Segurança a no Desenvolvimento Web

Tamanho: px
Começar a partir da página:

Download "Segurança a no Desenvolvimento Web"

Transcrição

1 Segurança a no Desenvolvimento Web Rubens Guimarães Especialista em Tecnologias para o Mercado seth.com.br

2 Rubens Guimarães - Sócio-Diretor e Gerente de Projetos da e-seth - Mídia Interativa - Engenheiro de Software com especialização na Academia Latino- Americana de Segurança da Informação. - Desenvolve projetos de tecnologia para empresas de porte na América Latina, EUA e Europa. Faz parte de um seleto grupo de palestrantes oficiais Microsoft. - Profissional 5 Estrelas Microsoft. Possui diversas certificações e títulos importantes no mercado. -Especialista em mais de 30 linguagens de programação, tecnologias de -design, navegabilidade intuitiva, performance e segurança. -Mais de 150 Portais desenvolvidos e 6000 horas de Treinamentos ministrados

3 Tecnologia A tecnologia é a grande resposta para a evolução do presente e do futuro. Hoje a tecnologia é conforto, é saúde, é facilidade, é diferencial competitivo e quem souber melhor utilizá-la la pode fazer a diferença.

4

5 Passado

6 Tecnologia no Passado

7 Presente

8 Mercado Atual - As empresas buscam facilidades tecnológicas para atender suas demandas de negócios cios. Mobile Employees Consumers, Partners Mobile Employees Consumers, Partners Customers Partners Suppliers

9 Mercado de Software Caso o automóvel tivesse se desenvolvido como os computadores, um Rolls-Royce custaria US$100, faria um milhão de quilômetros por litro...

10 Mercado de Software...e explodiria uma vez por ano, matando TODOS os ocupantes!

11 Mercado de Software 26% Sucesso 74% Falha 28% dos projetos são ABORTADOS! Acima do do Budget Custo Custo médio: médio: 189% 189% do do previsto previsto Fora Fora do do prazo prazo Tempo Tempo médio: médio: 222% 222% do do previsto previsto Sem atender às expectativas Cobertura média: 61% do especificado

12 O que as empresas de TI buscam Metodologias para melhorar a qualidade de seus produtos. Ferramentas com maior precisão no ambiente de projetos. Mas Ainda existem problemas. E muitos.

13 Estrutura para Projetos Web Arquitetura Requisitos Processos Banco de dados Servidores Rede Linguagens Softwares Design Performance Segurança Navegabilidade e

14 Impacto das Violações de Segurança Perda de receita Danos à reputação Danos à confiança do investidor Perda ou comprometimento de dados Danos à confiança do cliente Conseqüências legais Interrupção do processo de negócios

15 Por que Segurança? a? -Proteção e disponibilidade de informações. -Aplicativos nunca devem depender e confiar no usuário. -Desenvolvimento por padrão com segurança. a. -Exemplo: Entrada de dados ou SQL Injection

16 Vulnerabilidades Comuns Como isto acontece? Porcentagem de aplicativos que possuem falhas de design" nas áreas indicadas Gerenciamento de sessão 79% Manipulação de parâmetro 73% Controle de acesso 64% Algoritmos de criptografia 61% Manipulação de dados confidenciais 41% Controles administrativos 36% Validação de entrada 32%

17 Ataques comuns - REDES Portas Farejadores de pacotes Denial of service REDES

18 Ataques comuns - SERVIDORES Buffer overflows - execução de códigos mal-intensionados Upload de arquivos Acessos não-autorizados SERVIDORES

19 APLICATIVOS Ataques comuns - APLICATIVOS Entrada de dados em formulários rios SQL Injection Sequestro de sessão Farejador de tráfego para roubar informações

20 Ameaças as em Desktops

21 Exemplo de falha <form name="form1" method="post" action="insere.asp"> <p>nome: <input name="nome" type="text" id="nome" size="50"> <input type="submit" name="submit" value="submit"> </p> </form> <% teste = request.form("nome") response.write teste %>

22 Exemplo de falha <script>document.location.replace ("http://www.paginaruim.com")</script> Ou <div style="display: none">

23 Correção para o Exemplo <% teste = trim(request.form("nome")) function Valida(teste) for i = 1 to len(teste) Letra = mid(teste, i, 1) Select Case Letra Case ">","<","\","'","!","&","(",")","? ","'","!","&","(",")","?, % Letra = "" End Select texto = texto & Letra next Valida = texto end function teste = Valida(teste) %>

24 Alguns Softwares - Internet Explorer Developer Toolbar - FxCop Este programa efetua diversas verificações nos arquivos.exe e.dll de seus programas e várias v destas verificações são relacionadas à segurança. a. Ele pode ser baixado do site

25 Spoofing Qualquer coisa que venha de um navegador Internet pode ser facilmente falsificada em uma técnica t conhecida em inglês como spoofing. É perfeitamente possível que seu programa receba dados que não foram colocados lá l por nenhum usuário e sim por um programa malicioso. Valide tudo que vier do navegador, como por exemplo: Se as strings tem comprimento adequado; não confie no máximo m especificado em uma tag <INPUT> Se o valor retornado por uma tag <SELECT> foi realmente colocado lá Se os radiobuttons são realmente mutuamente exclusivos

26 Validando a entrada Filtrar caracteres potencialmente perigosos Não permitir caracteres como "<" e "--" Definir caracteres aceitáveis e recusar todos os demais Usar HTML-encode para saídas em páginas Web Usar codificações de caracteres "seguras" <globalization requestencoding="iso " responseencoding="iso " /> Se possível, evitar uso de nomes de arquivos como entrada

27 Faça a a diferença Proteger software requer equipe de TI qualificada e dedicada O software não estará seguro se a rede não estiver Administração é fundamental à segurança Software seguro também m requer desenvolvedores qualificados e dedicados Administração apropriada será irrelevante se o código c escrito não for seguro A maioria dos desenvolvedores não sabe que escreve código inseguro

28 Integrando o SDL no Processo de Desenvolvimento Tarefas Introduzidas pelo Processo de Desenvolvimento Seguro (SDL) Treinamento de Segurança Kickoff de Segurança e Registro com o SWI Arquitetura de Melhores Segurança Práticas de Design Modelagem De Ameaças as Uso de Ferramentas e Melhores Praticas de Desenv. e Teste Criação de Docs e Preparar Ferramentas Plano de para o Resposta Produto Security Push Teste Penet. Revisão Final de Segurança Manutenção de Segurança e Resposta a Incidentes Tarefas e Processos Tradicionais no Desenvolvimento de Produtos da Microsoft Lista de Recursos Guias de Qualidade Docs de Arquitetura Cronogramas Especificações Do Design Espeficicações Funcionais Teste e Verificação Desenvolvimento de Novo CódigoC Correção de Bugs Ass. do Código Aprovação Final Rel. Cand. RTM Suporte ao Produto Service Packs/ Correções Requisitos Design Implementação Verificação Lançamento amento Suporte e Manutenção

29 Padrões de desenvolvimento seguro A segurança a deve fazer parte de todas as fases do projeto.

30 Padrões de desenvolvimento seguro Crie o Dia D D para encontrar falhas com a participação de toda a equipe.

31 Fase de Requisitos Oportunidade de considerar segurança a desde o ínicio Grupo Central de Segurança a (SWI) designa um Security Buddy Equipe de desenvolvimento identifica os requisitos de segurança Security Buddy revisa os planos do produto, faz recomendações, garante que os recursos necessários foram alocados pela gerência Security Buddy avalia os milestones de segurança a e os critérios rios de saída (NOTA: Este profissional vai ficar acompanhando o projeto até a Revisão Final de Segurança) a)

32 Design Fase de Arquitetura e Design Definir e documentar a arquitetura de segurança Identificar componentes de segurança a críticos ( trusted( base ) Usar princípios pios de design seguro (camadas, código c gerenciado, menor privilégio, redução de superfície de ataque) Documentar superfície de ataque e reduzir a exposição das configurações default Criar modelos de ameaça a (identificar recursos, interfaces, ameaças, as, riscos) e mitigar ameaças as usando controles Identificar ferramentas especializadas para teste Definir metas de segurança a adicionais que sejam específicas para o produto (p. ex. testes de cross site scripting) Levar perguntas ao Security Buddy Critério rio de Saída: Design completo revisado e aprovado pelo time de desenvolvimento e Security Buddy

33 Modelagem de Ameaças as Abordagem estruturada usada para identificar ameaças as aos recursos gerenciados pelo software Captura e organização das informações suportadas por uma ferramenta Feita inicialmente na fase de Design Revisada durante o Security Push e Revisão Final de Segurança a (FSR) Orienta o trabalho de todas as outras fases Permite que o design enderece os riscos de segurança Define os requisitos e recursos de segurança Ajuda a priorizar os testes e revisões de códigoc

34 Avaliação: Avaliar e Quantificar Prioridades do recurso (escala de 1a10) 1. O servidor fornece funcionalidade básica mas não tem impacto financeiro nos negócios. 3. O servidor hospeda informações importantes, mas os dados podem ser recuperados rápida e facilmente. 5. O servidor contém dados importantes que precisam de tempo para serem recuperados. 8. O servidor contém informações importantes para as metas de negócios da empresa. A perda desse equipamento causaria um grande impacto na produtividade de todos os usuários. 10.O servidor causa um grande impacto no negócio da empresa. A perda desse equipamento poderia resultar em uma desvantagem competitiva.

35 Desenvolvimento Aplicação de padrões de codificação e teste (exemplo: manipulação segura de strings) Aplicação de ferramentas de teste de fuzzing (input estruturado inválido para os parsers de protocolo de rede e de formato de arquivo) Aplicação de ferramentas de análise de código c estático tico (para achar, exemplo: estouros de buffer, estouros de inteiros, variáveis veis sem inicialização) Condução de revisões de códigoc

36 Verificação Funcionalidade completa já j no software e entrada em Beta Devido ao código c estar completo, testar tanto código c novo e legado Security Push Security push não é substituto para o trabalho de segurança a durante o desenvolvimento Security push fornece uma oportunidade de foco do time se esforçar em segurança Revisões de código c (especialmente código c legado/não alterado) Testes de penetração e outros testes de segurança Revisão do design, arquitetura, modelos de ameaça a tendo em vista novas ameaças as e recursos

37 Testes de Fuzzing: Testes - Fuzzing - protocol/file-format dependant - data-type dependant - for integers: zero, possibly negative or very big numbers - for chars: escaped, interpretable characters / instructions (ex: For SQL Requests, quotes / commands...) - for binary: random ones

38 Padrões de desenvolvimento seguro Utilize Métricas. M Não se pode controlar o que não se pode medir Documente as exposições e ameaças as em seu software e discuta soluções. Crie um manual de desenvolvimento seguro Atualizável e disponível para sua equipe. Conheça a o servidor que irá hospedar sua aplicação. Crie segurança a no ambiente de desenvolvimento.

39 Escolhendo a combinação certa Cenário 1: Aplicações Intranet Maioria de acessos ocorre dentro do firewall Atende a populações de usuários definidas por contas de usuário Windows Cenário 2: Aplicações Internet Maioria de acessos ocorre fora do firewall Atende a populações de usuários não definidas por contas Windows (ex: ebay)

40 Aplicações Intranet Autorização Autorização ACL ACL Permissões Permissões SQL SQL Funções Funções do do BD BD Bob Alice Bill A A A IIS A A A ASP.NET Conta de Serviço Confiável IPSec SQL Server Web Server Database Server Autenticação Autenticação Windows Windows Integrada Integrada Autenticação Autenticação Windows Windows Autenticação Autenticação Windows Windows

41 Aplicações Internet Autorização Autorização URL URL Permissões Permissões SQL SQL Funções Funções do do BD BD Bob Alice Bill IIS ASP.NET Conta de Serviço Confiável SQL Server Firewall Firewall Web Server IPSec Database Server Permite Permite anônimos anônimos (sem (sem autenticação) autenticação) Autenticação Autenticação Forms Forms Autenticação Autenticação Windows Windows

42 Protegendo o hosth Usar os service packs e as atualizações mais recentes Fortalecer o IIS executando o IISLockdown Desativa o FTP, o SMTP e o NNTP Remove mapeamentos de script chave, como.idq,.htr e.printer Remove IISSamples, IISHelp, Scripts e outros diretórios virtuais Ferramentas do sistema de ACLs e diretórios de conteúdo da Web para limitar acesso Desativa o WebDAV Instala o URLScan Fortalecer o IIS instalando o URLScan Registra (Loga) falha nas solicitações Limita o tamanho das solicitações para reduzir ataques DoS Mascara cabeçalhos de conteúdo informando o tipo e o número de versão do IIS Bloqueia solicitações com caracteres potencialmente perigosos (por exemplo, pontos em nomes de caminhos) Autoriza e verifica nomes de caminhos para bloquear ataques a diretórios Desativa verbos especificos (por exemplo, "DEBUG")

43 Protegendo o hosth Fortalecer a TCP/IP stack do servidor Web Executar o ASP.NET usando o princípio de privilégio reduzido Evitar executá-lo como SYSTEM Considere uma execução com confiança parcial Limitar o tamanho dos uploads de arquivos <configuration> <system.web> <!-- Limit request length to 128K (default = 4 MB) --> <httpruntime maxrequestlength="128" /> </system.web> </configuration>

44 Protegendo o hosth Desativar compartilhamentos e serviços não utilizados Excluir compartilhamentos não essenciais e restringir acesso a outros Desativar serviços e protocolos não essenciais (por exemplo, SMB e NetBIOS) Remover ou proteger o RDS (Remote Data Services) Fortalecer contas de usuário Desativar a conta de convidado (Guest) Usar senhas complexas (fortes) em todas as contas Renomear a conta de administrador Desabilitar sessões nulas (logons anônimos) Restringir logons remotos apenas aos usuários que precisem usá-los Ser agressivo com relação a registro e auditorias Registrar tentativas de logon com falha Registrar ações que apresentarem falhas em qualquer local do sistema Proteger arquivos de log IIS com permissões NTFS Auditorar acesso a Metabase.bin

45 Protegendo o hosth Usar ACLs para limitar o acesso a recursos importantes Restringir o acesso ao diretório %systemroot%\system32 Restringir o acesso a %systemroot%\microsoft.net\framework Restringir o acesso de gravação a %systemroot%\system32\logfiles Restringir o acesso de gravação a diretórios de conteúdo da Web Restringir o acesso a chaves de registro (registry keys ) no qual estejam armazenados dados confidenciais Consulte THCMCh19.asp?frame=true#c _025 para obter informações sobre permissões NTFS exigidas pelo ASP.NET Proteger o diretório bin Remover todas as permissões da Web (Leitura, Gravação e Pesquisa em diretórios) do bin Definir a permissão Execute (Executar) como None (Nenhuma) no bin Não permitir acesso anônimo nem autenticado ao bin

46 Executando com privilégio mínimo Não executar ASP.NET como SYSTEM Executá-lo como ASPNET (IIS 5) Executá-lo como Network Service (IIS 6) Executá-lo como conta personalizada (IIS 5 e 6)* Considerar executar com confiança parcial Padrão = confiança a total (full thrust) Code access security (CAS) sandboxing ASP.NET 1.1 somente * Consulte "How to Create a Custom Account to Run ASP.NET" (http://msdn.microsoft.com/library/default.asp? crosoft.com/library/default.asp?- url=/library/en-us/dnnetsec/html/secnetht01.asp) us/dnnetsec/html/secnetht01.asp) para obter mais detalhess

47 Defendendo credenciais do processo (Process( Credentials) No IIS 5, use Aspnet_setreg para dar segurança às s credenciais do processo de contas personalizadas ASP.NET 1.1 somente; ; hotfix para 1.0 Machine.config <processmodel... username="registry:hklm\software\myapp\identity\aspnet_setreg,username" password="registry:hklm\software\myapp\identity\aspnet_setreg,password" /> Registry

48 Exemplos String nome = Request [ nome ]; String senha = Request [ senha ]; sql = "select count * from usuarios where nome = '" & nome & "' and senha = '" & senha & "'" sql = "select count * from usuarios where nome = " or 1=1 " or 1=1-- corresponde a todos os registros da tabela e -- comenta o restante ignorando a senha

49 Dicas Function LimpaPalavras(input) dim lixo dim textook lixo = array ( "select", "drop", ";", "--" --"", "insert", "delete", "xp_") textook = input for i = 0 to ubound(lixo) textook = replace( textook, lixo(i), "") next LimpaPalavras = textook end Function

50 Programação Estruturada -Utilize Classes -Centralize o código -Herança e reuso do código -Facilidade para expansão <!--#include file="includes/clsfornecedor.asp" --> <% html_titulo_secao = "GERENCIADOR DE FORNECEDORES" cadastrar = "cadastro_fornecedorescadastrar.asp?refer=lista" set novo = new Fornecedor novo.fornecedor = trim(request("cod")) novo.fornecedordeletar

51 Sessões e Tokens session("id"&session.sessionid) = Session.SessionID

52 Hash Imports System Imports System.Security.Cryptography Imports System.Text Module Module1 Sub Main() Dim HashValue() As Byte Dim MessageString As String = "This is the original message!" Dim UE As New UnicodeEncoding() Dim MessageBytes As Byte() = UE.GetBytes(MessageString) Dim SHhash As New SHA1Managed() 'Create the hash value from the array of bytes. HashValue = SHhash.ComputeHash(MessageBytes) 'Display the hash value to the console. Dim b As Byte For Each b In HashValue Console.Write("{0} ", b) Next b End Sub End Module

53 Conexões <connectionstrings> <add name="databaseconnection" connectionstring="data Source=(local);Initial Catalog=Northwind;Integrated Security=true;" KeyRestrictions="Encrypt=;Packet Size=;" KeyRestrictionBehavior="AllowOnly" /> </connectionstrings>

54 Bancos de Dados -Existem várias v formas de evitar injeção de tags. Uma delas é usar a opção ValidateRequest do ASP.NET -Exemplo de falha com comandos SQL: select ProductID, ProductName, UnitPrice from products where ProductID = 2 or 1 =

55

56 Uma Estrutura Organizacional para Segurança Usar uma abordagem em camadas: Aumenta a chance de detecção do ataque Reduz a chance de êxito do ataque Dados Aplicativo Host Rede interna Perímetro Segurança física Diretivas, procedimentos econhecimento ACL, criptografia Fortalecimento do aplicativo, antivírus Fortalecimento do SO, gerenciamento de patch, autenticação, IDS de host Segmentos de rede, IPSec, IDS de rede Firewalls, quarentena de VPN Guardas, travas, dispositivos de controle Educação do usuário

57 Dicas Gerais Mínimo de privilégios Valide a origem da páginap Debug e Trace desativados no web.config Personalize erros Nunca concatene dados

58 Utilize a Internet a seu favor O seu Portal Banco de Dados Segurança.NET ASP PHP ColdFusion Java Tecnologia Navegabilidade Design + Simpatia + Comunicação Eficiente

59 Segurança a x Navegabilidade Ter um site SEGURO, não significa ter um site indisponível e de DIFÍCIL acesso. A segurança a deve ser TRANSPARENTE mas não pode interferir no acesso dos usuários autorizados.

60 Qual tecnologia usar?.net ASP PHP ColdFusion Java AJAX SQL Server Oracle MySQL Etc Etc Etc

61 CUIDADO!!!! -Rode sua aplicação com o mínimo m de privilégios. Nunca como ADM. -Valide tudo no ambiente servidor. -Proteja strings de conexões ao Banco de dados. -Utilize Stored Procedures. Não deixe que a página p concatene instruções SQL com variáveis. veis. -Evite cookies e hiddens. -Tenha certeza de que informações não estão sendo geradas em outras localidades e estão sendo passadas à sua aplicação. -Use criptografia em informações sigilosas. -Escolha um bom servidor. -Personalize páginas p de erros Erros também m são falhas de segurança. a.

62 Vantagens dos Web Services Negócios Conectados Agilidade na conexão a clientes, parceiros e funcionários, através s de soluções construídas rapidamente e a baixos custos Desenvolvimento Conectado Interoperabilidade com sistemas construídos em qualquer plataforma ou linguagem Experiências Conectadas Informação a qualquer hora, em qualquer lugar, em qualquer dispositivo Sistemas Conectados Integração com sistemas legados, dentro e fora da empresa

63 Integração de projetos Solution Architect Developer Tester Infrastructure Architect Project Manager Design for Operations Predictability & Visibility Increased Reliability Quality Early & Often

64 Links e Livros Livro: Escrevendo Código C Seguro MICHAEL HOWARD & DAVID LEBLANC Link: Microsoft - Centro de Orientações de Segurança

65 Links

66 Conclusão A Segurança a deve ser uma prática de aprendizado constante e deve ser vista como uma importante ferramenta no conjunto de elaboração de um projeto.

67 Rubens Araújo Guimarães seth.com.br

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUÇÃO Bem-vindo no novo sistema de apoio de controle total de impressões dentro da sua empresa, desenvolvido pelo equipo de trabalho

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 WORKSHOP: Programação segura para WEB Dionathan Nakamura nakamura@cert.br Agenda 14:15 16:00 10-20 min: configuração inicial 30-45 min: parte teórica

Leia mais

Recomendações de Segurança para Desenvolvimento de Aplicações Web

Recomendações de Segurança para Desenvolvimento de Aplicações Web Recomendações de Segurança para Desenvolvimento de Aplicações Web Índice 1. INTRODUÇÃO...3 1.1 CONTROLE DE VERSÃO...3 1.2 OBJETIVO...3 1.3 PÚBLICO - ALVO...4 2 VULNERABILIDADES COMUNS...4 2.1 INJEÇÃO DE

Leia mais

Curso de PHP. FATEC - Jundiaí. Conteúdo do Curso. 40% de aula teórica 60% de aula prática. O que veremos neste semestre?

Curso de PHP. FATEC - Jundiaí. Conteúdo do Curso. 40% de aula teórica 60% de aula prática. O que veremos neste semestre? Curso de PHP FATEC - Jundiaí Conteúdo do Curso 40% de aula teórica 60% de aula prática O que veremos neste semestre? Linguagem PHP Banco de Dados - PostgreSQL PHP - Introdução ao PHP - Estrutura de um

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Melhores práticas de segurança da AWS Janeiro de 2011

Melhores práticas de segurança da AWS Janeiro de 2011 Melhores práticas de segurança da AWS Janeiro de 2011 Este documento é um trecho do whitepaper Projetando para a nuvem: whitepaper sobre as melhores práticas (http://media.amazonwebservices.com/aws_cloud_best_practices.pdf)

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

PROJETO PEDAGÓGICO DE CURSOS

PROJETO PEDAGÓGICO DE CURSOS 1 de 6 PROJETO PEDAGÓGICO DE CURSOS BURITREINAMENTOS MANAUS-AM NOVEMBRO / 2014 2 de 6 PACOTES DE TREINAMENTOS BURITECH A Buritech desenvolveu um grupo de pacotes de treinamentos, aqui chamados de BuriPacks,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

L11 - ICS - Segurança de Sistemas de Controle Industrial

L11 - ICS - Segurança de Sistemas de Controle Industrial L11 - ICS - Segurança de Sistemas de Controle Industrial Alexandre Lobo & Weltron de Oliveira Area Manager A&S - Rockwell Automation Thiago Marques Domain Expert Leader A&S - Intereng 26/05/2015-5058-CO900H

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Aplicação web protegida

Aplicação web protegida Sua aplicação web é segura? SEGURANÇA Aplicação web protegida Aplicações web oferecem grandes riscos à segurança. Aprenda a proteger todos os elementos dessa complexa equação. por Celio de Jesus Santos

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia. Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Cartilha de Desenvolvimento Seguro

Cartilha de Desenvolvimento Seguro Cartilha de Desenvolvimento Seguro Alexandre Vargas Amador e Fausto Levandoski¹ 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 4ª Série Desenvolvimento de Software Seguro A atividade prática supervisionada (ATPS) é um procedimento metodológico de

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Pen-test de Aplicações Web: Técnicas e Ferramentas

Pen-test de Aplicações Web: Técnicas e Ferramentas Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. Introdução 2. Ferramentas

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento

Manual STCP Web Admin 27/07/2009, Riversoft Integração e Desenvolvimento STCP OFTP Web Admin Versão 4.0.0 Riversoft Integração e Desenvolvimento de Software Ltda Av.Dr.Delfim Moreira, 537 Centro Santa Rita do Sapucaí, Minas Gerais CEP 37540 000 Tel/Fax: 35 3471 0282 E-mail:

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Guia de Instalação r16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Bool setcookie (string nome [, string valor [, int validade [, string caminho [, string dominio [, int seguro]]]]] )

Bool setcookie (string nome [, string valor [, int validade [, string caminho [, string dominio [, int seguro]]]]] ) Disciplina: Tópicos Especiais em TI PHP Este material foi produzido com base nos livros e documentos citados abaixo, que possuem direitos autorais sobre o conteúdo. Favor adquiri-los para dar continuidade

Leia mais

www.projetoderedes.kit.net Um guia para a proteção do IIS 5.0

www.projetoderedes.kit.net Um guia para a proteção do IIS 5.0 Um guia para a proteção do IIS 5.0 Resumo Este documento fornece um plano gráfico aos administradores e arquitetos do sistema para a proteção de um servidor Web do Microsoft Internet Information Server

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais