Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS"

Transcrição

1 Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: Pelotas RS Brasil Curso Superior de Tecnologia em Redes de Computadores Resumo. Este artigo apresenta o estudo de ferramentas de escaneamento de vulnerabilidades de sistemas, onde são apresentadas duas ferramentas muito utilizadas atualmente por administradores de redes, Nessus e OpenVAS. Devido à vasta gama de vulnerabilidades em aplicações e sistemas que colocam em risco a segurança da informação e que podem gerar grandes prejuízos para uma empresa e seus clientes, a utilização destas ferramentas é de grande importância para um monitoramento preventivo do ambiente. Abstract. This paper presents the study of vulnerability scanning tools systems, where it is presented two current tools widely used by network administrators, Nessus and OpenVAS. Because of the wide range of vulnerabilities in applications and systems that put in risk the security of information and can generate large losses for a company and its customers, the use of these tools is of great importance for a preventive monitoring of the environment. 1. INTRODUÇÃO O crescente avanço tecnológico da Internet vem tornando-a cada vez mais perigosa, a cada dia surgem novas ameaças e ataques sofisticados que são elaborados por grupos hackers. O nível de atenção que se deve dar em torno da segurança é alto, para evitar futuros imprevistos. Os problemas a serem resolvidos em ambientes corporativos refletem a situação de muitas organizações atuais que buscam uma vantagem competitiva por meio da utilização dessa tecnologia. O ambiente corporativo é complexo e a segurança necessária a ser implantada é critica, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos. Não existe rede ou mesmo informação 100% segura. Todas as vezes em que é utilizada a Internet para buscar e disponibilizar informações existem riscos, uma vez que ela é uma enorme rede pública, fora de controle e sujeita a diversos tipos de ataques. Conforme [MORAES 2010], apenas nos Estados Unidos e Canadá, 200 milhões de pessoas acessam a internet e desse número 10% já demonstrou algum interesse em realizar hacking, 10% já usou alguma vez uma ferramenta para hacking, outros 10% já desenvolveu alguma ferramenta para hackers e apenas 1% são hackers talentosos. Examinando esses números, fica evidente que não existe apenas um grande número de pessoas envolvidas em crimes de computadores, mas um grupo significativo capaz de criar organizações voltadas a esse tipo de crime.

2 2. INCIDENTES DE SEGURANÇA Segundo [CERT 2013], a quantidade de incidentes reportados em 2011 foi de , contra no ano de 2012, ou seja, houve um aumento de 17%. Na figura 1 é possível acompanhar a evolução dessas ameaças ao longo dos anos, a qual demonstra que as ameaças relacionadas a problemas de segurança estão cada dia mais presentes. Figura 1. Incidentes Reportados Quanto aos tipos de ataque, a figura 2 mostra que de abril a junho de 2013 houve um crescimento contínuo de fraudes na rede e de ataques de reconhecimento, que buscam coletar informações sobre os computadores alvo, antes de desfechar um ataque contra eles. Figura 2. Tipos de Ataque Acumulado 3. NESSUS É um scanner de vulnerabilidade que inicialmente teve código aberto, mas desde outubro de 2005 a empresa proprietária Tenable [TENABLE 2013] decidiu alterar sua licença para uso comercial, passando a ser código fechado. Possui vasta biblioteca de vulnerabilidades conhecidas e mantém-se em constante atualização. Sempre que uma falha é divulgada pelas entidades de segurança ( e a equipe de desenvolvimento rapidamente cria um plugin para detecção da vulnerabilidade. Atualmente, o Nessus está disponível em duas versões, Home Feed A licença desta versão

3 é gratuita e seu único benefício são as atualizações em tempo real, é utilizada normalmente por usuários interessados em aprender sobre a ferramenta, geralmente estudantes e Professional Feed Versão profissional utilizada por empresas e custa dólares por ano, oferece suporte técnico completo, atualizações de vulnerabilidades em tempo real, auditoria de dados sensíveis e outros benefícios Instalação A instalação se dá de forma fácil e rápida, podendo ser realizada a partir de um pacote deb para distribuições baseadas em Debian. A ferramenta é instalada em ambiente virtualizado com Linux Debian 6. Após a instalação, é obrigatória a atualização dos plugins de segurança, o que demora um tempo razoável. Dúvidas podem ser consultadas no site do desenvolvedor, onde é disponibilizado o manual completo em português com passos de instalação e configurações. A figura 3 mostra a tela de login da ferramenta. Figura 3. Tela de Login Nessus 3.2. Usabilidade A autenticação na ferramenta é realizada via browser de forma segura com https. Apresenta uma interface Web muito amigável, que se mostrou com uma usabilidade bem melhor que o OpenVAS [OPENVAS 2013]. Suas funções e menus são bem compreensíveis e de fácil utilização Eficiência Em testes preliminares observou-se que o Nessus é bastante eficiente na detecção de vulnerabilidades e possui uma opção adicional para realizar análise de vulnerabilidades em aplicações Web. Emite um relatório completo reportando a CVE (Common Vulnerabilities and Exposures)[CVE 2013] das falhas, relata se a falha pode ser explorada ou não, e também sugere ferramentas para explorar as vulnerabilidades encontradas, por exemplo Metasploit [METASPLOIT 2013]. Sugere correções e link para patches que podem resolver os problemas de vulnerabilidades. Os relatórios gerados podem ser enviados via através de um servidor SMTP com autenticação, bem como serem exportados em formatos HTML, CSV e outros padrões próprios do Nessus. A ferramenta também possibilita o agendamento de scans de hosts específicos, podendo determinar dia, hora e com que frequência é executado.

4 4. OPENVAS O OpenVAS é um scanner de vulnerabilidades desenvolvido por Tim Brown a partir de um fork livre do Nessus, licenciado sob a licença GPL. Atualmente, possui uma comunidade crescente, com contribuição de indivíduos e corporações de todo o mundo. É baseado no modelo cliente-servidor, onde um componente do servidor é responsável pelo agendamento e pela execução de buscas e o cliente é utilizado para configurar essas buscas e acessar os resultados. O componente servidor normalmente é instalado em uma plataforma Linux e trabalha em conjunto com a ferramenta nmap [NMAP 2013]. O cliente pode acessá-lo por meio de interface Web com autenticação https a partir de qualquer estação de trabalho, normalmente a do administrador da rede Instalação A instalação é bem mais demorada do que a do Nessus, realizada através da adição do repositório do OpenVAS no sourcelist e após com o comando apt-get install. É instalada em ambiente virtualizado com Linux Debian 6. O processo deve seguir uma série de passos para que funcione corretamente, a atualização dos plugins NVT(Network Vulnerability Test) é bem demorada e requer atenção redobrada para ter êxito na instalação. Todos os passos para instalação são fornecidos no site do desenvolvedor, devendo também observar em qual distribuição e versão deseja-se instalar, pois no site os passos são sempre para as últimas versões de sistemas operacionais Linux. A figura 4 mostra a tela de login da ferramenta. Figura 4. Tela de Login OpenVAS 4.2. Usabilidade A interface do OpenVAS é menos amigável, requer um estudo mais detalhado dos menus para começar a utilizar a ferramenta, sendo esta de código aberto. Existem muitas opções que podem ser personalizadas de acordo com a necessidade do administrador de rede, inclusive o desenvolvimentos de plugins NVT próprios para inclusão no scan Eficiência Em testes preliminares observou-se que a ferramenta OpenVAS [OPENVAS 2013] possui uma ótima eficiência na detecção das vulnerabilidades, quando escolhida a opção de escaneamento Full and Very Deep Ultimate, ao invés da opção padrão que é Full and Fast, porém não é recomendado utilizar a primeira opção principalmente em ambientes de produção, pois pode ocorrer travamentos em serviços ativos no host em questão durante o processo de coleta das informações.

5 Possui relatórios completos reportando CVE (Common Vulnerabilities and Exposures) das falhas, mas não indica ferramentas para explorá-las, entretanto sugere sites com exploits para explorar as vulnerabilidades encontradas, por exemplo, [MILW0RM 2013]. Além disso, realiza um fingerprint completo do host alvo. Sugere correções e link para patches que podem resolver os problemas de vulnerabilidades. Os relatórios podem ser exportados para vários padrões como HTML, PDF, TXT, XML, La- TeX entre outros. 5. DESEMPENHO DE HARDWARE E REDE Durante os testes de vulnerabilidade foram realizados monitoramentos dos recursos de processamento e rede de ambas as ferramentas, através dos utilitários ksar [KSAR 2013] e munin [MUNIN 2013] instalados no mesmo ambiente das mesmas. Foi observado que um dos pontos mais críticos é o maior consumo de processamento que o OpenVAS necessitou para realizar os testes, chegando até em 100% de CPU, enquanto o Nessus utilizou recursos de processamento de forma mais moderada como mostra a figura 5. O recurso de rede também teve uma variação de tráfego de entrada e saída entre 60 e 450 kbits/s chegando a picos com até 2Mbit/s nas duas ferramentas como mostrado na figura 6. Figura 5. Monitor CPU Figura 6. Tráfego de Rede Nessus e OpenVAS 6. COMPARAÇÃO DOS RESULTADOS Para a execução dos testes, ambas as ferramentas foram configuradas para trabalhar com o mesmo nível de intensidade no escaneamento e com um perfil de análise similar. A partir de distribuições Linux e Windows com vulnerabilidades conhecidas, foram montados os cenários para realizar os testes de comparação entre as

6 duas ferramentas. Estas distribuições estão disponíveis para download nos endereços [PENTESTERLAB 2013], [VULNHUB 2013], oferecidas de forma gratuita, com intuito de promover o aprendizado na área de pentest. A distribuição Windows pode ser baixada do próprio site da Microsoft e executada como trial. Dentre as vulnerabilidades conhecidas em aplicações rodando sobre sistema Linux estão: Cross-Site Scripting, SQL injections, Directory traversal, Command injection, Code injection, XML attacks, LDAP attacks, File upload [VULNHUB 2013]. Em sistemas Windows, as vulnerabilidades mais conhecidas estão nos protocolos TCP, SMB, RDP, HTTP e aplicações ASP.NET. O tempo de execução dos testes pode variar de acordo com perfil escolhido, número de serviços ativos e com o número de falhas que as aplicações que rodam no host alvo possuem Cenário 1 (LiveCD Web For Pentester) Na distribução LiveCD Web For Pentester estão presentes diversas vulnerabilidades Web, tais como XSS, SQL Injection, Command injection. Figura 7. Nessus Figura 8. OpenVAS Conforme figura 7, o Nessus detectou várias vulnerabilidades a nível de aplicação Web e nada a nível de sistema operacional, enquanto o OpenVAS (figura 8) detectou vulnerabilidades apenas a nível de sistema operacional e serviços que rodam no mesmo Cenário 2 (LiveCD Damn Vulnerable WordPress) No cenário 2, utilizando LiveCD Damn Vulnerable WordPress, entre os diversos aplicativos com falhas que estão presentes nesta distribuição está o Wordpress [WORDPRESS 2013], que é um aplicativo gratuito muito popular de gerenciamento de conteúdo Web, No cenário 2, as ferramentas produziram resultados semelhantes, identificando falhas severas em versões do PHP e no phpmyadmin [PHPMYADMIN 2013], que possibilitam a execução remota de comandos sem ter permissão, e falhas em XSS, onde o OpenVAS apresentou nível alto e o Nessus nível médio de risco de segurança.

7 Figura 9. Nessus Figura 10. OpenVAS 6.3. Cenário 3 (Windows 2008 R2 Server) No cenário utilizando o Windows 2008 R2 Server não atualizado para simular falhas em serviços conhecidos que possuem vulnerabilidades de segurança como servidor Web(IIS6), terminal server(rdp) e compartilhamento de arquivos(smb). Figura 11. OpenVAS A partir das informações coletados, pode-se ver que as duas ferramentas obtiveram resultados com enumeração da criticidade um pouco diferentes na detecção de falhas dos serviços ativos. Cada uma expõe os resultados com uma formatação diferente, enquanto o OpenVAS atribuiu quatro falhas de nível crítico para o procotolo SMB (figura 11), o Nessus atribuiu somente uma falha de nível crítico e outra de nível médio conforme 12. Para o protocolo RDP, o OpenVAS atribuiu duas falhas críticas contra duas de nível médio encontradas pelo Nessus. As falhas de SSL encontradas pelo Nessus que não

8 Figura 12. Nessus foram reportadas pelo OpenVAS mostram que existem problemas nas configurações dos certificados de criptografia e na versão do protocolo version2 do SSL. 7. ANÁLISE DOS RESULTADOS Nas duas ferramentas é possível realizar um ajuste fino selecionando plugins NVT s (Network Vulnerability Test), conforme exemplificado por [PRITCHETT and SMET 2013]. O ajuste específico nos perfis de escaneamento podem ser feitos de acordo com o sistema operacional e serviços que se deseja analisar. Esta personalização evita que a ferramenta realize testes desnecessários e ajude na validação dos resultados. As figuras 13 e 14 mostram a personalização que pode ser realizada no Nessus e no OpenVAS, selecionando apenas plugins específicos de acordo com a necessidade de cada caso. Figura 13. Nessus Plugins

9 Figura 14. OpenVAS Plugins 7.1. VALIDAÇÃO DOS RESULTADOS Segundo [BROWN and GALITZ 2010], a validação dos resultados é um processo que deve ser avaliado com cuidado, pois em qualquer tarefa automatizada o perigo de falso positivo pode se revelar nos primeiros testes. Às vezes, o falso positivo é resultado de uma alteração local do software feita pela equipe de desenvolvimento, como quando fornecedores fazem backport de patches em um versão suportada de um pacote. Um método rápido de levantar os resultados é comparando a versão do software em execução no sistema alvo com as versões listadas em vários bancos de dados de vulnerabilidades. Caso os resultados parecerem válidos, deve-se seguir os passos apresentados no relatório para correção das vulnerabilidades. 8. CONCLUSÃO As ferramentas testadas mostraram-se eficientes na detecção de vulnerabilidades e nos relatórios gerados. Ambas possuem funcionamento semelhante, agendamento e personalização do perfil de escaneamento, possibilitando escolher os filtros que vão ser utilizados na detecção de vulnerabilidades. Esta opção é muito útil quando é necessário personalizar o perfil de testes para um determinado sistema ou aplicação. Conclui-se que através dos testes realizados nos cenários foi possível verificar que em alguns casos a ferramenta Nessus foi mais eficiente para detectar vulnerabilidades em sistemas Web do que a ferramenta OpenVAS. Na detecção de vulnerabilidade de sistemas operacionais Windows, Linux e serviços que rodam em ambos, os resultados são semelhantes, porém às vezes resultados que são divulgados por uma ferramenta não são divulgados pela outra. A decisão de escolha de qual utilizar está pelo custo, pois a ferramenta OpenVAS é gratuita e pode suprir as necessidades de uma empresa que não visa detectar falhas em aplicações Web, que é um diferencial a mais que o Nessus possui, porém para este tipo de detecção de falhas existem ferramentas mais específicas. Referências BROWN, T. and GALITZ, G. (2010). O farejador de vulnerabilidades OpenVAS. Linux Magazine, São Paulo.

10 CERT (2013). Site. Acesso em ago CVE (2013). Site. Acesso em ago GIAVAROTO, S. C. R. and dos SANTOS, G. R. (2013). Backtrack Linux Auditoria e Teste de Invasão em Redes de Computadores. Ciência Moderna, Rio de Janeiro. KSAR (2013). Site. Acesso em dez METASPLOIT (2013). Site. Acesso em ago MILW0RM (2013). Site. Acesso em ago MORAES, A. F. (2010). Segurança em Redes - Fundamentos 1. ed. Editora Érica Ltda, São Paulo. MUNIN (2013). Site. Acesso em ago NMAP (2013). Site. Acesso em ago OPENVAS (2013). Site. Acesso em ago PENTESTERLAB (2013). Site. Acesso em out PHPMYADMIN (2013). Site. Acesso em out PRITCHETT, W. L. and SMET, D. D. (2013). Kali Linux CookBook. Packt Publishing Ltd., Birmingham. ROGERS, R. (2008). Nessus Network Auditing, Second Edition. Syngress Publishing, Birmingham. TENABLE (2013). Site. Acesso em ago VULNHUB (2013). Site. Acesso em out WORDPRESS (2013). Site. Acesso em out

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

O farejador de vulnerabilidades OpenVAS

O farejador de vulnerabilidades OpenVAS CAPA OpenVas O farejador de vulnerabilidades OpenVAS Experimente o explorador de falhas OpenVAS, um fork GPL da ferramenta de busca de vulnerabilidades Nessus. por Tim Brown e Geoff Galitz A internet vem

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Orientador Informal. Co-orientador(es) Informal(is)

Orientador Informal. Co-orientador(es) Informal(is) RELATÓRIO FINAL DE TRABALHO DE CONCLUSÃO DE CURSO Discente: Luís Gustavo Spern Barreto Curso: Análise e Desenvolvimento de Sistemas E-mail: gustavosbarreto@gmail.com Endereço: Rua Três, 490 - Pestano -

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1 Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira Projeto Integrador Segurança da Informação módulo 1 GOIÂNIA,

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD
 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Serviço de Perímetro Nessus Guia do usuário. 24 de outubro de 2012 (Revisão 4)

Serviço de Perímetro Nessus Guia do usuário. 24 de outubro de 2012 (Revisão 4) Serviço de Perímetro Nessus Guia do usuário 24 de outubro de 2012 (Revisão 4) Índice Introdução... 3 Serviço de Perímetro Nessus... 3 Assinatura e ativação... 3 Interface de varredura do cliente... 4 Políticas

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

Ref.: Consulta Pública Solução Educacional

Ref.: Consulta Pública Solução Educacional Belo Horizonte, 11 de junho de 2013 À Secretaria de Estado de Educação de Minas Gerais Rod. Pref. Américo Gianetti, Serra Verde - Prédio Minas, 11º andar 31.630-900 Belo Horizonte Minas Gerais Ref.: Consulta

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Infracontrol versão 1.0

Infracontrol versão 1.0 Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25

Escrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25 SendEmail - O que é No Linux temos algumas opções para enviar e-mails. Uma das mais conhecidas é o SendMail (isso mesmo, sem o E de SendEmail). O problema do SendMail é que ele é um servidor completo de

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Planejamento da Contratação Especificações Técnicas Versão 3.0 Página 1 de 18 Planejamento Termo

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Manual de Instalação e Integração do PaperCut MF com equipamentos Brother

Manual de Instalação e Integração do PaperCut MF com equipamentos Brother Manual de Instalação e Integração do PaperCut MF com equipamentos Brother www.ibsolution.com.br +55 11 3877-0047 2367-6680 suporte@ibsolution.com.br 1 Esquema de Funcionamento Veja que na figura 1 existem

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

4 Desenvolvimento da ferramenta

4 Desenvolvimento da ferramenta direcionados por comportamento 38 4 Desenvolvimento da ferramenta Visando facilitar a tarefa de documentar requisitos funcionais e de gerar testes automáticos em uma única ferramenta para proporcionar

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Estudo de caso para realização de inventário do parque de equipamentos de uma rede corporativa.

Estudo de caso para realização de inventário do parque de equipamentos de uma rede corporativa. Estudo de caso para realização de inventário do parque de equipamentos de uma rede corporativa. Jones Bunilha Radtke 1 Faculdade de Tecnologia SENAC Rua Gonçalves Chaves, 602 Pelotas RS Brasil Caixa Postal

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Início Rápido da Administração Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Início Rápido da Administração do ZENworks 10 Asset Management Informações Legais A Novell,

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação............................ 01 2 - Instalando o SIGA-ADM................................. 01 2.1 - Preparando

Leia mais

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS. Rafael Ferreira de Paula Paiva.

DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS. Rafael Ferreira de Paula Paiva. DESENVOLVIMENTO DE UMA APLICAÇÃO WEB PARA AQUISIÇÃO DE DADOS E GERAÇÃO DE ÍNDICES AMBIENTAIS Rafael Ferreira de Paula Paiva Felipe Cavalaro Universidade São Francisco rafaelferreirad@hotmail.com Resumo:

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Guia de Instalação TOTVS Segurança e Acesso 11.6.7

Guia de Instalação TOTVS Segurança e Acesso 11.6.7 10/2013 Sumário 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Organização deste Guia... 3 1.4. Documentações Importantes... 4 2. Introdução... 5 2.1. Arquitetura Distribuída do Produto...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Alternativas para Governança de processos do Cadastro de Clientes e Fornecedores

Alternativas para Governança de processos do Cadastro de Clientes e Fornecedores Alternativas para Governança de processos do Cadastro de Clientes e Fornecedores O Portal de Serviços: O Sistema de Automação de Consultas: visite: www.keyconsultasweb.com.br Evite riscos fiscais ao enviar

Leia mais

Captura Distribuída. Versão Kodak Info Input 4.0

Captura Distribuída. Versão Kodak Info Input 4.0 Captura Distribuída Versão Kodak Info Input 4.0 Descrição O Kodak Info Input Solution é um aplicativo de captura baseado em navegador que fornece facilidade de implementação e uso. Ele é seguro, escalável,

Leia mais

APLICATIVOS COMPUTACIONAIS PARA A FÍSICA ATUALIZAÇÃO DO SISTEMA

APLICATIVOS COMPUTACIONAIS PARA A FÍSICA ATUALIZAÇÃO DO SISTEMA APLICATIVOS COMPUTACIONAIS PARA A FÍSICA ATUALIZAÇÃO DO SISTEMA Professor: Alexandre Diehl Semestre : 2012 2 Horário: 621-622 Local: Sala 114, prédio 16 Uma vez instalado o sistema operacional, no caso

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Portabilidade da Linha RM Versão 11.40.0

Portabilidade da Linha RM Versão 11.40.0 Portabilidade da Linha RM Versão 11.40.0 Data Responsável Versão Doc. Observação 23/11/2012 Camilo Ribeiro da Silva 2 Revisão Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

GERENCIAMENTO E MONITORAMENTO DE AMBIENTES DE TI UTILIZANDO ZENOSS. Cássio Duarte Melgaço*

GERENCIAMENTO E MONITORAMENTO DE AMBIENTES DE TI UTILIZANDO ZENOSS. Cássio Duarte Melgaço* GERENCIAMENTO E MONITORAMENTO DE AMBIENTES DE TI UTILIZANDO ZENOSS Cássio Duarte Melgaço* Resumo Este artigo tem como objetivo analisar características no quesito gerenciamento e monitoramento de redes

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Para a utilização do WordPress são recomendadas as seguintes configurações:

Para a utilização do WordPress são recomendadas as seguintes configurações: Desenvolvimento de Site Rápido DSR Plataforma Wordpress O WordPress é uma plataforma semântica de vanguarda para publicação pessoal, com foco na estética, nos Padrões Web e na usabilidade. Ao mesmo tempo

Leia mais

O DESENVOLVIMENTO DE UM SOFTWARE PARA GESTÃO DE PROJETOS

O DESENVOLVIMENTO DE UM SOFTWARE PARA GESTÃO DE PROJETOS Hélio Pereira da Rosa Neto Universidade Anhanguera-Uniderp Fernando Conter Universidade Anhanguera-Uniderp O DESENVOLVIMENTO DE UM SOFTWARE PARA GESTÃO DE PROJETOS RESUMO Este artigo científico tem como

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Inicialização Rápida da Administração

Inicialização Rápida da Administração www.novell.com/documentation Inicialização Rápida da Administração ZENworks 11 Support Pack 4 Julho de 2015 Informações legais A Novell, Inc. não faz nenhuma representação ou garantia com relação ao conteúdo

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Portabilidade da Linha RM Versão 11.0.0

Portabilidade da Linha RM Versão 11.0.0 Portabilidade da Linha RM Versão 11.0.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Portabilidade para Servidor de Aplicação... 4 Portabilidade para Servidor de Terminal Services... 5 Portabilidade

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

PRTG Uma ferramenta de apoio ao Administrador de Redes

PRTG Uma ferramenta de apoio ao Administrador de Redes PRTG Uma ferramenta de apoio ao Administrador de Redes Éverton Perleberg 1, André Moraes 1 1 Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia Senac Pelotas (FATECPEL) Rua Gonçalves

Leia mais