Cyber Security Hanwha Techwin Brasil

Tamanho: px
Começar a partir da página:

Download "Cyber Security Hanwha Techwin Brasil"

Transcrição

1 Cyber Security Hanwha Techwin Brasil hanwhasecurity.com

2 Palestrante Fabio Nascimento Application Engineer

3 Agenda Institucional Principais ameaças Quais as ações tomadas pela Hanwha? Boas práticas de segurança Linhas de produtos Perguntas & respostas

4 Hanwha Corporation - Fundada em a maior empresa da Coréia (2015) - Áreas de atuação. Explosivos. Defesa. Trading Global. Maquinário industrial - Website : Composição É composto por três círculos ilimitadamente evoluindo e crescendo através de mudanças e inovações constantes. O Tri Círculo Hanwha reflete a constante busca de melhoria e crescimento através da criatividade representação de três círculos que simbolizam o respeito, confiança e inovação. Significado Através de uma combinação criativa, os três círculos representam os nossos valores fundamentais, visões e empresas. Eles também representam a Hanwha evoluindo para uma empresa de classe mundial que contribua para o desenvolvimento equilibrado dos clientes, da sociedade e da humanidade. Expressão Ela expressa harmoniosamente e imagem, onde uma energia dinâmica de triciclos expandindo e crescendo ilimitadamente.

5 Hanwha Techwin

6 NOSSA PRESENÇA NA AMÉRICA LATINA Escritórios em todo o território Pessoal qualificado em cada site

7 Estrutura interna por região

8 Programa STEP O programa STEP é uma iniciativa global focada no benefício do Integrador e Distribuidor. Nossos parceiros estratégicos têm a oportunidade de aumentar sua receita através de um programa de proteção e fidelidade.

9 Programa STEP É um mecanismo de renda Registro e proteção de projetos Garantias - beneficios exclusivos Proteção de preços

10 Os seus dispositivos de vídeo vigilância IP são seguros?

11 A ameaça Copyright c 2016 Hanwha Techwin. All rights reserved

12 Fonte de consulta Copyright c 2016 Hanwha Techwin. All rights reserved

13

14 Piratas CFTV nas manchetes Copyright c 2016 Hanwha Techwin. All rights reserved

15 Copyright c 2016 Hanwha Techwin. All rights reserved

16 Copyright c 2016 Hanwha Techwin. All rights reserved

17 Copyright c 2016 Hanwha Techwin. All rights reserved

18 Copyright c 2016 Hanwha Techwin. All rights reserved

19 Suporte descontinuado para alguns fabricantes Copyright c 2016 Hanwha Techwin. All rights reserved

20 Quais as ações tomadas pela Hanwha? Copyright c 2016 Hanwha Techwin. All rights reserved

21 Guia de boas práticas em segurança

22 Segurança para projetos

23 Hanwha - Segurança implementada

24 Hanwha - Segurança implementada Processo interno de análise de vulnerabilidade S-CERT secure.cctv@hanwha.com Testes em laboratório Especialistas em segurança Comitê de segurança Equipe de desenvolvimento

25 Política de Segurança - Produtos A Hanwha Techwin desenvolveu e implementou uma política de segurança que dita o design de segurança dos produtos, incluindo criptografia / métodos, política de senha, criptografia de firmware, etc...

26 Ferramentas Ao configurar dispositivos de rede Hanwha, recomenda-se utilizar a ferramenta WiseNet Device Manager para operações em massa.

27 Comparação de política de senhas

28 Strong Password Policies

29 Backdoor Uma solicitação comum é como obter acesso a um dispositivo caso a senha seja esquecida. Muitos fabricantes utilizam uma senha de uso único que combina o número de série / mac e a data/hora. Hanwha Techwin não possui nenhum backdoor senha / métodos para acesso a nossos produtos. Isso protege o seu dispositivo, exigindo um reset físico caso a senha seja perdida.

30 Ataque DoS / Adivinhação de senha / Exploit Se o usuário /senha é digitado incorretamente por 5 vezes em 30 segundos, a câmera bloqueia o acesso à página da web. As conexões ativas permanecem, não são derrubadas. Todas as senhas são enviadas usando a autenticação digest para Impedir que senhas em texto puro sejam transmitidas através da rede. Departamento de segurança para busca contínua de vulnerabilidades (Exploits)

31 Ataque DoS / Adivinhação de senha / Exploit Site com Exploit Busca de dispositivos

32 Estouro de Buffer / Portas não utilizadas Todos os comandos são filtrados pelo nosso código fonte, antes de serem encaminhados ao servidor web. São validados para prevenir estouro de buffer e ataques de injeção, que tentam ganhar acesso, ignorando autenticação da câmera Serviços e portas não utilizadas, são desativadas no Linux para impedir o acesso a telnet, FTP, SSH, shell, etc. para evitar estouro de buffer, hacking tools, etc.

33 Boas práticas de segurança

34 Estratégia Uma estratégia importante: utilizar defesa em camadas. Não confie em um único sistema ou mecanismo como medida de segurança.

35 Atualização de firmware Certifique-se de que o firmware e o software VMS estejam atualizados para garantir as devidas correções a vulnerabilidades conhecidas. Utilize a ferramenta Wisenet Device Manager para baixar firmwares e realizar atualizações em lote. Inclua a atualização de firmwares como um serviço periódico Os arquivos de firmware são criptografados para evitar que hackers obtenham informações sobre estrutura de arquivos, bancos de dados, etc, evitando descobrir vulnerabilidade simplesmente examinando firmware extraído, sem acesso ao dispositivo.

36 Data e Hora Mantenha a data e hora atualizados para: Checar logs para auditoria Exportar vídeo como evidência Funcionar adequadamente com HTTPS, ONVIF, SNMP v3, 802.1x... O protocolo NTP pode ser utilizado para a atualização automática.

37 Modo HTTPS O HTTPS (certificado Hanwha Techwin) é uma função que permite uma conexão entre o dispositivo e o cliente usando um certificado fornecido pela Hanwha Techwin. Se você selecionar 'HTTPS (modo de conexão segura com certificado exclusivo), o certificado incorporado do dispositivo será utilizado em modo de conexão e você não precisa comprar e instalar um certificado. Uma vez ativado, as comunicações ocorrerão por HTTPS. O HTTPS também ajuda a garantir que as comunicações não sejam interceptadas / redirecionadas.

38 Alterar as portas padrão Altere as portas padrão do dispositivo por portas altas. Por exemplo a porta 80 pode ser alterada para 8000 ou Dessa maneira você previne o ataque de programas que fazem a busca de dispositivos em portas padrão. Outro exemplo, altere a porta de vídeo 4520, para prevenir que hackers busquem dispositivos Hanwha na rede

39 Filtro IP Os produtos Hanwha Techwin suportam a criação de listas de IP para permitir ou negar acesso a partir de um endereço IP específico. Isso pode ser usado para restringir o acesso somente para o departamento de segurança, ou para impedir o acesso da WAN ou pool endereços IP da rede sem fio.

40 Desabilitar protocolos não utilizados Desabilitar o Endereço local do link de IPv4 Desabilitar UPnP Desabilitar Bonjour

41 Utilizar SNMP seguro O SNMP permite gerenciar os dispositivos de rede de forma conveniente. Entretanto o SNMP v1 e v2 são vulneráveis pois utilizam strings em texto puro. Caso seja necessário, utilize o SNMP v3, funcionando em modo HTTPS.

42 Desabilitar SNMP Desabilite o SNMP através da interface web. Utilize o Wisenet Device Manager ou comandos CGI para desativar todas as versões do SNMP. SNMP v2c: address)/stw-cgi/network.cgi?msubmenu=snmp&action=set&version2=false SNMP v1: address)/stw-cgi/network.cgi?msubmenu=snmp&action=set&version1=false

43 Criação de usuários Acessar a câmera com a conta de administrador pode expor o dispositivo a riscos desnecessários. Crie usuários com privilégios limitados para o uso no dia a dia. Utilize a conta de administrador para configurar o dispositivo.

44 Autenticação 802.1x O 802.1x é utilizado em locais onde os conectores de rede são acessíveis, em áreas públicas, onde alguém poderia conectar o próprio laptop para ter acesso a câmera. Em um ambiente 802.1x o switch de rede somente se comunica com dispositivos específicos. Em um ambiente convencional, você poderia utilizar filtragem de endereços MAC mas este pode ser facilmente contornado. Todos os dispositivos 802.1x possuem um certificado gerado e instalado para identificá-los positivamente. Um servidor RADIUS é usado para autenticar dispositivos.

45 Verifique os logs de dispostivos Os produtos da Hanwha possuem registros extensivos. Verifique para ver se alguém está tentando obter acesso a seus dispositivos ou mudou as configurações. Os logs são mantidos durante a reinicialização e o padrão de fábrica. Os logs mostram os valores atuais e alterados de configuração.

46 VLANs VLANs segregam sua rede com base em portas, protocolos, endereços MAC, switches, etc Isola suas câmeras de impressoras, servidores de , estações de trabalho, etc. Somente quem necessita tem acesso aos dispositivos. Previne broadcasting, otimiza a rede.

47 Acesso físico Impedir o acesso físico é primordial. Se você pode tocar a câmera, poderá fazer reset de fábrica e fazer o que quiser com ela. É indicado ter as câmeras em local alto, fora de alcance ou montadas no teto ou embutidas no forro. NVRs e switches instalados em local apropriado e trancado. Se as pessoas podem alcançar os cabos de rede/energia, então este ambiente não é seguro.

48 Backup Faça um backup da configuração dos dispositivos. Assim você pode recuperar as configurações rapidamente em um caso de emergência Crie algumas configurações reconhecíveis, que somente você possa identificar caso alguém tenha executado um reset de fábrica no dispositivo. (Configurações SNMP podem ser ótimas aqui).

49 Sem acesso direto às câmeras

50 Aplicativos Open Plataform Os aplicativos Open Plataform são do tipo sandbox. Eles não são autorizados com acesso root na câmera e não possuem acesso aos arquivos de sistema, protegendo o dispositivo de acessos maliciosos. Alguns fabricantes permitem acesso root aos Apps de parceiros, tornando a câmera vulnerável a ataques.

51 Acesso remoto Utilize VPN para criptografar o acesso remoto sem a necessidade de abrir brechas no firewall. Prefira redirecionamento de portas ao UPnP. Liberar somente as portas que são necessárias, como NVR/VMS, P2P pode ser utilizado para permitir acesso remoto sem liberar o firewall. Algumas empresas não permitem sua utilização, neste caso desative-o.

52 Produtos indicados

53 Câmeras IP A Hanwha Techwin possui uma ampla linha de produtos para atender diferentes tipos de projetos. Box Bullet IR Dome indoor Dome Embutir FishEye Multisensor PTZ indoor Box zoom Térmica PTZ Outdoor Dome IR PTZ IR Veicular ATM Dome Antivandalismo Copyright c 2016 Hanwha Techwin. All rights reserved

54 Linhas de Câmeras WISENET P Câmeras Premium de alta resolução WISENET X Alta Tecnologia IP WISENET Q Características essên ciais aliadas a qualida de WISENET LITE Qualidade aplicada ao varejo Copyright c 2016 Hanwha Techwin. All rights reserved

55 Perguntas Copyright c 2016 Hanwha Techwin. All rights reserved

56 Obrigado! Copyright c 2016 Hanwha Techwin. All rights reserved

H.265 & WiseStream Redução efetiva de consume de banda e disco

H.265 & WiseStream Redução efetiva de consume de banda e disco H.265 & WiseStream Redução efetiva de consume de banda e disco hanwhasecurity.com 2017 HANHWA TECHWIN CO., LTD. ALL RIGHTS RESERVED Palestrante Fabio Nascimento Application Engineer Email: fabio.n@hanwha.com

Leia mais

Webinar Hanwha Techwin Ferramentas de dimensionamento

Webinar Hanwha Techwin Ferramentas de dimensionamento Webinar Hanwha Techwin Ferramentas de dimensionamento hanwhasecurity.com pt.hanwhasecurity.com Copyright c 2016 Hanwha Techwin. All rights reserved Apresentação do instrutor Technical Support Engineer

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

Hardening de equipamentos

Hardening de equipamentos Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016

II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 II Encontro Anual da Academia Nacional de Engenharia Rio de Janeiro, RJ 25 de novembro de 2016 Segurança na Sociedade Digital: Novos Desafios, Velhos Problemas Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Segurança cibernética. Proteção de dispositivos de vídeo vigilância para impedir vulnerabilidades de rede

Segurança cibernética. Proteção de dispositivos de vídeo vigilância para impedir vulnerabilidades de rede Segurança cibernética Proteção de dispositivos de vídeo vigilância para impedir vulnerabilidades de rede 1 Introdução Introdução Vivemos em um mundo cada vez mais conectado, onde cada vez mais dispositivos

Leia mais

IX Fórum de dezembro de 2016 São Paulo, SP

IX Fórum de dezembro de 2016 São Paulo, SP IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Manual de usuário DSP-SNMP-ETH. Versão de Firmware: 1.2

Manual de usuário DSP-SNMP-ETH. Versão de Firmware: 1.2 Manual de usuário DSP-SNMP-ETH Versão de Firmware: 1.2 1. Descrição O DSP-SNMP-ETH é um painel universal para visualização de temperatura e umidade. Com ele é possível visualizar as informações de sensores

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

DIR-608 D-link. Conteúdo de pacote. Adaptador de carregador. Roteador sem fio DIR-608 N150

DIR-608 D-link. Conteúdo de pacote. Adaptador de carregador.  Roteador sem fio DIR-608 N150 DIR-608 D-link Conteúdo de pacote Roteador sem fio DIR-608 N150 Adaptador de carregador Cabo Ethernet Manual Nota: Usando um adaptador de carregador com uma voltagem diferente do que aquele incluso no

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária Consulte a página de download de productos no web site 4D para conhecer a configuração mínima Mac/Windows

Leia mais

Senstar Thin Client. 3.x Guia do Usuário

Senstar Thin Client. 3.x Guia do Usuário Senstar Thin Client 3.x Guia do Usuário Índice Índice Introdução... 4 Requisitos do sistema...4 Diretrizes de desempenho...4 Fazer logon na Interface Web...4... 5 Configurar o Thin Client... 5 Configurações...5

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

MASTERSAF REDF AL CONFIGURAÇÃO E CRIPTOGRAFIA

MASTERSAF REDF AL CONFIGURAÇÃO E CRIPTOGRAFIA ÍNDICE OBJETIVO... 3 CONFIGURAÇÃO DO TOMCAT 6.0... 3 PASSOS NECESSÁRIOS... 3 CONFIGURANDO O MENU DO SISTEMA REDF...8 CONFIGURANDO O ACESSO AO MÓDULO ATRAVÉS DO MANAGER...8 SUPORTE TÉCNICO... 9 2 OBJETIVO

Leia mais

Guia Rápido de Instalação SL-D300N. Guia Rápido de Instalação

Guia Rápido de Instalação SL-D300N. Guia Rápido de Instalação Guia Rápido de Instalação SL-D300N Guia Rápido de Instalação Roteador Wireless SL-D300N Conteúdo do Pacote Um Modem Roteador Wireless SL-D300N Um Adaptador de Energia Um cabo Rj45 Dois Cabos Rj11 Guia

Leia mais

Câmeras Multisensor. hanwhasecurity.com. Copyright c 2016 Hanwha Techwin. All rights reserved

Câmeras Multisensor. hanwhasecurity.com. Copyright c 2016 Hanwha Techwin. All rights reserved Câmeras Multisensor hanwhasecurity.com Agenda 1 2 3 4 5 6 7 Palestrante Technical Support Engineer and Trainer c.forin@hanwha.com Perfil corporativo Hanwha Corporation - Fundada em 1952. - 8 a maior empresa

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Configuração do log de sistema na série do VPN Router RV320 e RV325

Configuração do log de sistema na série do VPN Router RV320 e RV325 Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Support Assistant. Guia do Usuário e Instalação

Support Assistant. Guia do Usuário e Instalação Support Assistant Guia do Usuário e Instalação Abril de 2016 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa, ConnectKey, WorkCentre e ColorQube são marcas da

Leia mais

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting

Leia mais

Guia de início rápido do Bomgar B200

Guia de início rápido do Bomgar B200 Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

PROTOCOLO DE SERVIÇOS

PROTOCOLO DE SERVIÇOS PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se

Leia mais

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s Índice Introdução Pré-requisitos Exigência Componentes Utilizados Procedimento para instalar o App da câmera Configurar

Leia mais

Configurando a central de alarme e aplicativo AMT Mobile V3 para se comunicarem

Configurando a central de alarme e aplicativo AMT Mobile V3 para se comunicarem Configurando a central de alarme e aplicativo AMT Mobile V3 para se comunicarem Santa Rita do Sapucaí, 11 de Agosto de 2017 Neste tutorial estão os passos para configurar a conexão do aplicativo AMT Mobile

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Guia de Referência Rápida IBM CMM

Guia de Referência Rápida IBM CMM Guia de Referência Rápida IBM CMM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Vista geral CMM Disposição CMM Telas úteis CMM Tela de login Tela de informação de sistema Tela do log

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017

3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 3º Cyber Security Brazil Energy & Utilities São Paulo, SP 28 de março de 2017 Segurança e IoT: Desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. cristine@cert.br

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Controle de segurança com o AXIS Device Manager

Controle de segurança com o AXIS Device Manager Guia de aplicação Controle de segurança com o AXIS Device Manager Versão 1.0 Sumário 1. Introdução 3 1.1 Três camadas de proteção de segurança cibernética 3 1.2 Objetivo deste documento 3 1.3 Sobre o AXIS

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Sistema Operacional Windows 1 Instalando sua Multifuncional na sua rede pela primeira vez PIXMA MG3510 Sistema Operacional Windows

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR

Guia do AirPrint. Este Manual do usuário aplica-se aos seguintes modelos: MFC-J6520DW/J6720DW/J6920DW. Versão 0 BRA-POR Guia do AirPrint Este Manual do usuário aplica-se aos seguintes modelos: MFC-J650DW/J670DW/J690DW Versão 0 BRA-POR Definições das observações Utilizamos os estilos de observações a seguir ao longo deste

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

ArcGIS Enterprise: Configuring a Base Deployment

ArcGIS Enterprise: Configuring a Base Deployment ArcGIS Enterprise: Configuring a Base Deployment Duração: 2 dias (16 horas) Versão do ArcGIS Pro: 10.4 Material didático: Inglês www.academiagis.com.br Descrição Saiba como instalar e configurar uma implantação

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como configurar a atualização

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Conteúdo da embalagem

Conteúdo da embalagem Marcas comerciais NETGEAR, o logotipo NETGEAR e Connect with Innovation são marcas registradas e/ou marcas comerciais registradas da NETGEAR, Inc. e/ou suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

Claudivan C. Lopes

Claudivan C. Lopes Claudivan C. Lopes claudivan@ifpb.edu.br Montagem física Questões de configuração Compartilhamento de arquivos Compartilhamento de impressoras IFPB/Patos - Prof. Claudivan 2 O objetivo da rede é o compartilhamento

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR Antes de iniciar o procedimento, recomendamos que o administrador da rede seja consultado. No site www.linear-hcs.com.br, vá na aba Softwares HCS e selecione a opção Software Guarita IP : Clique em baixar:

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

Guia de Instalação Rápida TV-IP512P 1.31

Guia de Instalação Rápida TV-IP512P 1.31 Guia de Instalação Rápida TV-IP512P 1.31 Índice Português 1 1. Antes de Iniciar 1 2. Instalação de Hardware e Configuração 2 3. Instalação PoE (Power over Ethernet) 7 Troubleshooting 9 Version 02.08.2010

Leia mais

Guia do AirPrint. Versão 0 BRA-POR

Guia do AirPrint. Versão 0 BRA-POR Guia do AirPrint Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Observação Os ícones de Observação ensinam como agir em determinada situação ou

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Wisenet WAVE Software de gerenciamento de Vídeo. pt.hanwhasecurity.com

Wisenet WAVE Software de gerenciamento de Vídeo. pt.hanwhasecurity.com Wisenet WAVE Software de gerenciamento de Vídeo pt.hanwhasecurity.com Palestrante Fabio Nascimento Application Engineer Email: fabio.n@hanwha-wisenet.com Agenda Características do sistema Servidor WAVE

Leia mais

MASTERSAF REDF SP CONFIGURAÇÃO E CRIPTOGRAFIA

MASTERSAF REDF SP CONFIGURAÇÃO E CRIPTOGRAFIA ÍNDICE OBJETIVO... 3 CONFIGURAÇÃO DO TOMCAT 5.5... 3 PASSOS NECESSÁRIOS... 3 CONFIGURANDO O SERVIDOR DE BANCO DE DADOS... 9 SCRIPTS DDL... 9 INICIANDO A INSTALAÇÃO... 9 CONFIGURANDO O MENU DO SISTEMA REDF...

Leia mais

Instalando sua Impressora na sua rede pela primeira vez

Instalando sua Impressora na sua rede pela primeira vez Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Sistema Operacional Windows Instalação sem fio usando o cabo USB 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira

Leia mais

Roteador de Banda Larga Guia de Instalação rápida

Roteador de Banda Larga Guia de Instalação rápida Roteador de Banda Larga Guia de Instalação rápida 1 Conectando o Roteador de Banda Larga Antes de conectar o hardware, assegure-se de desligar seu aparelho Ethernet, modem Cable / DSL e o Roteador de Banda

Leia mais

Instalando sua Impressora na sua rede pela primeira vez

Instalando sua Impressora na sua rede pela primeira vez Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 Mac OS 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA ip110 SO Mac Preparando para Conectar a Impressora na Rede 3 Requisitos

Leia mais