KEYTOOL. Ferramenta para manipular repositório de chaves

Tamanho: px
Começar a partir da página:

Download "KEYTOOL. Ferramenta para manipular repositório de chaves"

Transcrição

1 KEYTOOL Ferramenta para manipular repositório de chaves Key Entry: par chave pública/chave privada Trusted Certificate Entry: chave pública em que se confia Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1

2 KEYTOOL Criar par de chaves (chave pública/chave privada) keytool genkeypair -alias srvkey -keyalg RSA -keystore server.ks Exportar certificado keytool -export -alias srvkey -keystore server.ks -file srv.cert Importar certificado keytool -import -alias srvkey -keystore client.ks -file srv.cert Listar chaves keytool -list -v -keystore client.ks Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 2

3 JAVAX.NET.SSL.SSLSERVERSOCKET Criar um SSLServerSocket SSLServerSocketFactory sslsrvscktfact = (SSLServerSocketFactory) SSLServerSocketFactory.getDefault(); SSLServerSocket server = (SSLServerSocket) sslsrvscktfact.createserversocket( 7000); SSLSocket socket = (SSLSocket)server.accept(); Especificar quais as chaves a usar (definir propriedades do ambiente java) java -Djavax.net.ssl.keyStore=server.ks -Djavax.net.ssl.keyStorePassword=mypwd MyServer ou System.setProperty( javax.net.ssl.keystore, server.ks ); System.setProperty( javax.net.ssl.keystorepassword, abc123 ) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 3

4 JAVAX.NET.SSL.SSLSOCKET Criar um SSLSocket SSLSocketFactory sslsocketfactory = (SSLSocketFactory) SSLSocketFactory.getDefault(); SSLSocket socket = (SSLSocket) sslsocketfactory.createsocket( localhost,7000); Especificar o repositório com chaves em que se confia (definir propriedades do ambiente java) java -Djavax.net.ssl.trustStore=client.ks -Djavax.net.ssl.trustStorePassword=mypwd MyClient Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 4

5 Referência Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 5

6 KEYSTORE Criar repositório de chaves (em memória) KeyStore ks = KeyStore.getInstance( KeyStore.getDefaultType()); Gravar conteúdo de repositório ks.store( new FileOutputStream( client.ks ), pwd.tochararray()); Ler conteúdo de repositório ks.load( new FileInputStream( client.ks ), pwd.tochararray()); Adicionar par de chaves ks.setkeyentry(string alias, Key key, char[] password, Certificate[] chain) Adicionar certificado ks.setcertificateentry(string alias, Certificate cert) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 6

7 KEYSTORE Obter alias associado a um certificado ks.getcertificatealias(certificate cert) Obter certificado associado a um alias ks.getcertificate(string alias) Obter chave associada a um alias ks. getkey(string alias, char[] password) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 7

8 ASSINATURAS DIGITAIS Criar uma Signature Signature rsa = Signature.getInstance("SHA1withRSA"); Signature dsa = Signature.getInstance("SHA1withDSA", "SUN"); initsign(privatekey privatekey, SecureRandom random) Assinar dados dsa.initsign(privatekey privatekey, SecureRandom random) dsa.update( byte[] arr) //adicionar dados a assinar byte[]mysign = dsa.sign() //obtém assinatura Verificar assinatura dsa.initverify(publickey publickey) dsa.update( byte[] arr) //adicionar dados a verificar boolean signok = dsa.verify(mysign) //verifca correcção Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 8

9 CRIAR PAR DE CHAVES Criar par de chaves (e.g. RSA) KeyPairGenerator kg = KeyPairGenerator.getInstance("RSA"); KeyPair kp = kg.generatekeypair(); RSAPrivateCrtKey priv = (RSAPrivateCrtKey) kp.getprivate(); RSAPublicKey pub = (RSAPublicKey) kp.getpublic(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 9

10 CRIAR CHAVE SIMÉTRICA Criar chave (e.g. DES) KeyGenerator keygen = KeyGenerator.getInstance("DES"); SecretKey deskey = keygen.generatekey(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 10

11 CIFRAR UMA MENSAGEM Criar a cifra descipher = Cipher.getInstance("DES/ECB/PKCS5Padding"); Iniciar a cifra no modo pretendido descipher.init(cipher.encrypt_mode, deskey); descipher.init(cipher.decrypt_mode, deskey); Cifrar array de bytes byte[] cleartext = "This is just an example".getbytes(); byte[] ciphertext = descipher.dofinal(cleartext); Criar CipherInputStream/CipherOuputStream InputStream in =... InputStream cin = new CipherInputStream(in, descipher); OutputStream out =... OutputStream cout = new CipherOutputStream(out, descipher); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 11

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) Java Cryptography Architecture () Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa Sumário Critérios de desenho

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048 Instrução para solicitação de Certificados Digitais de Servidor TomCat SHA1024 e SHA2048 Sistemas Operacionais: Windows Vista Windows 7 32 / 64 bits Abril/2012 Proibida a reprodução total ou parcial. Todos

Leia mais

Exportando um certificado no Controlador de Domínio do AD

Exportando um certificado no Controlador de Domínio do AD Introdução Se você utiliza o Active Directory e deseja que seus usuários possam atualizar suas senhas de maneira online, através da interface de alteração de senha do Just SSO, este guia poderá lhe ser

Leia mais

TomCat - Gerando CSR SHA256

TomCat - Gerando CSR SHA256 TomCat - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar Keystore

Leia mais

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão 1. Certificação Digital

Leia mais

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a

Leia mais

Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos

Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos Especialização Avançada em Sistemas Distribuídos - EASD Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos Marcela Santana e Sérgio Gorender Universidade Federal da Bahia Arquivos Outro dispositivo

Leia mais

Assinatura de Applets

Assinatura de Applets Assinatura de Applets Introdução O modelo de segurança implementado pela plataforma Java, na sua proposição inicial, é centrada sobro o conceito de sandbox areia) (4). De acordo com o modelo sandbox, um

Leia mais

Universidade Federal de Pernambuco Centr o de Infor mática. Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança

Universidade Federal de Pernambuco Centr o de Infor mática. Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança Universidade Federal de Pernambuco Centr o de Infor mática Ciências da Computação Criptografia Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança Equipe: Jorge Ferraz (jfof)

Leia mais

GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1

GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1 GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1 Sumário Introdução... 3 1. Pré-requisitos... 4 2. Instalação do Java... 5 3. Encontrando o Projeto Servidor NFE... 11 4. Manutenção do arquivo.keystore

Leia mais

Programação II Java Streams. Christopher Burrows

Programação II Java Streams. Christopher Burrows Programação II Java Streams Christopher Burrows Java Streams - Introdução As aplicações informáticas consistem em trocas de dados entre duas ou mais fontes/destinos. As Streams servem para representar

Leia mais

Geração de CSR para web-server Tomcat

Geração de CSR para web-server Tomcat Documento: Geração de CSR em webserver Tomcat Autor: Anderson Rokamai Classificação: Documento externo Data: 12/05/10 Versão: 2.1 proc_ger_csr_tomcat.pdf Geração de CSR para web-server Tomcat 1 Objetivo...

Leia mais

Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR

Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Cerva Segurança com Cerva Agosto/2007 - UFSCAR Controlede

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

SUMÁRIO REST. REST + OAuth. Cliente em Java Processamento de respostas JSON

SUMÁRIO REST. REST + OAuth. Cliente em Java Processamento de respostas JSON SUMÁRIO REST Cliente em Java Processamento de respostas JSON REST + OAuth Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 REST WEB SERVICES: CLIENTE Criar

Leia mais

Arquivos. Profa. Thienne Johnson EACH/USP

Arquivos. Profa. Thienne Johnson EACH/USP Arquivos Profa. Thienne Johnson EACH/USP Java, como programar, 6ª edição Deitel & Deitel Capítulo 14 Programadores utilizam arquivos para armazenar dados a longo prazo Dados armazenados em arquivos são

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

1.1 Empresa 4. 1.2 Organização 6. 1.3 Certificado Digital 8. 1.4 Certificado PFX (Cliente) - Descobrir Alias 10. 1.5 Certificado P7B (SeFaz) 11

1.1 Empresa 4. 1.2 Organização 6. 1.3 Certificado Digital 8. 1.4 Certificado PFX (Cliente) - Descobrir Alias 10. 1.5 Certificado P7B (SeFaz) 11 NF-e 1 Nota Fiscal Eletrônica - Configurações 1.1 Empresa 4 1.2 Organização 6 1.3 Certificado Digital 8 1.4 Certificado PFX (Cliente) - Descobrir Alias 10 1.5 Certificado P7B (SeFaz) 11 1.6 Criando a Sequência

Leia mais

Sandro / Sang / Pedro Unicamp Ci&T

Sandro / Sang / Pedro Unicamp Ci&T Sandro / Sang / Pedro Unicamp Ci&T 1 Introdução API Google Maps: não é nativa Maps API: Internet! Necessária chave de acesso à API http://code.google.com/intl/pt-br/android/add-ons/google-apis/mapkey.html

Leia mais

Os exercícios desta prática devem ser executados no servidor espec.

Os exercícios desta prática devem ser executados no servidor espec. Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Ler e escrever bytes, caracteres e Strings de/para a entrada e saída padrão. Ler e escrever bytes, caracteres e Strings de/para arquivos

Ler e escrever bytes, caracteres e Strings de/para a entrada e saída padrão. Ler e escrever bytes, caracteres e Strings de/para arquivos O pacote java.io Material baseado na apostila FJ-11: Java e Orientação a Objetos do curso Caelum, Ensino e Inovação, disponível para download em http://www.caelum.com.br/apostilas/ 1 Objetivos Ler e escrever

Leia mais

Instrução para Instalação de Certificados Digitais de Servidor Web

Instrução para Instalação de Certificados Digitais de Servidor Web Instrução para Instalação de Certificados Digitais de Servidor Web Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server Windows 2003 Server Dezembro/2010 Proibida a reprodução total

Leia mais

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]

Leia mais

EXPORTAR E IMPORTAR ASSINATURA DIGITAL

EXPORTAR E IMPORTAR ASSINATURA DIGITAL EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar

Leia mais

Sockets. Bruno Guimarães Lucas Rossini

Sockets. Bruno Guimarães Lucas Rossini Sockets Bruno Guimarães Lucas Rossini Introdução Comunicação entre processos: Memória compartilhada Memória distribuída - Mensagens pela rede Um sistema distribuído é ausente de memória compartilhada,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Desempenho: aspectos a considerar

Desempenho: aspectos a considerar Projecto Integrador Desempenho: aspectos a considerar Material de suporte às aulas de Proj. Integrador (Nuno Preguiça) Copyright DI FCT/ UNL / 1 Notas prévia! Estes slides apresentam um conjunto de técnicas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2003,

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Protocolo Integrado. Manual do Cliente Web Service. Manual com a descrição do Cliente Web Service do Protocolo Integrado.

Protocolo Integrado. Manual do Cliente Web Service. Manual com a descrição do Cliente Web Service do Protocolo Integrado. 2015 Protocolo Integrado Manual do Cliente Web Service Manual com a descrição do Cliente Web Service do Protocolo Integrado. Versão 1.3 Vigência a partir de 01/01/2015 1 Presidente da República Dilma Rousseff

Leia mais

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Descrição Implemente nesta atividade de laboratório um programa em Java utilizando threads

Leia mais

Capítulo II Modelos de Programação Distribuída

Capítulo II Modelos de Programação Distribuída Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent

Leia mais

Capítulo 6. Java IO - Ficheiros

Capítulo 6. Java IO - Ficheiros Capítulo 6. Java IO - Ficheiros 1/26 Índice Indice 6.1 - Entrada e saída de dados 6.2 - Ficheiros de texto 6.3 - Ficheiros com formato proprietário 6.4 - A classe File 2/26 Índice 6.1 Entrada e saída de

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007 Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático: Servidor

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações

Leia mais

INF1013 MODELAGEM DE SOFTWARE

INF1013 MODELAGEM DE SOFTWARE INF1013 MODELAGEM DE SOFTWARE Departamento de Informática Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 18 Sockets OLadoServidor O Lado Cliente Múltiplos Clientes 1 Programa Capítulo 18 Sockets

Leia mais

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint Guia para Configuração do Serviço VPN em Sistema Operacional Windows Instalação do Cliente VPN Check Point Endpoint 06 / 2014 Sumário 1 - Procedimentos efetuados antes da Instalação...3 2 - Instalação

Leia mais

Manual de Utilização do Sistema de Cadastros da EGC

Manual de Utilização do Sistema de Cadastros da EGC Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

PGP. (Pretty Good Privacy)

PGP. (Pretty Good Privacy) PGP (Pretty Good Privacy) Índice 1. Introdução ao PGP...5 1.1. Capacidades do PGP...5 3. Protegendo sua Privacidade...6 4. Conceitos importantes em PGP...7 4.1. Sistemas de Criptografia de Chave Privada

Leia mais

Prevenção de fraudes em documentos eletrônicos

Prevenção de fraudes em documentos eletrônicos CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Roteiro. Introdução a Arquivos. Streams Serialização Arquivos de Acesso Randômico Exercícios. Armazenamento. Dados em vetores, listas e variáveis

Roteiro. Introdução a Arquivos. Streams Serialização Arquivos de Acesso Randômico Exercícios. Armazenamento. Dados em vetores, listas e variáveis Arquivos e Porto Alegre, novembro de 2006 Adaptado das aulas dos Profs: Isabel Manssour, Luciana Nedel, Bernardo Copstein e Júlio Machado Roteiro Serialização Arquivos de Acesso Randômico Exercícios Armazenamento

Leia mais

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS.

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Definição Título do Documento: INSTALAÇÃO

Leia mais

Instalação de Certificados Digitais recebidos via email e sua Exportação

Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email

Leia mais

Cliente-servidor com Sockets TCP

Cliente-servidor com Sockets TCP Cliente-servidor com Sockets TCP Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2007/2008 c 2000 2007 Paulo Sérgio Almeida Cliente-servidor com Sockets

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice:

Conselho Geral da Ordem Dos Advogados Departamento Informático. Índice: Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital

Leia mais

CONEXÃ O NFS-E SISTEMÃ ISS-INTEL UTILIZÃNDO JÃVÃ E SSL

CONEXÃ O NFS-E SISTEMÃ ISS-INTEL UTILIZÃNDO JÃVÃ E SSL CONEXÃ O NFS-E SISTEMÃ ISS-INTEL UTILIZÃNDO JÃVÃ E SSL Autor : Julio P. Leiser House Company Data : 17/08/2011 16:00 ETAPA 1 IMPORTAR CERTIFICADO A1 DO CLIENTE COM EXTENSÃO.PFX NO INTERNET EXPLORER A partir

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Como criar uma solicitação de assinatura de certificado no CSS SCA

Como criar uma solicitação de assinatura de certificado no CSS SCA Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA

Leia mais

TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache. Página 1 de 3. Comodo Brasil Tecnologia - www.comodobr.com

TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache. Página 1 de 3. Comodo Brasil Tecnologia - www.comodobr.com TUTORIAIS E PROCEDIMENTOS Exportando do IIS para Apache Comodo Brasil Tecnologia - www.comodobr.com Rua Visconde de Pirajá, 04/702 Ipanema RJ - 22410-000 Tel: 21 3527-0171 / 11 4063-7724 / 31 4062-7422

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015 ! Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático:

Leia mais

Orientação a Objetos

Orientação a Objetos Orientação a Objetos Socketsem Java ServerSocket/ Socket Gil Eduardo de Andrade Introdução Socketssão mecanismos de comunicação entre tarefas que permitem que aplicativos, em um mesma máquina ou em máquinas

Leia mais

Representação de Dados (inteiros não negativos)

Representação de Dados (inteiros não negativos) Representação de Dados (inteiros não negativos) 1 Memória Armazena instruções e dados durante a execução de um programa A memória principal pode ser vista como um array de bytes, cada um com seu endereço

Leia mais

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ MANUAL DE UTILIZAÇÃO DA FERRAMENTA KEYTOOL IUI

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ MANUAL DE UTILIZAÇÃO DA FERRAMENTA KEYTOOL IUI PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ MANUAL DE UTILIZAÇÃO DA FERRAMENTA KEYTOOL IUI Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Manual Título do Documento: MANUAL DE UTILIZAÇÃO

Leia mais

Criar a classe Aula.java com o seguinte código: Compilar e Executar

Criar a classe Aula.java com o seguinte código: Compilar e Executar Introdução à Java Prof. Bruno Gomes bruno.gomes@ifrn.edu.br Programação Orientada a Objetos Código Exemplo da Aula Criar a classe Aula.java com o seguinte código: public class Aula { public static void

Leia mais

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre

Leia mais

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA

DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Sistemas Operativos 2003/2004 Trabalho Prático #2 -- Programação em C com ponteiros -- Objectivos Familiarização

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático NOTA INTRODUTÓRIA: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2013,

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Implementação de HTTPS 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais

Leia mais

Ficheiros. Ficheiros - Motivação. Streams. Entrada Binária. Não. Ficheiro

Ficheiros. Ficheiros - Motivação. Streams. Entrada Binária. Não. Ficheiro Ficheiros - Motivação Ficheiros Exemplo Suponha que desenvolve um programa para a calcular a média aritmética da primeira prova de frequência de uma turma e passado algum tempo realiza uma segunda prova

Leia mais