Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet

Tamanho: px
Começar a partir da página:

Download "Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet"

Transcrição

1 Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet André Ricardo Abed Grégio, Adriano Mauro cansian UNESP Universidade Estadual Paulista. Rua Cristóvão Colombo, CEP São José do Rio Preto SP. Resumo A utilização segura de redes wireless é vital para a transmissão de dados em operações militares. Devido à susceptibilidade do meio não guiado à escuta e espionagem, há a necessidade da proteção deste tipo de comunicação para manter a confidencialidade das informações. Para isto, é preciso compreender os ataques às redes sem fio, e as características que permitem a detecção dos mesmos. Este trabalho apresenta a topologia de uma wireless honeynet, e os resultados iniciais para alcançar o objetivo proposto. Palavras-chaves Segurança de informação, redes de computadores, redes sem fio, honeypots, honeynets. I. INTRODUÇÃO A comunicação de dados via wireless é de extrema importância para as instituições militares, tanto pela forma de acesso, quanto pela necessidade da mobilidade em determinados tipos de operações. Contudo, a insegurança inerente das transmissões de rádio faz com que as redes sem fio não ofereçam um nível adequado de confidencialidade para certas operações táticas, sejam elas de campo ou em agências militares. Métodos inadequados de criptografia da informação, ou a má-configuração dos dispositivos [1] tornam as redes sem fio um alvo em potencial para ataques de escuta, espionagem e mesmo interceptação (e modificação) dos dados em tráfego. Esta insuficiência de segurança faz necessário o monitoramento constante das redes sem fio, com o objetivo de manter a integridade e confidencialidade da rede, defendendo o perímetro da mesma por observação da situação corrente, levando à detecção do atacante. Para a realização da defesa do perímetro da infra-estrutura de uma rede IP com tráfego wireless, é proposta a arquitetura de uma wireless honeynet [2]-[3], que une duas tecnologias: a de simulação de um concentrador de acesso sem fio e a de honeypots [4] (computadores cujo objetivo é o comprometimento, visando o aprendizado da metodologia de um atacante). A utilização da wireless honeynet torna possível a detecção das atividades ilícitas em tempo real, registrando todas as ocorrências do sistema na área de cobertura da referida rede. Assim, monitora-se de maneira oculta o invasor, além de se reconstruir o ataque posteriormente por meio dos logs coletados. Esta análise resulta na visão geral das vulnerabilidades presentes no sistema, possibilitando o desenvolvimento de novas tecnologias de defesa para redes sem fio e aumentando o nível de segurança da transmissão de informações sensíveis. A seguir, mostra-se a proposição e detalhamento de uma wireless honeynet, além de sua aplicação e os resultados iniciais que validam o modelo. II. ARQUITETURA DA WIRELESS HONEYNET A segurança das redes de computadores envolve a consideração do relacionamento entre três fatores chave: prevenção, detecção e reação [5]. É sabido que, na prática, isso não ocorre, pois a segurança digital resume-se à prevenção, com o uso de criptografia ou firewalls. A detecção raramente é implementada, e, quando o é, em geral a análise dos dados coletados não é realizada a contento. A resposta e auditoria do sistema também são pontos falhos. Isto posto, o presente trabalho almeja a integração dos fatores acima citados, suprindo uma lacuna na área. Essa integração se dá inicialmente pelo uso da tecnologia de detecção, para posteriormente haver o desenvolvimento de mecanismos de prevenção e de contra-medidas eficientes para a geração de respostas às atividades intrusivas. A maneira encontrada para efetuar o monitoramento de redes sem fio de forma a alcançar as metas propostas foi com a utilização de honeypots de alta interação, que constituem a chamada honeynet [6]. O modelo criado tem por princípio fundamental o de monitorar as atividades no concentrador de acesso, levando em conta o comprometimento dos dispositivos clientes e a indisponibilidade do serviço. A. Topologia A wireless honeynet é composta pelos seguintes dispositivos: O concentrador de acesso, implementado em um computador por meio do software HostAP [7]; O honeywall, que é o gateway da honeynet, concentrando os serviços do detector de intrusões, do firewall, do capturador de atividades e teclas, controle das conexões de saída (session limit) e armazenamento dos logs destes mecanismos descritos; O cliente, que pode ser tanto um honeypot de baixa interação, com o uso do honeyd [8] (que permite a simulação de uma rede inteira de computadores com diversos sistemas operacionais em uma única máquina), quanto um (ou mais) honeypot(s) de alta interação; A antena, que pode ser direcional ou omni-direcional, de acordo com as características desejadas para cada caso em específico; O roteador, situado entre a Internet, a honeynet, e uma possível rede de produção (separa o tráfego da honeynet e da rede de produção, para não comprometer os registros obtidos e proteger a rede real). Na Fig. 1, é possível ver tais dispositivos, cujas configurações são descritas na próxima seção.

2 do honeywall, promovendo monitoramento, configuração e intervenção remotos de maneira segura. O modo de controle de dados de um honeywall consiste da junção das funcionalidades providas pelo IPTables e pelo Snort-Inline, podendo ser implementado de três maneiras: B. Ambiente Fig. 1. Topologia e dispositivos da wireless honeynet. A Tabela I mostra os detalhes dos dispositivos utilizados na implantação da wireless honeynet. TABELA I CARACTERÍSTICAS DOS DISPOSITIVOS DO MODELO Componente Concentrador de acesso Honeywall Cliente Hardware GHz 352 MB GHz 352 MB GHz 256 MB Interface de rede SiS900 10/100 Ethernet Linksys Wireless PCI Card WMP b Intel Ethernet Pro 100 SiS900 10/100 Ethernet Realtek RTL Toshiba Wireless Mini PCI b Sistema Operacional Slackware Linux 9.1-kernel Debian Linux 3.0-kernel Slackware Linux 10.0-kernel Windows XP SP2 A antena instalada para aumentar a área de cobertura da wireless honeynet é uma antena setorial modelo Pluton PTX- 16 [9]. Sua polarização é horizontal, sendo a irradiação principal direcionada em um ângulo fechado de cinco graus. Esta antena é compatível com qualquer equipamento sem fio padrão , que opere na faixa de freqüência de 2,40 a 2,48 Ghz. Dependendo da antena utilizada pelo cliente, o alcance do sinal pode variar entre 2,5 Km até 20 Km. O roteador presente entre a rede externa e a honeynet é um Cisco 7000 [10], que faz a junção entre as duas por meio de sua interface de processamento Ethernet. A. Honeywall III. CONFIGURAÇÃO DOS DISPOSITIVOS O honeywall, ou honeynet gateway, é um dos componentes principais da arquitetura de uma honeynet, tendo por propósito capturar e controlar todo o tráfego de entrada e saída dela. Um honeywall possui três interfaces de rede, para conexão com a Internet, com a honeynet e para gerenciamento, respectivamente. A interface de gerenciamento é adicionada com a finalidade de separar o tráfego relacionado a honeynet do tráfego de gerenciamento Modo de Limitação por Taxa de Conexão (CRLM Connection Rate Limiting Mode), que opera utilizando métodos de firewall para limitar a quantidade de conexões de saída, a partir de cada honeypot; Modo de Descarte de Pacotes (PDM Packet Drop Mode), que utiliza as funcionalidades do Snort-Inline de forma a rejeitar pacotes que contenham assinaturas de ataque conhecidas; Modo de Substituição de Pacotes (PRM Packet Replace Mode), que detecta os ataques e os modifica, tornando-os ineficientes. O modelo implementado opera em Modo de Limitação por Taxa de Conexão, permitindo a um invasor realizar conexões externas, porém limitadas. O objetivo disto é poder estudar o comportamento do intruso, gerando conhecimento sobre este e suas técnicas, sem prejudicar redes alheias, no caso de um honeypot comprometido servir de fonte de ataques. Então, o modo escolhido para realização do controle de conexões é implementado utilizando IPTables, e é aplicado conforme o protocolo, separadamente. Portanto, a configuração deve obedecer a quatro definições de limites, para TCP, UDP, ICMP e OTHER, que diz respeito aos outros protocolos não citados. Para efetuar realmente o limite das conexões, dois conjuntos de dados são consultados pelo IPTables: as novas tentativas de conexões e a taxa de conexões de saída por honeypot. O primeiro conjunto é referente às tentativas de conexão de um determinado honeypot para um host externo, e o segundo é uma tabela que faz a contagem de tais tentativas, por protocolo. Os pacotes de saída do honeypot ficam aguardando serem encaminhados ao seu destino, enquanto é feita uma comparação entre o número máximo de conexões possíveis para o protocolo em questão e o número atual de conexões efetuadas. Dependendo do resultado desta consulta, uma decisão é tomada pelo IPTables sobre o pacote. Já a captura de dados é realizada em camadas, sendo as informações registradas nas camadas de firewall (IPTables), de detecção de intrusão (Snort) e do sistema de honeypot (Sebek, syslog). Na camada do firewall, o estado de todas as conexões de entrada e saída para o honeypot é registrado, bem como cada nova conexão gera uma mensagem de alerta. Desta forma, pode-se descobrir worms tentando acessar o honeypot, conexões de FTP, ssh ou telnet. A camada de detecção de intrusão tem por finalidade verificar cada pacote que entra ou sai da honeynet, comparando-os com uma base de dados contendo assinaturas de ataques, para então gerar um alerta correspondente. O componente detector de intrusão contido no honeywall consiste da função de escuta do tráfego da rede, que por meio do tcpdump registra todos os pacotes que entram e saem da honeynet, disponibilizando os dados em formato binário para posterior análise, e da função de detecção de intrusão em si, que realiza o alerta sobre pacotes registrados contendo padrões de ataques.

3 Finalmente, a camada do honeypot, cujo propósito é monitorar toda a atividade intrusiva sem gerar suspeitas ao invasor, por meio da captura de seus pressionamentos de tecla e registros do sistema. O registro das atividades do sistema é realizado pelo syslog. Este protocolo permite que os sistemas operacionais, os processos e os aplicativos enviem mensagens de sua situação ou da indicação de ocorrência de certos tipos de eventos. Os eventos recebidos pelo syslog podem ser mostrados na tela do computador, registrados em arquivos locais ou encaminhados através de uma rede para um processo syslog remoto o servidor syslog. Os registros do syslog ficam armazenados em /var/log, em arquivos de destino específicos, para facilitar a análise. No arquivo debug, registrou-se uma associação indevida de um cliente wireless, que utilizou recursos da rede ilicitamente, uma vez que todas as conexões ao concentrador de acesso são não autorizadas: Oct 26 14:00:05 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated Oct 26 14:36:06 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#=2 status=0 - STA authenticated Quando Sebek intercepta a chamada de sistema read(), além de registrar o conteúdo da leitura, também obtém informações como PID, UID e timestamp. A ferramenta Sebek gera seus próprios pacotes, os quais são enviados diretamente para o driver do dispositivo de rede, evitando a pilha TCP/IP. Isso impossibilita um invasor de bloquear os pacotes com um firewall e monitorá-los com um analisador de tráfego, detectando a presença de Sebek. A recuperação dos dados do cliente, e posterior análise, é efetuada no servidor. Este é em geral instalado no honeywall gateway e pode recuperar os dados advindos do cliente de duas formas: extraindo-os de um arquivo de log em formato tcpdump ou capturar o tráfego diretamente da interface de rede. O servidor possui três componentes, sendo eles sbk_extract, a ferramenta que recupera os dados capturados pelo Sebek; sbk_ks_log.pl, um script em Perl que registra pressionamentos de teclas e os envia para a saída padrão; e sbk_upload.pl, que carrega os dados providos por Sebek para um banco de dados mysql. C.Concentrador de acesso Complementando a função da camada, utiliza-se a ferramenta Sebek. Para obter sucesso no monitoramento das atividades de um intruso em um honeypot, é fundamental que a captura dos dados da rede seja invisível ao atacante, fazendo-o crer que está em um sistema normal como outro qualquer. Entretanto, é comum que os atacantes utilizem alguma forma de criptografia, inviabilizando que ferramentas de captura de dados atuem sobre esses canais de comunicação protegidos. Devido à dificuldade em se quebrar a criptografia de uma sessão, algumas tentativas foram feitas com o objetivo de desviar-se dela, com o uso de rootkits [11] para capturar os dados de interesse diretamente do kernel do honeypot. Este fato levou ao desenvolvimento da ferramenta Sebek [12]. B.Sebek Sebek é um pedaço de código que reside por inteiro no espaço do kernel e registra os dados acessados pelos usuários do sistema. Algumas das funcionalidades de Sebek são: Registrar pressionamentos de teclas em uma sessão criptografada; Capturar senhas utilizadas para o login no sistema remoto; Recuperar arquivos copiados com SCP, entre outras tarefas de análise forense (forensics). A ferramenta possui dois componentes um cliente e um servidor e a comunicação é feita via UDP. Conseqüentemente a transmissão é não orientada à conexão e não confiável. A captura dos dados é realizada com a utilização de um módulo de kernel no honeypot (cliente Sebek), registrando todas as atividades e/ou dados da função read(). Para isso, muda-se um ponteiro de função na Tabela de Chamada do Sistema de modo a repor a função read() por uma nova, que efetua uma chamada à read() original, copia seu conteúdo em um buffer de pacote, adiciona um cabeçalho e envia o pacote ao servidor. Um concentrador de acesso wireless é um dispositivo cujas funções são: Intermediar a conexão entre um cliente (host) e a Internet; Permitir a associação de um cliente à uma rede de computadores (podendo operar como repetidor, switch ou roteador); Interconectar uma ou mais redes de computadores (com ou sem fios). Os concentradores de acesso em geral, possuem diversas características configuráveis, permitindo a habilitação de filtros de determinadas portas, registro de sessões, serviço de DHCP, entre outros. Isto o torna um ponto vital para o funcionamento correto de uma rede sem fio, haja vista que o comprometimento do mesmo pode levar à perda de confidencialidade e privacidade das informações dos clientes, ou ainda, o concentrador pode ficar indisponível (negativa de serviço). É possível emular um concentrador de acesso em um computador, utilizando uma interface de rede sem fio e um software, conhecido como HostAP. O HostAP é um driver de Linux para interfaces de rede sem fios baseados nos chipsets Prism 2/2,5/3 e tem por atividade encarregar-se das funções de gerenciamento do IEEE nos hosts, bem como atuar como um concentrador de acesso. Algumas das funções IEEE implementadas pelo driver são: autenticação e desautenticação, associação, desassociação e reassociação, e transmissão de dados entre duas estações wireless. D.HostAP Após descompactar o arquivo contendo o driver, é necessário modificar o caminho do kernel (KERNEL_PATH) do arquivo Makefile para que este aponte para o caminho correspondente. Compila-se então o código-fonte, através do comando make seguido de make install. Então, deve-se editar o arquivo /etc/modules.conf para adicionar a linha referente ao

4 driver necessário (no caso deste trabalho, a placa utilizada é uma interface PCI): alias wlan0 hostap_pci Assim, após o driver ser carregado no sistema, a interface de rede sem fio já pode ser configurada para funcionar como um concentrador de acesso. Primeiro, designa-se um endereço IP para a interface: #ifconfig wlan0 <endereço_ip> Em seqüência, o SSID (Service Set Identifier), o canal a ser utilizado e o modo de operação serão configurados, através do comando iwconfig. #iwconfig wlan0 essid <SSID> #iwconfig wlan0 channel <num_canal> #iwconfig wlan0 mode master Tal teste consistiu da descoberta do IP da rede sem fio, conexão de um cliente ao concentrador de acesso, e lançamento de um ping para um endereço IP externo. Este ato, desde a associação ao concentrador, configura-se em uso não autorizado dos recursos da rede, sendo, portanto uma atividade ilícita. Com a utilização da ferramenta kismet [13], foi possível a obtenção do IP da rede. Esse procedimento é ilustrado em Fig. 2. É o último comando que define que o host vai operar como um concentrador de acesso. O próximo passo é fazer com que a interface de rede sem fio (wlan0) se comunique com a interface cabeada (eth0), para prover o acesso à rede externa. Portanto, foi criada uma bridge, tal que os dispositivos de ambas as interfaces compartilhem a mesma subrede. Para alcançar esse objetivo, foram utilizadas as Linux Ethernet Bridging Utilities ( que encaminham os frames com base no endereço MAC, provendo assim independência de protocolos. E.Bridge Inicialmente, é preciso remover os endereços IP das interfaces que farão parte da bridge: #ifconfig wlan #ifconfig eth A configuração da bridge foi realizada com o utilitário brctl, criando primeiramente uma interface para representá-la. #brctl addbr br0 Associou-se à bridge as interfaces físicas sem fios e cabeada. #brctl addif br0 wlan0 #brctl addif br0 eth0 Foi habilitada a interface virtual criada (br0), com a designação um endereço IP à mesma. #ifconfig br0 <endereço_ip> up Agora, os clientes sem fio que se conectarem a este concentrador de acesso, têm acesso à Internet através da bridge, de forma transparente, com o tráfego sendo passado pela interface virtual configurada. IV. RESULTADOS INICIAIS Para efetivar a validação do modelo, foi feito um teste dos mecanismos de registro em ambiente controlado. Fig. 2. Ferramenta kismet coletando informações sobre redes sem fio. A informação do endereço IP da rede possibilita a um invasor wireless utilizar o concentrador para acessar a rede externa, configurando um IP válido para sua máquina. O registro do syslog adiante, do arquivo /var/log/debug, mostra o momento em que o intruso foi autenticado e associado pelo concentrador como um cliente da rede. Nov 5 08:13:41 loki kernel: wifi0: AA:AA:AA:AA:AA:AA auth_cb - alg=0 trans#=2 status=0 - STA authenticated Nov 5 08:13:41 loki kernel: wifi0: AA:AA:AA:AA:AA:AA assoc_cb - STA associated O IPTables registrou o tráfego de saída do concentrador, que mostra o intruso utilizando o ping (sublinhado) para um determinado host: Nov 5 08:15:54 ciclone OUTBOUND_CONN_ICMP: IN=br0 OUT=br0 MAC=AA:AA:AA:AA:AA:AA:VV:VV:VV:VV:VV:VV:00 SRC=aaa.aaa.aaa.aa DST=vvv.vvv.vvv.vv LEN=84 TOS=00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=6402 SEQ=0 A Fig. 3 foi extraída dos dados coletados por Sebek, proveniente da interface de gerenciamento de logs via web. Fig. 3. Registro da utilização de ping através do concentrador de acesso. Esses resultados iniciais mostram o potencial da wireless honeynet no monitoramento das atividades que ocorrem na área de abrangência de uma rede sem fio, permitindo a descoberta de intrusos.

5 REFERÊNCIAS [1] A. R. A. Grégio, A. M. Cansian, A. Z. T. Souza, A. Montes, C. T. Palhares. Falhas em políticas de configuração: uma análise do risco para as redes sem fio na cidade de São Paulo. Anais do SSI 2004 (6º Simpósio Segurança em Informática). ISBN Novembro, [2] L. Outdot. Wireless honeypot trickery. Disponível em: < Fevereiro, [3] K. Poulsen. Wi-Fi Honeypots: a New Hacker Trap. Disponível em: < Julho, [4] L. Spitzner. Honeypots: tracking hackers. Addison- Wesley, [5] B. Schneier. Segurança.com. Editora Campus, [6] The Honeynet Project. Know your enemy: learning about security threats (2 nd edition). Pearson Education, [7] < [8] N. Prouvos. Developments of the Honeyd Virtual Honeypot. Disponível em: < [9] < [10] < cis7000/> [11] N. Murilo, K. Steding-Jessen. Métodos para detecção local de rootkits e módulos de kernel maliciosos em sistemas UNIX. Anais do SSI 2001 (3º Simpósio Segurança em Informática). Outubro, [12] The Honeynet Project. Know your enemy: sebek a kernel based data capture tool. Disponível em: < Dezembro, 2003 [13] <

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Honeypots, honeynets e honeytokens

Honeypots, honeynets e honeytokens Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DSVIO D TRÁFGO MALICIOSO DSTINADO A RDS D PRODUÇÃO PARA UMA HONYNT Lucio Henrique Franco e Antonio Montes Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas spaciais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Microcurso: Honeypots e Honeynets

Microcurso: Honeypots e Honeynets Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

PROCESSO SELETIVO EDITAL 12/2018

PROCESSO SELETIVO EDITAL 12/2018 PROCESSO SELETIVO EDITAL 12/2018 CARGO E UNIDADES: ANALISTA DE INFRAESTRUTURA TI (NATAL) - RECONVOCAÇÃO Atenção: NÃO ABRA este caderno antes do início da prova. Tempo total para resolução desta prova:

Leia mais

Introdução a Sistemas Abertos Configuração de Rede

Introdução a Sistemas Abertos Configuração de Rede Introdução a Sistemas Abertos Configuração de Rede filipe.raulino@ifrn.edu.br Interfaces de Rede As placas de rede, geralmente, são reconhecidas dinamicamente pelo sistema. As interfaces são localizadas

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal.

Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal. Redes sem fio Capítulo 8 Aplicações das redes sem fio Redes sem fio (wireless) utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. É difícil dizer com certeza absoluta

Leia mais

Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli

Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes Alexandre Pinaffi Andrucioli pinaffi@ravel.ufrj.br Motivação Estudar os ataques gerados na Internet Entender os

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo Noções sobre Redes de Computadores Aula 16/06 Secretariado Executivo Conceito básico de redes Conjunto de computadores interligados compartilhando, softwares, arquivos e periféricos Objetivos Compartilhamento

Leia mais

MANUAL DO USUARIO NX WIFI

MANUAL DO USUARIO NX WIFI O NXWiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em algumas instalações e deixando alguns equipamentos com mais mobilidade. Manual NXWiFi Existem dois modos de utilização

Leia mais

Prof. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento

Prof. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 1 Aula 02 Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 2 Conceito Roteamento é a transferência de informação da origem até o destino através de uma

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

TC 506 Mídia. Manual do Usuário - versão 1.0

TC 506 Mídia. Manual do Usuário - versão 1.0 w TC 506 Mídia Manual do Usuário - versão 1.0 1 2 ÍNDICE 1 INTRODUÇÃO 4 2 CARACTERÍSTICAS GERAIS 5 3 INSTALAÇÃO 6 4 CONFIGURAÇÃO 7 4.1 Local 8 4.2 Armazenamento e mídia. 9 5 OPERAÇÃO 10 6 INFORMAÇÕES SOBRE

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

TCP/IP Protocolos e Arquiteturas

TCP/IP Protocolos e Arquiteturas TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 Goiânia - Goiás Estácio ADS Prof: Daniel Gomes de Oliveira dangogyn@gmail.com http://lattes.cnpq.br/1821285839509395 Questão 1 Preparação para a AV2 A camada

Leia mais

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. Manual do Usuário OIW-2442EX 802.11b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015. 1 Introdução Obrigado por adquirir o OIW-2442 802.11b/g/n 300Mbps Wireless Extender. Esse

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1 ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais