SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9"

Transcrição

1 SUMÁRIO Parte I Cercando a instituição Estudo de caso ETUQDA É tudo uma questão de anonimato A-Tor-mentando as pessoas do bem Perfil O que é perfil? Por que o perfil é necessário? Determinação do perfil de Internet Etapa 1: Determine a extensão de suas atividades Etapa 2: Obtenha a autorização apropriada Etapa 3: Informações publicamente disponíveis Etapa 4: WHOIS e enumeração de DNS Etapa 5: Investigação de DNS Etapa 6: Reconhecimento de rede Resumo Varredura Como determinar se o sistema está ativo Descoberta de host ARP Descoberta de host ICMP Descoberta de host TCP/UDP Como Determinar quais serviços estão em execução ou recebendo informações Tipos de varredura Identificação de serviços TCP e UDP em execução

2 xvi Sumário Detecção do sistema operacional Suposições sobre as portas disponíveis Identificação ativa da pilha Identificação passiva da pilha Processamento e armazenamento de dados de varredura Gerenciamento de dados de varredura com Metasploit Resumo Enumeração Impressão digital de serviço Scanners de vulnerabilidade Captura de banner básica Enumeração de serviços de rede comuns Resumo Parte II Invasão de ponto de extremidade e de servidor Estudo de caso: Intriga internacional Invasão no Windows Visão geral O que não é abordado Ataques não autenticados Ataques de falsificação de autenticação Adivinhação de senha remota Exploits remotos não autenticados Ataques autenticados Elevação de privilégio Extração e quebra de senhas Controle remoto e backdoors Redirecionamento de porta Apagando os rastros Contramedidas gerais para comprometimento autenticado Recursos de segurança do Windows Windows Firewall Atualizações automatizadas Security Center Security Policy e Group Policy Microsoft Security Essentials O Enhanced Mitigation Experience Toolkit Bitlocker e o Encrypting File System Windows Resource Protection

3 Sumário xvii Níveis de integridade, UAC e PMIE DEP (Data Execution Prevention) Windows Service Hardening Aprimoramentos baseados no compilador Coda: o ônus da segurança do Windows Resumo Invasão no UNIX A busca por root Uma breve revisão Mapeamento da vulnerabilidade Acesso remoto versus acesso local Acesso remoto Ataques baseados em dados Quero o meu shell Tipos de ataques remotos comuns Acesso local Após a invasão de root Recuperação de rootkit Resumo Crimes eletrônicos e ameaças persistentes avançadas O que é uma APT Operação Aurora Anonymous RBN O que as APTs não são Exemplos de ferramentas e técnicas de APT populares Indicadores de APTs comuns Resumo Parte III Invasão da infraestrutura Estudo de caso: explorando o WEP Invasão de VoIP e de conectividade remota Preparando-se para fazer a discagem Wardialing Hardware Questões legais Custos periféricos Software

4 xviii Sumário Scripts de força bruta o modo caseiro Um último lembrete sobre os scripts de força bruta Invasão de PBX Invasão de correio de voz Invasão de VPN (Rede Privada Virtual) Fundamentos de VPNs IPSec Invasão da solução de VPN da Citrix Ataques contra Voz sobre IP Ataques ao VoIP Resumo Invasão a redes sem fio Fundamentos Frequências e canais Estabelecimento de sessão Mecanismos de segurança Equipamento Adaptadores sem fio Sistemas operacionais Itens variados Descoberta e monitoramento Descoberta de redes sem fio Escuta de tráfego sem fio Ataques de negação de serviço Ataques contra a criptografia WEP Ataques de autenticação Chave WPA previamente compartilhada WPA Enterprise Resumo Invasão em hardware Acesso físico: entrando pela porta Invasão de dispositivos Configurações padrão Pronto para uso Senhas padrão Bluetooth Engenharia reversa de hardware Mapeamento do dispositivo Escuta de dados de barramento

5 Sumário xix Escuta da interface sem fio Reversão do firmware Ferramentas ICE Resumo Parte IV Invasão de aplicativos e de dados 10 Invasão web e de banco de dados Invasão de servidor web Amostras de arquivos Revelação de código-fonte Ataques de canonização Extensões de servidor Estouros de buffer Negação de serviço Scanners de vulnerabilidade de servidores web Invasão de aplicativos web Encontrando aplicativos web vulneráveis com o Google (Googledorks) Web crawling Avaliação de aplicativos web Vulnerabilidades comuns de aplicativos web Invasão de banco de dados Descoberta de banco de dados Vulnerabilidades de banco de dados Outras considerações Resumo Invasão de sistemas móveis Invasão do Android Fundamentos do Android Invasão do seu Android Invasão de outros Androids Android como plataforma de invasão portátil Defesa do seu Android ios Conheça seu iphone O quão seguro é o ios? Jailbreak: libere a fúria! Invasão de outros iphones: fúria liberada! Resumo

6 xx Sumário 12 Receitas de contramedidas Estratégias gerais (Re)moção do ativo Separação de tarefas Autenticação, autorização e auditoria Disposição em camadas Melhoria adaptativa Falha ordenada Política e treinamento Simples, barato e fácil Exemplos de cenário Cenários de desktop Cenários de servidor Cenários de rede Cenários de aplicativo web e banco de dados Cenários móveis Resumo Parte V Apêndices A Portas B As 10 principais vulnerabilidades da segurança C Ataques de negação de serviço (DoS) e de negação de serviço distribuída (DDoS) Contramedidas Índice

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

SUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações:

SUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações: SUPLEMENTO Nº 02 O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações: 1. A data limite de acolhimento de propostas fica alterada para 19.02.2008. 2. A CLÁUSULA

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1 Introdução.....................................xi Requisitos de hardware (Hyper-V).............................. xi Requisitos de software...................................... xii Instruções de configuração...................................

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS 1. Anexo III - Requisitos Técnicos e de Segurança A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste anexo. Os requisitos não

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Nível do Sistema Operacional

Nível do Sistema Operacional Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 2007/1 Introdução Hardware Provê os recursos básicos

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

Novell ZENworks Endpoint Security Management

Novell ZENworks Endpoint Security Management Guia do Usuário do Endpoint Security Client 4.0 December 22, 2008 AUTHORIZED DOCUMENTATION Novell ZENworks Endpoint Security Management 4.0 www.novell.com Guia do Usuário do ZENworks Endpoint Security

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Descrição da UnB Wireless

Descrição da UnB Wireless Descrição da UnB Wireless Descrição A rede UNB Wireless é um serviço da UnB que disponibiliza rede sem fio corporativa utilizando as melhores técnicas de segurança e privacidade aos usuários de Matricula

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

Segurança em um Mundo Conectado (IoT x Segurança) Ricardo Kléber

Segurança em um Mundo Conectado (IoT x Segurança) Ricardo Kléber Palco Inovação (Desenvolvimento) Segurança em um Mundo Conectado (IoT x Segurança) Ricardo Kléber @ricardokleber @segurancaderede youtube.com/segurancaderedes O Futuro Chegou!? Acho que sim :) IPv6 IPv4

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002 Segurança de Redes e Sistemas Seminário MGSI Paulo Trezentos ( Paulo.Trezentos@adetti.iscte.pt ) ADETTI/ISCTE ISCTE / 2 de Junho 2002 Sumário Arquitectura de rede (internas e externas) e processos para

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida

Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1 Modelo: H.264 Câmera IP (1.0 Megapixels) guia de instalação rápida 1. Colocado diretamente no desktop Colocou a câmera IP na posição adequada 2 2. Montagem na parede O suporte com o parafuso de bloqueio

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Ref.: Consulta Pública Solução Educacional

Ref.: Consulta Pública Solução Educacional Belo Horizonte, 11 de junho de 2013 À Secretaria de Estado de Educação de Minas Gerais Rod. Pref. Américo Gianetti, Serra Verde - Prédio Minas, 11º andar 31.630-900 Belo Horizonte Minas Gerais Ref.: Consulta

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação;

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação; Descrição do Plano de Serviço Serviços de Suporte Técnico HP SmartFriend Visão geral: O HP SmartFriend o ajuda a solucionar uma grande variedade de problemas técnicos em seu Computador Pessoal (PC). O

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor Escritório de Cobrança SUMÁRIO: 1. SEGURANÇA DA REDE:... 4 2.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos O Poder dos Servidores em suas Mãos Denis Augusto A. de Souza FreeBSD Novatec Sumário Agradecimentos...15 Sobre o autor...17 Prefácio...18 Como usar este livro...19 Capítulo 1 Instalação...25 1.1 Introdução...25

Leia mais