OSSE{LK}C Rodrigo Montoro Pesquisador / Security Operations Center (SOC) rodrigo@clavis.com.br
|
|
- Denílson Chaves de Abreu
- 8 Há anos
- Visualizações:
Transcrição
1 OSSE{LK}C Rodrigo Montoro Pesquisador / Security Operations Center (SOC) rodrigo@clavis.com.br Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
2 Motivação Compliance Cansado de "grepear" Flexibilidade Pesquisas retroativas Correlação com outras fontes de dados Diminuir a janela de exposição Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
3 $ whoami Pesquisador / SOC Clavis Security Autor de 2 pesquisas com patenteadas Palestrante diversos eventos Brasil, EUA e Canadá Evangelista Opensource Usuário linux desde 1996 Pai Triatleta / Corredor trilhas Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
4 Agenda OSSEC Elastic Stack Integrando OSSEC + ELK Demonstração Conclusões / Dicas Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
5
6 Funcionalidades Análise de logs Integridade de arquivos (FIM) Monitoramento registros (Windows) Detecção malwares / rootkits Checagem baselines / hardening (CIS) Multiplataforma Reposta ativa Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
7 Modos funcionamento Local Agente Servidor Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
8 Visão Geral
9 Fluxo OSSEC
10 analysisd internals
11 ossec-logtest
12 Reposta ativa (Padrão)
13 Exemplo de Resposta Ativa
14 Elastic Stack
15 Logstash
16 Elasticsearch (1/2) Open source Distribuido Full text search engine Baseado no Apache Lucene Rápido acesso a informação Dados salvos no formato JSON Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
17 Elasticsearch (2/2) Suporta sistemas único ou múltiplos nodes Fácil de configurar e escalável Possui uma RESTful API Fácil criação snapshots / backups Instalação disponível em diversos formatos Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
18 Kibana Explore Visualize Descubra Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
19 OSSEC + ELK
20 Fluxo integração
21 Integração Internals Fonte Wazuh Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
22 Demostração Kibana
23 Exemplo alerta (1/3)
24 Facilitando a análise
25 Exemplo alerta (2/3)
26 Facilitando a análise
27 Exemplo alerta (3/3)
28 Kibana (vídeo)
29 Timelion (Vídeo)
30 Python API Vídeo Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
31 Pensando no monitoramento O que quero de resposta? O que realmente enviar para o "ELK"? Minha equipe consegue processar os eventos? Contexto Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
32 Conclusões / Dicas Mapeie a superfície de ataque Muita informação crua não te trará melhor resultado Entenda plenamente seus logs Sempre aprimore o ciclo, as coisas evoluem Faça hardening do sistema Copyright 2016 Clavis Segurança da Informação. Todos os direitos reservados.
33 Muito Rodrigo Sp0oKeR Montoro Pesquisador / Security Operations Center (SOC) Copyright 2015 Clavis Segurança da Informação. Todos os direitos reservados.
Criando um IDS com resposta ativa com OSSEC / Snort
Criando um IDS com resposta ativa com OSSEC / Snort Rodrigo Ribeiro Montoro (Sp0oKeR) 1 BRconnection Ltda. Introdução: Atualmente o crescimento de ataques e necessidades de possuirmos serviços expostos
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisEscrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47
Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para
Leia maisAtoM Access to Memory
AtoM Access to Memory Casa de Oswaldo Cruz Serviço de Tecnologias da Informação(STI) AtoM O que é? AtoM é uma abreviatura de Access to Memory. Funciona em ambiente WEB, é multilíngue e pode ser usado em
Leia maisMonitorando o Canal da Piracema com software livre. Gustavo Valiati
Monitorando o Canal da Piracema com software livre 28 de Outubro de 2013 1 Introdução 2 Desenvolvimento Em que consiste a problemática do canal da Piracema? Proposta de solução Potencial do sistema Metas
Leia maisNova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21
Leia maisDificuldades Reais na Migraçã. ção o para Software Livre
Dificuldades Reais na Migraçã ção o para Software Livre Rodrigo Rubira Branco rodrigo@kernelhacking.com rbranco@mdsystems.com.br Agenda Objetivos O que é segurança Vida Real Segurança em Camadas Problemas
Leia maisApresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre
Apresentação Gabriela Dias Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre SUPERFORMAÇÃO AGENDA Porque SuperFormação? Tendências do Mercado de TI Virtualização Alta
Leia maisWebinar Introdução ao Puppet Enterprise
Webinar Introdução ao Puppet Enterprise Miguel Di Ciurcio Filho miguel@instruct.com.br Guto Carvalho gutocarvalho@instruct.com.br Agenda Desafios da administração de sistemas. Limitações das soluções atuais.
Leia maisSISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia maisRicardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Leia maisMonitoração como serviço com o Microsoft Operations. Management Suite MDC209
Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht
Leia maisBackup dos Bancos de Dados Interbase
Backup dos Bancos de Dados Interbase Interbase... O que é? InterBase é um gerenciador de Banco de dados relacionais da Borland. O Interbase é uma opção alternativa aos bancos de dados tradicionais como
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisCONSULTORIA REMOTA BANCO DE DADOS SQL SERVER
CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER Fabrício França Lima MCITP Database Administrator http://fabriciolima.net EXPERIÊNCIA Trabalho desde 2006 com SQL Server em um ambiente de banco de dados crítico
Leia maisPrograma de Revendas. www.integral.inf.br
Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisVigilantos. Manual do Usuário Laboratório
Vigilantos. Manual do Usuário Laboratório Copyright 2006 http://vigilantos.dive.sc.gov.br Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida, distribuída ou utilizada sem
Leia maisTrabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos.
2 / 15 Apresentação Vinicius Pardini Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos. Certificações: LPI nível 2. Novell CLA e DCTS. Cursos que leciono: 450/451/452 Cursos da Formação (Modalidade
Leia maisManual Banco de dados MySQL
Manual Banco de dados MySQL Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados MySQL. Incluindo a devida forma de criar e restaurar um backup, de ter acesso
Leia maisFerramentas de Administração. PostgreSQL
Ferramentas de Administração ao SGBD PostgreSQL Diego Rivera Tavares de Araújo diegoriverata@gmail.com Introdução Mas o que é PostgreSQL? Introdução as ferramentas O PostgreSQL pode ser acessado a partir
Leia maisBem-vindo! O que há de novo no PaperPort 10?
Bem-vindo! O ScanSoft PaperPort é um pacote de softwares para gerenciamento de documentos que ajuda o usuário a organizar, acessar, compartilhar e gerenciar documentos em papel e digitais no computador
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisBIBLIOTECA PARA ANÁLISE DE DADOS EM IMAGENS ESTEREOSCÓPICAS
BIBLIOTECA PARA ANÁLISE DE DADOS EM IMAGENS ESTEREOSCÓPICAS Aluno: Ricardo I Salvador Orientador: Marcel Hugo Roteiro Introdução à biblioteca Objetivo da biblioteca Fundamentação Teórica Trabalhos Correlatos
Leia maisCOMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE
www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é
Leia maisVQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP
VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisProcessos de Backup Sistemas Cali
Processos de Backup Sistemas Cali 2 Processos de Backup ÍNDICE O QUE É BACKUP?... 3 INSTALAÇÃO COBIAN BACKUP 9... 5 AGENDANDO TAREFAS (COBIAN BACKUP 9)... 10 BACKUP MANUAL DO MICROSOFT SQL 2005 EXPRESS...
Leia maisIntegrações e o ecossistema Java. Fabric8 ao Resgate!
Integrações e o ecossistema Java Fabric8 ao Resgate! Quem sou eu? Leandro O. Gomes blog.leandrogomes.com @leandro_gomes 7 anos de estrada Arquiteto de Software na Owse no Rio de Janeiro Apaixonado por
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia mais1. TSA 12.1.8... 3 1.1 Inovação - TSA 12.1.8... 3 1.1.1 DT_Arquivo_de_Log_do_Integrador_Separado_por_Thread... 3 1.1.2 DT_Central_de_Ajuda_UX9...
TOTVS 1. 12.1.8................................................................................................. 3 1.1 Inovação - 12.1.8...................................................................................
Leia maisRicardo R. Lecheta. Novatec
Ricardo R. Lecheta Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Leia maisComo Aumentar a Velocidade da Sua Internet no Windows XP Professional
Como Aumentar a Velocidade da Sua Internet no Windows XP Professional Ao que parece o Windows XP reserva 20% da largura de banda disponível (em português, 20% da velocidade da sua conexão com a Internet)
Leia maisComo gerar acesso, demanda e transformar isto em leads e negócios.
Como gerar acesso, demanda e transformar isto em leads e negócios. PROBLEMAS: Onde está meu público alvo? Como atrair a atenção em meio ao grande número de concorrentes? Como se diferenciar do lugar comum
Leia maisÍNDICE 1 INTRODUÇÃO. Introdução... 2. Configuração dos parâmetros de comunicação... 4 1.1 PRODUTO RASTREAR LIGHT
1 ÍNDICE Introdução... 2 Configuração dos parâmetros de comunicação... 4 1 INTRODUÇÃO 1.1 PRODUTO RASTREAR LIGHT O Rastrear Light é um equipamento de rastreamento de frota que utiliza tecnologia GPS para
Leia maisLOGs e ALERTAS de DESEMPENHO
LOGs e ALERTAS de DESEMPENHO Servem para Coletar automaticamente dados de desempenho de computadores locais ou remotos e ainda visualizar os dados de contador registrados em log usando o Monitor do sistema,
Leia maisApresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux
Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisVisTrails. Fernando Seabra Chirigati Aluno de Engenharia de Computação e Informação COPPE/UFRJ Email: fernando_seabra@cos.ufrj.br
VisTrails Fernando Seabra Chirigati Aluno de Engenharia de Computação e Informação COPPE/UFRJ Email: fernando_seabra@cos.ufrj.br Características SGWf - Sistema de Gerenciamento de Workflows; Desenvolvido
Leia maisMonitoramento de logs e registros de sistemas
Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo
Leia maisLivro de Ponto Automático e Controlo de Assiduidade
Instituto Superior Politécnico Gaya Disciplina de Seminário Engenharia Informática 2006/2007 cms@ispgaya.pt spss@ispgaya.pt Manual de administração e Controlo de Assiduidade Outubro de 2007 Índice Introdução...
Leia maisSISTEMA GT Sistema de Gravação Telefônica
SISTEMA GT Sistema de Gravação Telefônica Art & Soft Ltda. Av. N. Sra. do Carmo, 1650/48 30330-000 Belo Horizonte MG http://www.artsoft.com.br/ Tel: (31) 3286-1184 Fax: (31) 3286-3227 Apresentação do Sistema
Leia maisContamos também com dois telefones de Suporte um para o SAV-Representantes e outro para o SAV-Clientes:
Introdução O propósito deste manual é auxiliar a instalação do SAV ( Sistema de Apoio de Vendas ) de forma explicativa e utilizando imagens para acompanhar no ambiente visual. Qualquer dúvida, problema,
Leia maisDokEC-n 3.3 apresenta : Como conectar em sua ECN Windows.
DokEC-n 3.3 apresenta : Como conectar em sua ECN Windows. Obrigado por adquirir o Dokfile ECN! O Dokfile Elastic Compute Node (ECN) é um serviço que fornece uma capacidade de computação redimensionável
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisAcessibilidade e semântica na web com uso de CMS Joomla
Acessibilidade e semântica na web com uso de CMS Joomla Fórum Internacional de Software Livre - FISL16 11 de julho de 2015 Emerson Rocha Luiz Full stack developer & coacher @ Alligo emerson@alligo.com.br
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisAprenda, ensine, instale e compartilhe
Aprenda, ensine, instale e compartilhe Gestão de Projetos Opensource Gestão de Projetos Opensource Ben Rainir Sousa Ferreira Brain UP CEO ITIC Dir. de Inovação ü Ciências da Computação - UFC ü Desenvolvedor
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisDESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP. VitorFariasCoreia
DESENVOLVIMENTODE APLICAÇÕESPARAINTERNET:PHP VitorFariasCoreia INFORMAÇÃOECOMUNICAÇÃO Autor Vitor Farias Correia Graduado em Sistemas de Informação pela FACITEC e especialista em desenvolvimento de jogos
Leia maisCenário atual de uso e das ferramentas de software livre em Geoprocessamento
Cenário atual de uso e das ferramentas de software livre em Geoprocessamento Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Jump Qgis Thuban MapServer
Leia maisQuestões MS-Windows Prof. Roberto Takiya roberto.ct@outlook.com
Questões MS-Windows Prof. Roberto Takiya roberto.ct@outlook.com 01) Observe a barra de tarefas do MS-Windows 7, na sua configuração padrão, que mostra vários ícones de programas que estão sendo executados
Leia maisInformática Básica. Sistema Operacional Windows
Informática Básica Sistema Operacional Windows Ligando o computador Uso de rede estabilizada Função do Nobreak O aterramento Ligando o computador Monitor CRT, LCD, Projetores Gabinete Fontes AT e ATX Utilizando
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisSimulador CCNA Exame de Certificação da CISCO
Simulador CCNA Exame de Certificação da CISCO Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar as condições de uso da
Leia maisGravação e Transmissão
O D-Guard Center é um poderoso sistema de controle e monitoramento, integrado aos mais diversos equipamentos de segurança eletrônica. Ilimitados dispositivos podem ser controlados e monitorados simultaneamente:
Leia maisOntologia Aplicada ao Desenvolvimento de Sistemas de Informação sob o Paradigma da Computação em Nuvem
Ontologia Aplicada ao Desenvolvimento de Sistemas de Informação sob o Paradigma da Computação em Nuvem Luiz Cláudio Hogrefe Orientador: Prof. Roberto Heinzle, Doutor Roteiro Introdução Fundamentação teórica
Leia mais2 SYSCALLs: O que são
Trabalho de Software Básico - Turma 2010-1 Nome: Francisco Panis Kaseker GRR20071909 Título: Explicação e implementação de uma SYSCALL Data: 30/06/2010 1 Introdução Basicamente uma SYSCALL é uma chamada
Leia maisQuais as novidades. na versão 12?
NETSUPPO RT R MANAGE 12 Quais as novidades na versão 12? O NetSupport Manager continua a proporcionar o que há de mais avançado em recursos para suporte a computadores remotos e gerenciamento de áreas
Leia maisPROJETO CEMEA. Um trabalho educacional
PROJETO CEMEA Um trabalho educacional CEMEA: Objetivo geral A partir de um sistema já existente, temos como missão: Melhorar suas funcionalidades; Documentar tanto o código, quanto suas funções; Acrescentar
Leia maisSaaS Email and Web Services 8.3.0
Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Nagios Core (Monitoramento de redes) Componentes: Victor Hugo P. Costa, Leandro Cardoso, Juliermes Henrique Goiânia, 2015 Nagios Core
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisPROPOSTA COMERCIAL CLOUD SERVER
PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores
Leia maisO PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.
Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos
Leia maisSimulador PMP - 4º Edição Exame de Certificação do PMI
Simulador PMP - 4º Edição Exame de Certificação do PMI WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4
Leia maisMcAfee Security Management Center
Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo
Leia maisPortofólio das Representações. Apresentação Monitorização e Alarmistica
Portofólio das Representações Apresentação Monitorização e Alarmistica 1 Monitorização de Infra-Estrutura A Data Systems disponibiliza um pacote de Serviços dedicados à gestão e Monitorização de redes
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisProf. Romulo Fagundes Cantanhede. Node.JS. O poder do JavaScript do lado do Servidor
Prof. Romulo Fagundes Cantanhede Node.JS O poder do JavaScript do lado do Servidor Agenda Quem sou eu O que é Node.JS? Mas como não falar de nosql Alguns módulos que o Node.JS possui Conclusão Quem sou
Leia maisSoftware Livre e GIS: Quais são as alternativas?
Software Livre e GIS: Quais são as alternativas? Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Thuban Qgis Jump MapServer O Futuro das Tecnologias
Leia maisAno IV - Número 19. Versões 5.0.1 e 5.1
Versões 5.0.1 e 5.1 Quarta-feira, 07 de janeiro de 2009 ÍNDICE 3 EDITORIAL 4 VERSÃO 5.1 4 Dashboard 5 Plano de Comunicação 6 Configurações Pessoais 6 Priorização de Demandas 7 Agendamento de Demandas 8
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisENGENHARIA DE SOFTWARE
ENGENHARIA DE SOFTWARE Tutorial Pencil Project 8 DE AGOSTO DE 2013 DISCENTES: ALBERES SANTOS, ALEZI BEZERRA, AMANDA MORAIS E RUDSON HERÁCLITO PROFESSOR: EDMILSON CAMPOS TURMA: INFORMÁTICA 4º ANO Introdução
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSumário. Parte I Introdução 21. 1 Introdução 15 1.1 O Rails é ágil... 17 1.2 Explorando o conteúdo... 18 1.3 Agradecimentos... 19
Sumário 1 Introdução 15 1.1 O Rails é ágil.......................................................... 17 1.2 Explorando o conteúdo................................................... 18 1.3 Agradecimentos........................................................
Leia maisTutorial 8 Tarefas no Moodle
Tutorial 8 Tarefas no Moodle Na versão 2.4 do Moodle, as quatro tarefas que já existiam nas versões anteriores (Texto online, Atividade off-line, Envio de arquivo único e Modalidade avançada de carregamento
Leia maisAdministração. Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Administração de Banco de Dados SQL Server 2008 R2
Administração de Banco de Dados R2 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o SQL
Leia maisMODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI
MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte
Leia maisContrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):
Contrato de Suporte de Servidor e Segurança de Dados O contrato de suporte, administração e monitoramento de servidores é a forma mais eficiente e consolidada de manter e evoluir a infra-estrutura de servidores
Leia maisBSI Letramento Digital Prof. André Di Thommazo. Organização pessoal
Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisConfigurações do Windows para Leitores de Tela
MÓDULO DE ACESSIBILIDADE VIRTUAL - CEFET BG SIEP (SISTEMA DE INFORMAÇÃO DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA) Configurações do Windows para Leitores de Tela Desenvolvido por Celio Marcos Dal Pizzol e
Leia maisMensagem de atendimento ao cliente
Cisco WebEx: Patch Padrão sendo aplicado A Cisco WebEx está enviando esta mensagem para os principais contatos de negócios. A Cisco aplicará um Patch padrão aos seguintes serviços WebEx: Cisco WebEx Meeting
Leia maisINSTITUTO EDUCACIONAL CÂNDIDA DE SOUZA FACULDADE DE ENGENHARIA DE MINAS GERAIS - FEAMIG. Setor de Tecnologia da Informação
Belo Horizonte, 04 de fevereiro de 2013. À Comunidade Acadêmica, Buscando manter os computadores dos laboratórios de informática da Faculdade em melhores condições de uso para todos os usuários, o setor
Leia maisUNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA CIÊNCIA DA COMPUTAÇÃO LINGUAGENS PARA APLICAÇÃO COMERCIAL. Java Peristence API 1.
UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA CIÊNCIA DA COMPUTAÇÃO LINGUAGENS PARA APLICAÇÃO COMERCIAL Java Peristence API 1.0 Salvador-Ba Março/2009 1 RAMON PEREIRA LOPES Java Peristence API
Leia maisPara que essa nova funcionalidade seja utilizada de forma completa, seguem algumas dicas.
Recibo provisório de Serviços para o Município de Niterói Desde o dia 01/01/2012, os prestadores de serviços com sede no Município de Niterói começaram a emitir suas notas fiscais de serviços eletrônicas.
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisSNORT IDS para todos os níveis
SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisManual do Sistema "Vida - Controle Financeiro Pessoal" Editorial Brazil Informatica
Manual do Sistema "Vida - Controle Financeiro Pessoal" Editorial Brazil Informatica I Vida - Controle Financeiro Pessoal Conteúdo Part I Novidades Versão 2.8 (Contas) 2 Part II Novidades Versão 2.9 (Contas)
Leia maisLIBREOFFICE: APRESENTAÇÃO COM O IMPRESS. Professor: Francisco Dantas Nobre Neto E-mail: dantas.nobre@ifpb.edu.br
LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS Professor: Francisco Dantas Nobre Neto E-mail: dantas.nobre@ifpb.edu.br LibreOffice? Suíte de escritório (Office):? Conjunto de programas que permite criar textos,
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisGNU Image Manipulation Program, mais conhecido pelo acrônimo GIMP.
3 Ferramentas de Autoria em Multimídia Autoria multimídia é a criação de produções multimídia tais como filmes e apresentações. Estas produções buscam interação com o usuário (aplicações interativas).
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia mais