adiante, podemos encontrar uma lista os arquivos em /t/usr/man/.ci que foram criados ou executados pelo invasor. Isso mostra a substituição dos seguintes arquivos do sistema operacional, pelas versões de um rootkit com cavalo de tróia: ls, ps, netstat, tcpd e top. Executando o comando strings no arquivo /t/bin/ls, é exibido o nome do arquivo e configuração do rootkit /usr/man/r. <Analisar arquivo>

55 Estudo de caso: Sistema Linux comprometido Já o programa snif que podemos ver pelo mactimes.txt dentro do./ci é o sniffer linsniff. O mesmo foi executado, mas o sniffer não conseguiu logar nenhuma conexão. De acordo com o mactimes, as 06:53:06, o invasor instalou um servidor SSH, gerou um novo par de chaves pública/privada, e modificou o arquivo /t/etc/rc.d/rc.local finalizando-o com a linha /usr/local/sbin/sshd1 (iniciando o daemon em cada reboot). E finalmente podemos ver o daemon do ssh1 iniciado. O inode deletado com a propriedade 1010/users suspeito. Após recuperado, encontramos o script de instalação do sshd: # icat honeypot.hda5.dd-dead > 1010_users # file 1010_users # cat 1010_users

56 Estudo de caso: análise de memória, em busca de malware do tipo banking

57 Estudo de caso: análise forense de malware, do tipo banking A empresa X entrou em contato com você para realizar um trabalho de perícia forense em um incidente que ocorreu recentemente. Um dos empregados recebeu um de um companheiro de trabalho que possuía um link para um arquivo.pdf. Ao abrir o arquivo, o funcionário não percebeu nada de estranho. Entretanto, recentemente ele percebeu atividades não-usuais em sua conta bancária. A empresa X conseguiu obter uma imagem da memória da máquina virtual do funcionário que está com suspeita de comprometimento. E a empresa deseja que você analize a memória e reporte qualquer atividade suspeita encontrada.

58 Estudo de caso: análise forense de malware, do tipo banking As questões abaixo devem seguir como base para nortear o processo de investigação: 1. Liste os processos que estavam em execução na máquina da vítima. Qual o processo mais provável de ser responsável pela exploração inicial? 2. Liste os sockets que estavam abertos na máquina da vítima durante a infecção. Existem processos suspeitos com sockets abertos? 3. Liste todas as URLs suspeitas que possam estar na memória do processo. 4. Há quaisquer outros processos que contêm URLs que podem apontar para problemas bancários? Em caso afirmativo, quais são esses processos e quais são as URLs? 5. Estavam lá todos os arquivos que puderam ser extraídas do processo inicial? Como esses arquivos foram extraídos? 6. Se houver algum arquivo extraído do processo inicial, quais as técnicas que usou para realizar a exploração? 7. Liste os arquivos suspeitos que foram carregados por todos os processos na máquina da vítima.

59 Estudo de caso: análise forense de malware, do tipo banking Baixar Volatility, pdfid, pdf-parser # wget # wget # wget

60 Estudo de caso: análise forense de malware, do tipo banking 1. Liste os processos que estavam em execução na máquina da vítima. Qual o processo mais provável de ser responsável pela exploração inicial? # python volatility pslist -f Bob.vmem AcroRd32.exe Este é um processo do Acrobat Reader, abeto a partir do processo com o PID 888, Firefox Sat Feb 27 20:12:

61 Estudo de caso: análise forense de malware, do tipo banking 2. Liste os sockets que estavam abertos na máquina da vítima durante a infecção. Existem processos suspeitos com sockets abertos? Usando o Volatility para listar os sockets: # python volatility sockets -f Bob.vmem Informações cruzadas a partir da lista de conexões: # python volatility connections -f Bob.vmem

