Teste de Invasão de Rede

Tamanho: px
Começar a partir da página:

Download "Teste de Invasão de Rede"

Transcrição

1 Teste de Invasão de Rede Fernando José Karl, CISSP 25/3/2011 UNISINOS

2 Alerta Invadir redes é crime previsto em códigos penais de diversos países. Esta disciplina não tem o intuito de ensinar métodos de invasão de redes que não estejam previamente autorizadas. O intuito é ensinar a TESTAR redes contra a invasão por parte de agentes não autorizados. Quando for realizar um teste, peça autorização prévia e verifique o seu escopo. 25/3/2011 UNISINOS

3 Ementa da Disciplina Etapas de um Teste de Invasão de Redes Planejamento Ferramentas necessárias Etapa de obtenção de informações Ação Relatórios 25/3/2011 UNISINOS

4 Ementa da Disciplina Arquivos e avisos da disciplina para contato / Qualquer assunto da disciplina Dúvidas Sugestões Comentários 25/3/2011 UNISINOS

5 Objetivos da Disciplina Objetivo Geral Oportunizar aos alunos o contato com o ferramental e metodologias de desenvolvimento de testes de invasões de redes. Objetivos Específicos Compreender as metodologias de testes de intrusão Estudar o desenvolvimento um projeto de teste de invasão (Ethical Hacking) Abordar todas as técnicas e práticas de testes de invasão Proporcionar ao aluno conhecer através da prática, tipos de ataques 25/3/2011 UNISINOS

6 Unidades Divisão da Disciplina: I Organização de Testes de Invasão II Obtenção de Informações III Vulnerabilidades IV Vulnerabilidades em Aplicações V Bancos de Dados VI Testes em Redes Sem Fio VIII Testes em Equipamentos de Rede IX Engenharia Social 25/3/2011 UNISINOS

7 Avaliações Itens de Avaliação Exercícios em sala de aula Seminário Trabalho Final 25/3/2011 UNISINOS

8 Avaliações Cálculo da nota final Grau A Seminário 20% Exercícios 70% Desafios 10% Grau B Exercícios 50% Trabalho Final 40% Desafios 10% 25/3/2011 UNISINOS

9 Exercícios Os exercícios constituem-se de tarefas a serem executadas dentro de sala de aula. As tarefas que tiverem o ícone abaixo deverão ser entregues via e- mail no mesmo dia. 25/3/2011 UNISINOS

10 Desafios Os desafios serão atividades a serem executadas com limitadores afim de verificar a rapidez de raciocínio, compreensão lógica, entendimento do assunto e relação entre assuntos abordados em sala de aula. Assim, os pontos serão obtidos pelos alunos que obterem os resultados conforme os limitadores, que podem ser: Tempo de execução Quantidade de acertos Melhor resposta Menor tempo de resposta 25/3/2011 UNISINOS

11 Seminário O seminário será realizado em grupo de até três pessoas contendo um tema a ser definido previamente. A avaliação será realizada através dos seguintes pontos: Participação de todo grupo Didática Contribuição para disciplina 25/3/2011 UNISINOS

12 Trabalho em Grupo O trabalho em grupo será estabelecido ao final da disciplina de maneira com que todo o aprendizado seja utilizado neste trabalho. 25/3/2011 UNISINOS

13 Presença A presença em sala de aula não será considerada para efeitos de aprovação, no entanto, os exercícios deverão ser realizados em sala de aula. Após a aula, somente deverão ser entregues os trabalhos extra-classes ou desafios se assim estabelecidos previamente. 25/3/2011 UNISINOS

14 Materiais Todo material será entregue via pastanet. Vídeos terão seu link enviado por . 25/3/2011 UNISINOS

15 Conhecimentos Conhecimentos utilizados na disciplina: Inglês Linux Unix Windows avançado Protocolos Redes 25/3/2011 UNISINOS

16 Bibliografia Bibliografia básica KURTZ, G.; Scambray, J.; McClure, S. Hackers expostos. Campus, NORTHCUTT, S.; Novak, J. Network intrusion detection. New Riders, Bibliografia complementar NORTHCUTT, S. Prevenção e segurança em redes. São Paulo: Futura, STALLINGS, W. Network security essentials. 2nd ed. Prentice Hall, MCNAB, C. Network security assessment. O'Reilly, /3/2011 UNISINOS

17 Teste de Invasão de Redes Fernando José Karl, CISSP 25/3/2011 UNISINOS

18 Testes de Invasão O que são testes de invasão? 25/3/2011 UNISINOS

19 Tipos de Ataques Buffer Overflow É um ataque realizado enviando uma entrada de dados acima do esperado para um servidor/serviço atacado, causando que o servidor/serviço tenha um overflow em parte da memória, um crash do sistema ou execute um código arbitrário como parte do código do servidor/serviço. O resultado é um servidor comprometido ou Negação de Serviço (Denial of Service). 25/3/2011 UNISINOS

20 Tipos de Ataques Directory Traversal É uma maneira que os atacantes exploram diretórios com acesso restrito, executar comandos e ver dados fora do diretório onde o conteúdo do servidor web está localizado. Foi amplamente utilizado em versões anteriores do IIS. Exemplos: WINNT/win.ini cmd.exe?/c+dir+c:\ 25/3/2011 UNISINOS

21 Tipos de Ataques Ataques de ARP Poisoning Para prevenir ARP spoofing, permanentemente adicione o endereço MAC do gateway ao cache do ARP no sistema. Você pode fazer isso em um sistema Windows usando o comando ARP s na linha de comando e adicionar o IP do gateway e o endereço MAC. Isso evita que um hacker sobrescreva o cache ARP e execute um ARP spoofing no sistema mas pode ser difícil administrar em um grande ambiente coporativo devido ao grande número de sistemas. Em um ambiente corporativo, port-based security pode ser ativado nos switches para permitir somente um endereço MAC por porta do switch. 25/3/2011 UNISINOS

22 Tipos de Ataques IDS Evasion Técnicas para mascarar ataques e não ser detectado por equipamentos de IDS. Existem diversas técnicas e táticas, que foram estudadas em outras disciplinas e são utilizadas dentro de testes para mascarar ataques. 25/3/2011 UNISINOS

23 Unidade UNIDADE I ORGANIZAÇÃO DE TESTES DE INVASÃO 25/3/2011 UNISINOS

24 Organização Etapas gerais de um teste de invasão: Planejar Identificar Testar Reportar 25/3/2011 UNISINOS

25 Organização 25/3/2011 UNISINOS

26 Organização O planejamento para os testes é essencial, visto que: Um escopo deve ser definido As limitações e premissas devem ser conhecidas Os riscos devem ser levantados Planejamentos podem falhar, mas se não houver planejamento, já é uma falha completa. 25/3/2011 UNISINOS

27 Ferramentas O conjunto de ferramentas a ser utilizado varia conforme o escopo dos testes. É necessária a preparação prévia das ferramentas, scripts e obtenção de um conjunto de favoritos grande, além de documentação sobre sistemas. Um bom local para obter dados iniciais e comparações das ferramentas de segurança: 25/3/2011 UNISINOS

28 Ferramentas Sempre é necessário usar pelo menos 2 sistemas operacionais (Linux e Windows). Live CDs Security Distro - Backtrack nubuntu Knoppix STD s-t-d.org 25/3/2011 UNISINOS

29 Ferramentas Usaremos o Backtrack para as tarefas em Linux. Com isto, será necessário: - CD Rom com Backtrack Howtos Linux Commands 25/3/2011 UNISINOS

30 Planejamento Padrões de planejamento de testes de invasão de redes públicos. OSSTMM ISSAF OWASP 25/3/2011 UNISINOS

31 Planejamento OSSTMM Open-Source Security Testing Methodology Manual Possui um Security Map, com módulos para os testes. Utilizaremos a versão 2.2 em inglês, que está disponível no grupo para download. 25/3/2011 UNISINOS

32 Planejamento 25/3/2011 UNISINOS

33 Planejamento 1. Information Security Testing 1. Posture Assessment 2. Information Integrity Review 3. Intelligence Survey 4. Internet Document Grinding 5. Human Resources Review 6. Competitive Intelligence Scouting 7. Privacy Controls Review 8. Information Controls Review 25/3/2011 UNISINOS

34 Planejamento 2. Process Security Testing 1. Posture Review 2. Request Testing 3. Reverse Request Testing 4. Guided Suggestion Testing 5. Trusted Persons Testing 25/3/2011 UNISINOS

35 Planejamento 3. Internet Technology Security Testing 1. Logistics and Controls 2. Posture Review 3. Intrusion Detection Review 4. Network Surveying 5. System Services Identification 6. Competitive Intelligence Scouting 7. Privacy Review 8. Document Grinding 9. Internet Application Testing 10. Exploit Research and Verification 11. Routing 12. Trusted Systems Testing 13. Access Control Testing 14. Password Cracking 15. Containment Measures Testing 16. Survivability Review 17. Denial of Service Testing 18. Security Policy Review 19. Alert and Log Review 25/3/2011 UNISINOS

36 Planejamento 4. Communications Security Testing 1. Posture Review 2. PBX Review 3. Voic Testing 4. FAX Testing 5. Modem Survey 6. Remote Access Control Testing 7. Voice over IP Testing 8. X.25 Packet Switched Networks Testing 25/3/2011 UNISINOS

37 Planejamento 5. Wireless Security Testing 1. Posture Review 2. Electromagnetic Radiation (EMR) Testing Wireless Networks Testing 4. Bluetooth Networks Testing 5. Wireless Input Device Testing 6. Wireless Handheld Testing 7. Cordless Communications Testing 8. Wireless Surveillance Device Testing 9. Wireless Transaction Device Testing 10. RFID Testing 11. Infrared Testing 12. Privacy Review 25/3/2011 UNISINOS

38 Planejamento 6. Physical Security Testing 1. Posture Review 2. Access Controls Testing 3. Perimeter Review 4. Monitoring Review 5. Alarm Response Review 6. Location Review 7. Environment Review 25/3/2011 UNISINOS

39 Planejamento Pontos Positivos OSSTMM Para discussão Pontos Negativos 25/3/2011 UNISINOS

40 Planejamento 1. Definir premissas do teste 2. Definir o escopo Empresa Hosts Tipos de testes 3. Juntar todas informações iniciais (possíveis) Sistemas operacionais Escopo de IP s Domínio da rede Nomes de máquinas 4. Avaliar criticidade do escopo e os riscos 5. Preparar as ferramentas 25/3/2011 UNISINOS

41 Planejamento Testes a serem realizados, em geral, se dividem: Obtenção de Informações Verificação de vulnerabilidades no S.O. Vulnerabilidades em Aplicações Vulnerabilidades em Aplicações Web Testes de Base de Dados Testes de Redes Sem Fio Testes de Equipamentos de Rede Engenharia Social Negação de Serviço Quebra de Senhas 25/3/2011 UNISINOS

42 Planejamento Tarefa Configurar a rede: % ifconfig eth x netmask % route add default gw % echo nameserver > /etc/resolv.conf % echo nameserver >> /etc/resolv.conf 25/3/2011 UNISINOS

43 Unidade UNIDADE II OBTENÇÃO DE INFORMAÇÕES 25/3/2011 UNISINOS

44 Information Gathering A obtenção de informações é uma etapa muito importante, pois visa identificar sistemas operacionais, aplicações, versões e todo tipo de informação útil para execução dos testes posteriores. Ela se faz necessária para organizar as ferramentas e obter dados essenciais sobre o alvo a ser testado. 25/3/2011 UNISINOS

45 Information Gathering Tools Google Hacking - Network Tools NMAP SiteDigger Goolag - DIG P0f /3/2011 UNISINOS

46 Information Gathering CredDigger Foundstone CredDigger é uma ferramenta para tentar obter dados para ajudar nos testes de invasão em redes corporativas determinando em todos os hosts nos quais um dado conjunto de credenciais de usuário é válido, enquanto também constrói um banco de dados de todos ID s de usuário através de vários meios e protocolos. 25/3/2011 UNISINOS

47 Information Gathering HackPack Foundstone HackPack é uma ferramenta desenhada para ajudar profissionais de segurança a manter atualizados os softwares de segurança. 25/3/2011 UNISINOS

48 Information Gathering Network Tools Site para buscar o WHOIS e informações sobre DNS. 25/3/2011 UNISINOS

49 Information Gathering Google Hacking Nasceu junto com o Google, popularizou-se com o livro Google Hacking for Penetration Testers, de Johnny Long. Basea-se nas possibilidades de pesquisas avançadas no Google. Exemplos 8&safe=off&q=intitle%3A%22Index+of%22+passwd+passwd.bak 8&oe=UTF-8&safe=off&start=0&sa=N 25/3/2011 UNISINOS

50 Information Gathering NMAP Ferramenta excelente para obtenção de informações como: Novos servidores Serviços ativos Versões Exemplos Nmap 25/3/2011 UNISINOS

51 Information Gathering P0f Excelente ferramenta para identificação de serviços e versões através da captura da iteração entre cliente e servidor. 25/3/2011 UNISINOS

Teste de Invasão de Rede

Teste de Invasão de Rede Teste de Invasão de Rede Fernando José Karl, AMBCI, CISSP, CISM fernando.karl@gmail.com 03/03/12 UNISINOS 2012-1 1 Alerta Invadir redes é crime previsto em códigos penais de diversos países. Esta disciplina

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Proposta Comercial Curso: Ethical Hacking

Proposta Comercial Curso: Ethical Hacking Proposta Comercial Curso: Ethical Hacking Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com âmbito acadêmico

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales Curso Técnico em Informática Informática Aplicada Instrutor Rafael Barros Sales Serviços de Rede Windows Apesar do prompt de comando ser muitas vezes marginalizado e relegado a segundo plano, o Windows

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão. Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA OBJETO CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA ATIVIDADE TÉCNICA PARA EXECUÇÃO DE TESTES DE PENETRAÇÃO (PENTEST) E ANÁLISE DE VULNERABILIDADES DE SEGURANÇA Contratação de

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Linux Network Servers

Linux Network Servers TCP/IP Parte 2 Linux Network Servers Objetivo: Conhecer mais de TCP/IP, mais sobre os arquivos de configuração e configuração de subredes. Aprender ARP e monitoração de tráfego com iptraf e usar o tcpdump.

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

TESTE DE PENETRAÇÃO UTILIZANDO LINUX BACKTRACK ENEDINO PINTO DA SILVA FERNANDO HENRIQUE ALVES

TESTE DE PENETRAÇÃO UTILIZANDO LINUX BACKTRACK ENEDINO PINTO DA SILVA FERNANDO HENRIQUE ALVES CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ENEDINO PINTO DA SILVA FERNANDO HENRIQUE ALVES

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema

Leia mais

Serviços Técnicos de Campo

Serviços Técnicos de Campo Serviços Técnicos de Campo Advanta possui um amplo portfólio de serviços técnicos de campo disponível em todo o território nacional por meio de seu corpo técnico especializado. As competências multi-vendor

Leia mais

Configuração de redes no Gnu/Linux

Configuração de redes no Gnu/Linux Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Capítulo 8 Introdução a redes

Capítulo 8 Introdução a redes Linux Essentials 450 Slide - 1 Capítulo 8 Quando falamos de redes de computadores, estamos falando de muitos hosts interconectados por alguns aparelhos especiais chamados roteadores. Vamos aprender um

Leia mais

OSSTMM V 2.1. Eduardo Jorge Feres Serrano Neves eth0 www.h2hc.com.br

OSSTMM V 2.1. Eduardo Jorge Feres Serrano Neves eth0 www.h2hc.com.br OSSTMM V 2.1 Eduardo Jorge Feres Serrano Neves eth0 www.h2hc.com.br ISECOM O que é? Instituto para Segurança e metodologias abertas. Qual a proposta? Pesquisa e conscientização na área da Segurança Qual

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name

Leia mais

Confguração básica da rede

Confguração básica da rede Confguração básica da rede www.4linux.com.br - Sumário Capítulo 1 Confguração básica da rede...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 13 2.1. Objetivos... 13 2.2. Troubleshooting...

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Configuração de Rede Prof. João Paulo de Brito Gonçalves

Configuração de Rede Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Disciplina: Sistemas Operacionais de Rede Configuração de Rede Prof. João Paulo de Brito Gonçalves CONFIGURAÇÃO DE REDE A configuração de rede envolve, em

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Penetration Testing Workshop

Penetration Testing Workshop Penetration Testing Workshop Information Security FCUL 9 Maio 2013 Workshop FCUL Marco Vaz, CISSP, CISA, ISO27001LA, ITILv3 Expert Consultant Partner (mv@integrity.pt) Herman Duarte, OSCP, Associate CISSP,

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais