Microsoft TechDays Lisboa
|
|
- Martín Soares
- 5 Há anos
- Visualizações:
Transcrição
1 DEV025 Segurança na Windows Communication Foundation Pedro Félix pedrofelix em cc.isel.ipl.pt. Professor, ISEL Patrocinadores Objectivos da sessão Aspectos de segurança a considerar? Aspectos de segurança na arquitectura da WCF? Quais os padrões e boas práticas para cenários clássicos? Utilização da WCF em novos cenários (Federação, Identity Metasystem, )? Formas de extensão? This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 1
2 Agenda Objectivos e modelos Representação da identidade e modelos de protecção Espaço de configurações no WCF Padrões de segurança, cenários e WSSF Autorização baseada em claims Agenda Objectivos e modelos Representação da identidade e modelos de protecção Espaço de configurações no WCF Padrões de segurança, cenários e WSSF Autorização baseada em claims Objectivos Confidencialidade do receptor Autenticidade do produtor Integridade Autorização Decisão baseada na identidade Outros Universal Principal Name (UPN) Nomes X.500 Outros Nomes DNS Service Principal Name (SPN) Produtor Receptor This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 2
3 Channel Stack Channel Stack Security Tokens vs. (username+password) Universal Principal Name (UPN) Bilhetes Nomes X.500 Certificados Outros ex. SAML (Secure Assertions Markup Lang.) Nomes DNS Certificados Service Principal Name (SPN) Bilhetes Protecção criptográfica da mensagem XML-DSIG, XML-ENC, WS-* Canal de transporte seguro Ex.: SSL, Segurança na WCF Modo Operação Operação Operação Operação Behaviors AuthorizationBehavior Proxy ClientCredentials Dispatcher ServiceCredentials Protocolo Protocolo Encoder Encoder Protecção entre produtor e receptor final Flexibilidade: tipos de credenciais (normas WS-*) Independência do transporte Suporte e interoperabilidade (SSL é ubíquo) Desempenho Facilidade de deployment : confidencialidade e integridade : credenciais This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 3
4 Credenciais do cliente Certificado IssuedToken Certificado IssuedToken Intranet ou Internet Internet Intranet Federação ServiceCredentials ServiceAuthorizationBehavior Relação directa entre cliente e serviço s com certificados Domínios Windows Infocard CardSpace Certificado do serviço Validação da password Thread. CurrentPrincipal Authorization Manager tem acesso à Identity Store B2B Utilização de PrincipalPermission Autorização clássica do.net Autorização baseada em claims (Identity Model) Certificados Certificado IssuedToken Certificado IssuedToken ServiceCredentials ServiceAuthorizationBehavior ServiceCredentials ServiceAuthorizationBehavior Certificado do serviço Validação da password Windows Thread. CurrentPrincipal Windows Authorization Manager Certificado do serviço Validação do certificado do cliente Thread. CurrentPrincipal Windows Authorization Manager SQL Server ADAM + AzMan Membership Provider Proprietária Role Provider Proprietário Proprietária Chain/Peer Trust Role Provider Proprietário This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 4
5 Implementação Desenho Arquitectura Certificado Thread. CurrentPrincipal ServiceAuthorizationBehavior Windows IssuedToken Authorization Manager Agenda Objectivos e modelos Representação da identidade e modelos de protecção Espaço de configurações no WCF Padrões de segurança, cenários e WSSF Autorização baseada em claims Padrões e práticas Padrões de autenticação Web Services Security, Patterns & Practices Padrões Arquitectura Desenho Implementação (para WSE 3.0) Padrões nucleares Autenticação e Protecção Padrões adicionais Trusted Subsystem e Constrained Delegation Validator e Exception Shielding Perimeter Service Router Direct Authentication Direct Authentication Variantes AD SQL Server LDAP certificates certificates Brokered Authentication Security Token Service This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 5
6 WSSF Web Service Software Factory (WSSF) Versão de Dezembro de 2006, implementação de padrões para a WCF Padrões de segurança Anonymous Authentication Direct Authentication com Windows accounts, SQL Server ou ADAM Brokered Authentication Certificados Aplicáveis a projectos de hosts Reflectidos no ficheiro de configuração WSSF - Token Utilização da WSSF para implementação do padrão de autenticação directa baseado em usernames e passwords Configuração <binding name="directauthenticationusernametokensql"> <security mode="message"> <message clientcredentialtype="username" negotiateservicecredential="true" establishsecuritycontext="true" /> </security> </binding> WSSF Certificados <servicecredentials> <servicecertificate findvalue="cn=localhost" storelocation="localmachine" storename="my" x509findtype="findbysubjectdistinguishedname" /> <usernameauthentication usernamepasswordvalidationmode="membershipprovider" membershipprovidername="sqlprovider" /> </servicecredentials> Utilização da WSSF para implementação do padrão de autenticação mediada baseado em certificados <serviceauthorization principalpermissionmode="useaspnetroles" roleprovidername="sqlprovider" /> This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 6
7 WS-Trust Agenda Identity Metasystem Objectivos e modelos Representação da identidade e modelos de protecção Espaço de configurações no WCF Padrões de segurança, cenários e WSSF Autorização baseada em claims Sujeito WS-Trust Identity Provider Emissor Security Tokens = Conjunto de Claims Digital WS-SecurityPolicy WS-Security SAML Consumidor Federação Federação IssuerMetadataAddress IssuerTokenType ClaimTypeRequirements IP/STS IP/STS-C IP/STS-R IssuerMetadataAddress IssuerTokenType any IssuerMetadataAddress IssuerTokenType Security Token ClaimTypeRequirements ClaimTypeRequirements WSFederationHttp WSFederationHttp This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 7
8 WS-Trust Federação IP/STS-R IP/STS-C Federação IP/STS-C STS IssuerTokenType ClaimTypeRequirements IP/STS-R WS-MEX WS-Trust Obter metadata Obter metadata Obter metadata Requisitar Token Requisitar Token WSDL + WS-Policy WSDL + WS-Policy WSDL + WS-Policy any CardSpace IssuerMetadataAddress IssuerTokenType ClaimTypeRequirements WSFederationHttp Enviar CardSpace Utilização do CardSpace Agenda Objectivos e modelos Representação da identidade e modelos de protecção Espaço de configurações no WCF Padrões de segurança, cenários e WSSF Autorização baseada em claims This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 8
9 Claim e ClaimSet Claim the expression of a right with respect to a particular value Membros de Claim ClaimType: string (URL) Resource: object (tipo exacto depende de ClaimType) Right: string (URI) ClaimSet Implementa IEnumerable<Claim> Propriedade Issuer do tipo ClaimSet ClaimSet contains Claim Issuer ClaimType : string Right : string Resource : object Identity Model Token Certificados Bilhetes Outros Tokens Autenticador Autenticador Autenticador Autenticador Conjunto de Claims Inserção de claims com base na claims existentes no conjunto: Derivação de claims Normalização de claims ServiceAuthorizationManager Decisão de autorização baseada nas claims existentes CheckAccess Políticas de Autorização Sumário Validação de Security Tokens Tokens Verificação de certificados Definição do Thread.CurrentPrincipal Associação dos Roles Políticas de autorização baseadas em claims Security Tokens proprietários Provider, Serializer, Authenticator Canais de protocolo Modelos Padrões de segurança, cenários, configurações e WSSF This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 9
10 Resources/Recursos Úteis Windows Communication Foundation Especificações Outros Nicholas Allen s blog: blogs.msdn.com/drnick Kim Cameron s blog: Outros Recursos Para Profissionais de TI Questionário de Avaliação Passatempo! TechNet Plus 2 incidentes de suporte gratuito profissional software exclusivo: Capacity Planner software Microsoft para avaliação actualizações de segurança e service packs acesso privilegiado à knowledge base formação gratuita e muito mais. Complete o questionário de avaliação e devolva-o no balcão da recepção. Habilite-se a ganhar uma Xbox 360 por dia! DEV025 Segurança na WCF This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 10
11 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 11
Gestão de Identidades
ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager
Leia maisMicrosoft TechDays Lisboa
SRV002 Service Oriented Infrastructure Luis Carvalho luis.carvalho@microsoft.com Infrastructure Architect, Microsoft Services Patrocinadores Agenda O fenómeno das ilhas O mapa do tesouro Soluções Service
Leia maisMicrosoft TechDays Lisboa
INT001 Construção de Soluções Empresariais de comércio electrónico com MS Commerce 2007 Carlos Campos carlosc@microsoft.com Architect, Microsoft Enterprise Services Patrocinadores Agenda MS Commerce 2007
Leia maisMicrosoft TechDays 2007 - Lisboa
INT006 Autarquias Digitais João Almeida e António Ribeiro joao.almeida@microsoft.com e aribeiro@microsoft.com Patrocinadores Agenda Autarquias Digitais Cenários Tecnologia Arquitectura Demonstração This
Leia maisMicrosoft TechDays Lisboa
SRV005 Implementação do Active Directory (AD): Quanto Difícil Poderá Ser? Nuno Bernardes nuno.bernardes@vodafone.com System Engineer, Vodafone GUPADE www.gupade.org Pedro Monteiro pedro.monteiro@vodafone.com
Leia maisSOLUÇÕES DE SOFTWARE DE GESTÃO DE IDENTIDADES
SOLUÇÕES DE SOFTWARE DE GESTÃO DE IDENTIDADES INFORMATION CARDS(IC) IC são identidades digitais pessoais que as pessoas podem usar online. Visualmente, cada IC tem uma imagem e um nome de cartão associado
Leia maisMicrosoft TechDays 2007 - Lisboa
DEV016 Desenvolvimento de Web Sites Só com Ferramentas Gratuitas Hugo Silva hugos@evidensys.com Partner - EVIDENSYS Patrocinadores Agenda Open source vs. Grátis Camadas de Aplicações (LAMP vs. WISA) As
Leia maisMicrosoft TechDays Lisboa
SRV016 SBS 2003R2: Desempenho e Optimização do Ambiente de Rede Nuno.velho@actualtraining.pt, Actual Training Patrocinadores Agenda Afinal quais foram as novidades no SBS 2003 R2? Requisitos sensatos?
Leia maisMicrosoft TechDays Lisboa
UCM007 Conformidade e Retenção no Exchange Server 2007 Rui Silva rui.silva@unisys.com Consultant, Unisys Portugal Patrocinadores Agenda Cenários de conformidade no E2K7 Controlos para conformidade regulamentada
Leia maisPatrocinadores. Microsoft TechDays 2007 - Lisboa. DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites
DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites Rui Quintino rui.quintino@devscope.net Arquitecto Software, DevScope Patrocinadores DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites? Rui
Leia maisUma introdução sobre WCF Windows Communication Foundation
Uma introdução sobre WCF Windows Communication Foundation Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb blogs.msdn.com/wcamb 1 Agenda O que é o WCF? Cenários de serviços com
Leia maisPatrocinadores 23/03/ :42 AM. SRV014 Desenho da Active Directory (AD) com o Windows Longhorn Server
SRV014 Desenho da Active Directory (AD) com o Windows Longhorn Server Sergio Fonseca Sergio.Fonseca@microsoft.com TAM, Microsoft Nuno Bernardes Nuno.Bernardes@Vodafone.com Consultor, Vodafone Patrocinadores
Leia maisMicrosoft TechDays Lisboa
MGT011 Tudo o que Precisa Saber Sobre uma Implementação de Sucesso com MOM 2005 Helder Nobrega Helder.Nobrega@Vodafone.com Administrador de Sistemas GUPADE Patrocinadores Agenda Implementação Operação
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisMASTERSAF DFE MANUAL DE CONFIGURAÇÃO SAML DFE V3
DFE V3 Versão do Documento: 1.0 Publicado em: 09/04/2019 SUMÁRIO INTRODUÇÃO... 3 PRÉ-REQUISITO... 3 CONFIGURAÇÃO... 3 MUDANÇAS DE VERSÕES DO MANUAL... 14 SUPORTE TÉCNICO... 15 Página 2 de 15 INTRODUÇÃO
Leia maisUCM001 Exchange 2007 Arquitectura e Desenho
UCM001 Arquitectura e Desenho Luís Caldeira luiscal@microsoft.com Senior Consultant, Microsoft Patrocinadores Agenda Dependências Routing no Alterações Fluxo do correio entre servidores Integração com
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Markus Christen Arquiteto de Infra-Estrutura Microsoft Brasil http://blogs.technet.com/markus
Leia maisIntrodução a Web Services
Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas
Leia maisPatrocinadores. Agenda. Introdução ao BizTalk Server 2006. CTS01 O que há de novo no BizTalk Server 2006? Perspectiva Histórica
Microsoft TechDays 2005 Aprender, Partilhar, Experimentar CTS01 O que há de novo no BizTalk Server 2006? Patrocinadores Agenda CTS01 is RATED: NO CODE Introdução ao BizTalk Server 2006 Perspectiva histórica
Leia maisMIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY. CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira
MIDDLEWARE PARA A COMUNICAÇÃO DE DADOS ENTRE SISTEMAS DISTRIBUÍDOS COM WS SECURITY CAIO RENAN HOBUS Orientador: Jhony Alceu Pereira ROTEIRO Introdução Objetivos do trabalho Fundamentação teórica Desenvolvimento
Leia maisCartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 15 de Dezembro de Versão 1.7
Cartão de Cidadão Autenticação com o Cartão de Cidadão 15 de Dezembro de 2008 Versão 1.7 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO
Leia maisSegurança de aplicações empresariais em arquitecturas de serviços
Mestrado em Engenharia Informática e de Computadores Segurança de aplicações empresariais em arquitecturas de serviços Miguel Filipe Leitão Pardal 13 de Setembro de 2006 Resumo Organizações em adaptação
Leia maisMicrosoft TechDays Lisboa
MGT013 Gestão de Plataformas Heterogéneas Lee Elliott Lee.elliott@quest.com System Consultant EMEA Quest Software Patrocinadores Outline Quest Solutions Overview The challenge of heterogeneous environments
Leia maisSAML SSO Setup com exemplo de configuração da autenticação de Kerberos
SAML SSO Setup com exemplo de configuração da autenticação de Kerberos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar AD FS Configurar o navegador Microsoft Internet
Leia maisConfiguração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325
Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede
Leia maisRecomendações para a construção de serviços com WCF
Recomendações para a construção de serviços com WCF Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil twitter.com/wcamb blogs.msdn.com/wcamb 1 Agenda Recomendações para a construção de serviços
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisPatrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.
Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar
Leia maisSERVIÇO CONTRATO Especificação das operações de Serviço
SERVIÇO Especificação das operações de Serviço 1.0 01/07/2014 1 de 8 Histórico de Revisões Data Versão Descrição Elaboração Inicial da especificação da operação de serviço 17/06/2014 0.1 ImportarArquivoContratoCCEAL.
Leia maisExemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisAdministering Windows Server 2012 (20411)
Administering Windows Server 2012 (20411) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1630 Nível: Intermédio Duração: 35 horas Este curso é o segundo
Leia maisHST002 Tendências no Web-Hosting e Mais Valor na Intranet
HST002 Tendências no Web-Hosting e Mais Valor na Intranet Jan Hedlund/Helder Alexandre helder.alexandre@microsoft.com Microsoft Patrocinadores Objectivos Debater as oportunidades de mercado para parceiros
Leia maisMicrosoft TechDays Lisboa
DEV011 C# 3.0 Futuras Direcções e Inovações na Linguagem Luis Falcão lfalcao@cc.isel.ipl.pt Professor,Instituto Superior de Engenharia de Lisboa(ISEL) Patrocinadores This presentation is for informational
Leia maisConfigurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3
Configurar o 2.1 ISE e a verificação da postura USB de AnyConnect 4.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede ASA ISE Etapa 1. Configurar o dispositivo
Leia maisExemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade
Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade ID do Documento: 118772 Atualizado em: janeiro 21, 2015 Contribuído por A.M.Mahesh Babu, engenheiro de TAC da Cisco. Transferência
Leia maisConfiguração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
Leia maisActive Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT
Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration
Leia maisNova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010
Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Alexandre Lopes MCDBA MCSE MCTS MCITP MCT alopes@sqlserverday.com.br http://alopes.sqlserverday.com.br Agnaldo Diogo
Leia maisGuia Técnico v6.1 LDAP TG Conteúdo
Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE
Leia maisWeb Services. Sistemas Distribuídos Marcos Costa
Web Services Sistemas Distribuídos Marcos Costa masc@cin.ufpe.br Definição! WebServices.org! Web Services are encapsulated, loosely coupled contracted functions offered via standard protocols 2 Definição
Leia maisConsultar Tabelas Administrativas
STN Coordenação-Geral de Sistemas e Tecnologia de Informação Sistema Integrado de Administração Financeira do Governo Federal SIAFI Secretaria do Tesouro Nacional STN Documentação de Serviços de Interoperabilidade
Leia maisSISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS)
SISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS) Objetivo Implementing Cisco Secure Access Solutions (SISAS) versão 1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso
Leia maisTYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.
Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisSecure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS
Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco
Leia maisPIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI
PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes
Leia maisPatrocinadores. Agenda. Visual Studio 2005. Visual Studio 2005. Alberto Silva Mobile Devices MVP www.moving2u.pt
Microsoft TechDays 2005 Aprender, Partilhar, Experimentar WCD02 Desenvolvimento de Aplicações para dispositivos Móveis M com Visual Studio 2005 Alberto Silva Mobile Devices MVP www.moving2u.pt Patrocinadores
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisPagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran
Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores
Leia maisServiço de Informática
GUIA DE CONFIGURAÇÃO REDE SEM FIOS EDUROAM PARA WINDOWS 8 Versão 2 Serviço de Informática abril 2018 IDENTIFICAÇÃO Título do Documento GUIA DE CONFIGURAÇÃO DA REDE SEM FIOS EDUROAM PARA WINDOWS 8 Instituição
Leia maisVisão Geral Técnica: System Center Configuration Manager 2007 SP2 e R3 (Nível 200)
Visão Geral Técnica: System Center Configuration Manager 2007 SP2 e R3 (Nível 200) Marcelo Sincic MCT-MCITP-MCPD-MCTS MCSA-MCDBA-MCAD Green Treinamento e Consultoria Wesley Fernandes Consultor IT GROUP
Leia maiscontidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.
Web Services Web Service é um componente de software identificado por uma URI que independe de implementação ou de plataforma e pode ser descrito, publicado e invocado sobre uma rede por meio de mensagens
Leia maisExchange ActiveSync. (Exchange Server 2010) Nuno Luz Mobility Consultant Windows Mobile Devices MVP / MCTS
Exchange ActiveSync (Exchange Server 2010) Nuno Luz Mobility Consultant Windows Mobile Devices MVP / MCTS nuno.luz @pocketpt.net Compreender o valor da mobilidade Perceber como o EAS pode aumentar a produtividade
Leia maisGUIA API BTB /04/2019 INFORMAÇÃO PÚBLICA
05/04/019 SUMÁRIO 1 HISTÓRICO DE VERSÕES... 4 INTRODUÇÃO... 5 3 VISÃO GERAL... 5 3.1 Verbos HTTP API - BTB... 5 3. Uso do POST... 6 3.3 Uso do GET... 7 3.4 Endpo... 7 3.5 Restrições... 7 4 ENDEREÇOS DA
Leia maisIntrodução...xiii. Instruções de configuração... xiii Utilização do CD... xv Agradecimentos...xviii Suporte técnico...xviii
Sumário Introdução....................................xiii Instruções de configuração.................................. xiii Utilização do CD........................................... xv Agradecimentos..........................................xviii
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otavio Pecego Coelho Waldemir Cambiucci Azure Academy Otavio Pecego Coelho Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/otavio
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisO importante é o utilizador. A tecnologia é o suporte. Todas as tarefas comuns são mais fáceis de fazer
É TEMPO DE MUDANÇA O importante é o utilizador. A tecnologia é o suporte. Todas as tarefas comuns são mais fáceis de fazer Usam a tecnologia Ambos os sexos Pragmáticos Sociais Dinâmicos Conectados O Windows
Leia maisNotas sobre OpenID - Protocolo de Autenticação
Notas sobre OpenID - Protocolo de Autenticação Notas para a UC de Segurança Informática Inverno de 12/13 José Simão (jsimao em cc.isel.ipl.pt) Rui Joaquim (rjoaquim em cc.isel.ipl.pt) Instituto Superior
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisAtribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS
Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados
Leia maisInstalling and Configuring Windows Server 2012 (20410)
Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Lisboa Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 06 Jan. 2017 a 17 Mar. 2017
Leia maisMANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB
MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB CDS WEB CONFIGURAR SQL SERVER 2008 R2 A configuração deve ser feita na versão SQL Server 2008 R2, versões anteriores não funcionam 1. Ativar a autenticação
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão
Leia maisMicrosoft TechDays Lisboa
SRV015 Windows Server Longhorn Core: Executar um Servidor com Serviços Mínimos Rui Santos ruisanto@microsoft.com Senior Consultant, Microsoft Patrocinadores Agenda Desafios Actuais Server Core - Introdução
Leia maisJava Cryptography Architecture (JCA)
Java Cryptography Architecture () Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Sumário Critérios de desenho
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisConfiguração do acesso remoto VPN de AnyConnect em FTD
Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius
Leia maisInstalling and Configuring Windows Server 2012 (20410)
Installing and Configuring Windows Server 2012 (20410) Formato do curso: Presencial Localidade: Porto Com certificação: Microsoft Certified Solutions Associate (MCSA) Data: 23 Jan. 2017 a 27 Jan. 2017
Leia maisMobilize seu negócio com a Microsoft. Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil
Mobilize seu negócio com a Microsoft Mário Abreu Technology Specialist, Windows Phone Microsoft Brasil Como você leva seu negócio para novas alturas? Crie novas ferramentas que informam e deleitam clientes
Leia maisSERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016
Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics
Leia maisCisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisMiguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal
Miguel Teixeira miguel.teixeira@microsoft.com Unified Communications Solutions-Product Manager Microsoft Portugal Trabalhar em conjunto em tempo real Manter equipas globais sincronizadas Partilhar informação
Leia maisAdministração de Redes I. Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas: 60 Docente Pedro Brandão; Sandro Ferreira
CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Informática Administração de Redes I Engenharia Informática Obrigatória Opcional X Ano: 2º Semestre: 1º ECTS: 4 Horas de Contacto teórico práticas:
Leia maisMicrosoft TechDays 2007 - Lisboa
INT002 Novidades no... João jota Martins jota@create.pt CTO, create it Patrocinadores Agenda Enquadramento Novidades BizTalk Server e a.net Framework Quando? This presentation is for informational purposes
Leia maisGestão de Identidade e Aplicações Federativas Capítulo II
Gestão de Identidade e Aplicações Capítulo II José Rogado jose.rogado@ulusofona.pt Universidade Lusófona Mestrado Eng.ª Informática e Sistemas de Informação 2016/17 Identificação e Autenticação Para estabelecer
Leia mais3. Ao conectar-se, será apresentada uma tela
Desde dezembro de 2016, a UFPR faz parte das instituições que possuem o serviço Eduroam (Education Roaming). Presente em 80 países, o Eduroam visa oferecer acesso à internet sem fio aos estudantes, pesquisadores,
Leia maisWeb Services. Tópicos. Introdução (1/3) CONTEXTO HISTÓRICO WEB SERVICES Conclusões
Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Programa de Pós-Graduação em Ciência da Computação Web Services Conceitual Juliano Moraes, Marcus Breda, Paulo Gil, Rafael
Leia maisCANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisAcesso portal administrativo ISE com exemplo de configuração das credenciais AD
Acesso portal administrativo ISE com exemplo de configuração das credenciais AD Índice Introdução Pré-requisitos Componenets usou-se Configurar Junte-se ao ISE ao AD Selecione grupos do diretório Permita
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn"
SRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn" Nuno Antunes nuno.antunes@hp.com Technical Consultant, HP Patrocinadores 0. Introdução This presentation
Leia maisCONFIGURAÇÃO DESKTOP OPEN SOURCE
Fernando Rui Russell Pinto - ee09213 CONFIGURAÇÃO DESKTOP OPEN SOURCE CONFIGURAÇÃO DESKTOP OPEN SOURCE Introdução O estado da arte Parametrização do projecto Estudo e definição da especificação Prova de
Leia maisConfigurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory
Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar
Leia maisCopyright All rights reserved.
Copyright 2014. All rights reserved. 2 Copyright 2014. All rights reserved. Copyright 2014. All rights reserved. 4 MÚLTIPLOS FABRICANTES ALTOS CUSTOS MÚLTIPLAS SOLUÇÕES POUCO CONTROLE RPO/RTO MUITO TREINAMENTO
Leia mais