62 Estudo de caso: análise forense de malware, do tipo banking Temos dois endereços IP suspeito: (Malta hosting) e (Israeli hosting registrado com o nome search-network-plus.com ). Informações conseguidas a partir do whois podem nos dar algumas pistas: # whois search-network-plus.com # whois Apenas um processo está conectado com o Malta hosting: PID 880 svchost.exe. Dois processos estão conectados com Israeli hosting: PID 888 firefox.exe e PID 1752 AcroRd32.exe Outros sockets suspeitos abertos são: listening socket, TCP port 1030, PID 4 (pode ser uma porta de um serviço Windows) connected socket, TCP port 2869, endereço remoto :30380 (não é exibido na lista de sockets abertos, pode estar com o status CLOSE_WAIT ) listening socket, TCP port 30301, PID 880 dois sockets conectados, TCP port 1184 e 1185, endereço remoto HTTP port PID 880 socket conectado, TCP port 2869, endereço remoto :30379 PID 1244 socket conectado, TCP port 1189, endereço remoto :9393 PID 1244

63 Estudo de caso: análise forense de malware, do tipo banking 3. Liste todas as URLs suspeitas que possam estar na memória do processo. Podemos obter o dump do endereço da memória do processo suspeito usando o Volatility: # python volatility memdmp -p 880 -f Bob.vmem O arquivo resultante possui cerca de 93mb. Utilizando busca por string em busca de IPs e os nomes dos hosts anteriores ( , , search-network-plus.com) podemos chegar a resultados interessantes: Fazendo o mesmo com o processo do Acrobat Reader, PID 1752, há algumas referências ao search-network-plus.com: Explorer 6.0&e=2 Explorer 6.0&e=3 and a couple of references to Israeli hosting IP address:

64 Estudo de caso: análise forense de malware, do tipo banking 4. Há quaisquer outros processos que contêm URLs que podem apontar para problemas bancários? Em caso afirmativo, quais são esses processos e quais são as URLs? No dump da memória do processo com PID 888 (firefox.exe): Ambos os links estão também na memória do processo com PID 1244 (svchost.exe) A parte mais interessante vem da string no dump da memória do PID 644. No offset 0x148b68 da imagem da memória ha uma string: Ahttps://onlineeast#.bankofamerica.com/cgi-bin/ias/*/GotoWelcome É uma codificação para a redirect/fake URL usada no arquivo de configuração C:\WINDOWS\system32\lowsec\user.ds para o site do banco alvo para phishing ou injetar HTML em formulários online.

65 Estudo de caso: análise forense de malware, do tipo banking 5. Estavam lá todos os arquivos que puderam ser extraídas do processo inicial? Como esses arquivos foram extraídos? Após o dumping da memória do processo com o Volatility: Podemos usar o foremost na imagem resultante da memória, chamada 1752.dmp: # python volatility memdmp -p f Bob.vmem # foremost -i 1752.dmp -o pid1752 Podemos assumir que o exploit inicial foi arquivo PDF malicioso, então verificamos o arquivo pdf da saída do comando foremost (pid1752/pdf/). Há sete arquivos, todo totalmente ou parcialmente corrompidos. Cinco arquivos são realmente pequenos (menos de 500 bytes), os últimos dois são mais interessantes, 60kb e 600kb de tamanho, respectivamente nomeados de pdf e pdf. Ambos os arquivos não serão extraídos caso o foremost seja executado em cima da imagem completa da memória, apenas se for sobre a imagem da memória do processo AcroRd32.exe.

66 Estudo de caso: análise forense de malware, do tipo banking O arquivo de 60kb está encriptado, mas não contém seções "ativas", de acordo com a saída do comando pdfid.py: # python pdfid.py pdf Sem /OpenAction, sem /JS, nem /Javascript. Uma surpresa, porém, surge do outro documento: # python pdfid.py pdf

67 Estudo de caso: análise forense de malware, do tipo banking 6. Se houver algum arquivo extraído do processo inicial, quais as técnicas que usou para realizar a exploração? Ele utiliza uma falha bem conhecida no PDF. Usando o pdf-parser podemos rastrear a estrutura do PDF malicioso. Primeiro buscamos qual seção refere-se ao bloco javascript (id 1054 no arquivo PDF): # python pdf-parser.py --search javascript --raw pdf obj 11 0 Type: Referencing: R

68 Estudo de caso: análise forense de malware, do tipo banking Então, objeto 11 refere-se ao javascript. Usando o mesmo comando: # python pdf-parser.py -f -r 11./ pdf Referencing: R, R, 11 0 R << /Parent R /Resources R /Type /Page /AA /O 11 0 R >> # python pdf-parser.py -f -r 1054./ pdf # python pdf-parser.py --object raw --filter pdf > malicious.js

69 Estudo de caso: análise forense de malware, do tipo banking Isso quer dizer: quando a página é exibida (é a única página) uma ação é executada (/AA significa "Add Action"): ativar o objeto 11, que se refere ao objeto 1054, o javascript malicioso. Agora, precisamos da versão desobsfuscada do javascript, então vamos analizar o código. No byte há uma chamada de função: HNQYxrFW(eval,VIfwHVPz(xtdxJYVm,JkYBYnxN),BGmiwYYc) A função é definida no byte 83161: function HNQYxrFW(KChuBWpl,aTkRRqKD,HVqLGmiA){KChuBWpl(HVqLGmiA(aTkRRqKD));}

70 Estudo de caso: análise forense de malware, do tipo banking O único propósito da função é ocultar uma chamada para a função eval(). Utilizando métodos normais de desobsfuscação não conseguimos chegar muito longe, então editamos um pouco o javascript para torná-lo mais legível e colocamos entre tags <script>: <script language="javascript"> var xtdxjyvm=' ' var JkYBYnxN=' ' return VzBJVOyp;}

71 Estudo de caso: análise forense de malware, do tipo banking 7. Liste os arquivos suspeitos que foram carregados por todos os processos na máquina da vítima. A partir desta informação, o que um possível payload da exploração inicial poderia fazer que estaria afetando a conta bancaria da vítima? Usando o Volatilily para listar os arquivos abertos por todos os processos: # python volatility files -f Bob.vmem Podemos buscar arquivos abertos no momento em que foi feito o dump da memória. Processo AcroRd32.exe (PID 1752) carregou: File \DOCUME~1\ADMINI~1\LOCALS~1\Temp\plugtmp\PDF.php

72 Estudo de caso: análise forense de malware, do tipo banking Podemos ver um arquivo.php relacionado a URL: encontrada no processo do Firefox, e pode estar relacionada ao download inicial do PDF malicioso (como um link no do funcionário). Mais interessante é o processo 644 (winlogon.exe): # python volatility files -p 644 -f Bob.vmem File \WINDOWS\system32\sdra64.exe File \WINDOWS\system32\lowsec\user.ds File \_AVIRA_2109 File \WINDOWS\system32\lowsec\local.ds Podemos ver os arquivos relacionados ao malware em questão. A partir daqui, o processo torna-se mais complexo e adentrando ainda mais nos domínios das técnicas de análise de malware.

73

74 Obrigado!!!! Luiz Vieira hackproofing.blogspot.com Tel:

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Aula 05 Forense Computacional. Ferramentas Open Source

Aula 05 Forense Computacional. Ferramentas Open Source Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados.

6 - Apresentação do Painel de Controle do software DVR-Viewer. Itens Descrição 1 Lista do DVR: Adiciona/Modifica/Apaga a lista de DVRs conectados. Instrução de acesso ao DVR da Yoko modelo Pentaplex. Via Software. 1 - Instalar o Software que esta no CD (Yoko H264\setup.exe) ou Fazer o Download do software do através do site abaixo: ( caso o navegador

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software.

Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software. Instrução de acesso ao DVR da Yoko Modelo RYK925x Via Software. 1 - Instalar o Software que está no CD (Yoko H264\setup.exe) ou Fazer o Download do software do através do site abaixo: http://cameras.khronos.ind.br:1061/clientes/aplicativos/yokoprata/

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Manual Xerox capture EMBRATEL

Manual Xerox capture EMBRATEL Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Configurando o Sistema Operacional TC-OS

Configurando o Sistema Operacional TC-OS Configurando o Sistema Operacional TC-OS O TC-OS é o Sistema Operacional das soluções Thin Clients da ThinNetworks. Foi desenvolvido especialmente para servir a thin clients possibilitando-os se conectar

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Anote aqui as informações necessárias:

Anote aqui as informações necessárias: banco de mídias Anote aqui as informações necessárias: URL E-mail Senha Sumário Instruções de uso Cadastro Login Página principal Abrir arquivos Área de trabalho Refine sua pesquisa Menu superior Fazer

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x. Suporte Nível 1 Todos os chamados devem ser abertos através do e-mail suporte@tibox.com.br, o qual registra automaticamente o chamado em nosso sistema e todos os colaboradores da TiBox recebem essa informação.

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Portaria Express 3.0

Portaria Express 3.0 Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

ArcSoft MediaConverter

ArcSoft MediaConverter ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

GUIA BÁSICO DA SALA VIRTUAL

GUIA BÁSICO DA SALA VIRTUAL Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

MANUAL BACKUP XDENTAL 2012

MANUAL BACKUP XDENTAL 2012 MANUAL BACKUP XDENTAL 2012 Sumário CONFIGURANDO BACKUP... 2 ESCOLHENDO O TAMANHO DO ARQUIVO DE BACKUP... 4 CONFIGURANDO HORÁRIO DE INÍCIO DO BACKUP... 5 CONFIGURANDO BACKUP AO INICIAR O SISTEMA XDENTAL...

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Como incluir artigos:

Como incluir artigos: Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Manual de usuário. do sistema multicálculo CotakWeb

Manual de usuário. do sistema multicálculo CotakWeb Manual de usuário do sistema multicálculo CotakWeb Belo Horizonte 01 de setembro de 2010 1 Sumário 1. CANAIS DE ATENDIMENTO... 3 2. DOWNLOAD DO APLICATIVO... 3 3. LOGIN... 3 4. CONFIGURAÇÃO... 4 4.1. PARÂMETROS

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300 WinRAR: Conheça este excelente compactador de arquivos Introdução: É fato que a Internet está mais rápida com a popularização da banda larga, mas os compactadores de arquivos ainda apresentam muita utilidade

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

OFICINA BLOG DAS ESCOLAS

OFICINA BLOG DAS ESCOLAS OFICINA BLOG DAS ESCOLAS Créditos: Márcio Corrente Gonçalves Mônica Norris Ribeiro Março 2010 1 ACESSANDO O BLOG Blog das Escolas MANUAL DO ADMINISTRADOR Para acessar o blog da sua escola, acesse o endereço

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

6 programas para criar pendrives bootáveis

6 programas para criar pendrives bootáveis 6 programas para criar pendrives bootáveis Com o surgimento dos netbooks e dos notebooks ultrafinos, foi preciso criar uma alternativa para a instalação de sistemas operacionais nos dispositivos, visto

Leia mais

Como gerar arquivos para Sphinx Operador

Como gerar arquivos para Sphinx Operador Como gerar arquivos para Sphinx Operador Pré-requisitos: Lista das questões Formulário multimídia Visões O Sphinx Operador é um sistema específico para digitação de respostas e visualização de resultados

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc. Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas

Leia mais

"Manual de Acesso ao Moodle - Discente" 2014

Manual de Acesso ao Moodle - Discente 2014 "Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Através deste documento, buscamos sanar dúvidas com relação aos tipos de acessos disponíveis a partir desta alteração.

Através deste documento, buscamos sanar dúvidas com relação aos tipos de acessos disponíveis a partir desta alteração. COMUNICADO A Courart Informática, visando à satisfação de seus clientes, efetuou a contratação de um novo servidor junto à Locaweb, onde está alocado o sistema TransControl IV com todos os seus componentes.

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Laboratório - Exploração do FTP

Laboratório - Exploração do FTP Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais