Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? Segurança da Informação 13

Tamanho: px
Começar a partir da página:

Download "Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? 12. 2. Segurança da Informação 13"

Transcrição

1 Índice Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7 1. Introdução 9 Definições 10 Como se tornar um Hacker? Segurança da Informação 13 Segurança 14 Necessidades de Segurança 14 Padrões de Segurança na Internet 14 Alvos dos Hackers na Internet 15 Técnicas utilizadas 15 Quem são as ameaças? O Universo Computacional 17 Segurança Física 17 Segurança Lógica 17 Palavras-chave 18 Regras para utilizadores e palavras-chave Hacker s 21 Atitudes de um Hacker 21 Habilidades básicas 23

2 432 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 5. Windows 95/98 E NT 27 Windows 95/98 27 Configurando as palavras-chave do Windows 95/98 de forma eficiente 28 Método de Invasão (quando as palavras-chave não são configuradas eficientemente) 30 Windows NT 31 Workgroup 32 Domínio 32 Vulnerabilidade do Windows NT 32 Conhecendo um pouco sobre o Registo do Windows 34 Tipos de dados do Registry (Registo) 37 Procurando informações no Registry 38 Editando o Registry 39 Conhecendo o NetBios 43 O que é o NetBios? 43 Serviço de Nomes no NetBios 44 Vulnerabilidades NetBios (NAT) 45 O Comando NBTSTAT 46 Introdução aos comandos NET 47 Secção e ataque NetBios usando Net View e Net Use 48 Uma secção de Ataque NetBios usando NAT.EXE 49 Protocolos possíveis numa rede Windows 51 NetBIOS Extended User Interface 51 NetBEUI 52 NWLink 52 TCP/IP 52 Bug s do Windows 53 Bug no Autorun 53 Insegurança no Windows Invadindo o WinNT A Rede Novell e os seus bugs 59 Entendendo o NetWare 4.x 59 Compreendendo o NDS 59 Contas Fantasmas 62 Redução de Memória 63 Destruição de Login s 63 Logins Padrões 64

3 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 433 Mudando palavras-chave em redes NetWare Novell 64 Hacking a Netware 66 Capturador de teclas (em Delphi) Unix 81 Linux 84 Implementando a Segurança no Linux 85 Ligando e configurando 87 TCP Wrappers Vírus 91 O que é um Vírus? 91 Como é que os Vírus trabalham 92 Vírus de disco 92 Vírus de Ficheiro 92 Vírus Multi-partite 92 Vírus Tipo DIR-II 92 Porque é que os Vírus são escritos? 93 O que é um Vírus de Macro? 94 Como criar um Vírus de Macro? 95 Tipos de Vírus de Macro 97 Funcionamento do Vírus de Macro do Word 99 Como evitar o Vírus de Macro? 100 Remover Vírus do Word 101 Como identificar e limpar um Vírus de MACRO sem ter anti-vírus? 102 Como eliminar as sequelas dos Vírus? 102 Exemplos de WordBasic 103 Controlo da aplicação 107 Verificando que aplicações estão a ser executadas 109 Activando uma Janela 110 Fechando uma Janela 110 Ocultando uma Janela 110 Voltando a exibir uma Janela 110 Executando uma Aplicação 111 Copiar Macros 111

4 434 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS Criando um Vírus 113 Infect 114 Autoclose 115 Autoopen 116 Autoexec 116 Libvírus 116 Destruct 126 Ficheiro guardarcomo 126 Ficheiro imprimir 128 Ficheiro imprimirpadrao 128 Imprearq Conclusão 133 Criando Pseudo Vírus com JavaScrip 133 Abrir a mesma Home-Page infinitamente 133 Exibir continuamente uma mensagem no ecrã 134 Bomba pega Lammer 134 Criando um Vírus em Pascal 135 Problemas 136 Possíveis soluções 136 Outras questões 136 O Código do Vírus 137 Criando um Trojan com Java 157 Aprendendo a construir um Trojan 157 Trojan T Criando um Trojan em Delphi (similar ao Back Orifice) 159 Como é que este Trojan funciona? 160 A Infecção 160 Conectando a parte Cliente 161 Comandos 161 Fonte em Delphi 4/5 da parte Cliente 163 Fonte em Delphi 4/5 da parte Servidora TCP/IP 203 Pilha 204 Visão Geral do Protocolo 204 Principais Protocolos 205 DNS (Domain Name System) 205

5 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 435 DHCP (Dynamic Host Configuration Protocol) 207 SMTP (Simple Mail Transfer Protocol) 207 POP3 (Post Office Protocol 3) 209 NNTP (Network News Tranport Protocol) 209 ICMP (Internet Control Message Protocol) 209 Portas e Protocolos 210 Utilitários do TCP/IP 212 Ipconfig 212 NetStat 213 ARP 214 Ping 215 FTP (File Transfer Protocol) 217 TraceRT (Trace Route) 217 Telnet 218 Como usar Telnet num computador com Windows 219 Telnet em Visual Basic Ataques D.o.S (Denial of Service) 227 Ataque OOB 227 Ataques Teardrop I, II, Newtear, Bonk, Boink 227 Land Attack 228 Ataque Smurf 233 SYN Flooder IRC 247 O que é o IRC? 247 Mais um pouco de IRC 248 Quem são os OPs? 249 Principais comandos 249 Como funciona 250 Noções gerais 251 Termos mais utilizados no IRC 254 Comandos básicos 259 Comandos avançados 260 Noções aprofundadas 262 O Bot 264

6 436 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS Modos de um canal 266 Configurando os modos de um canal 267 Modos do utilizador 267 Configurando os modos de um utilizador 267 O Hacker no IRC 268 Take Over 268 Guerra Básica 268 Flood 268 Colisão de Nicks 269 Tomar Canais 270 Guerra Avançada 271 Nuke 272 Bombas ICMP 272 Botnet/Floodnet Hackeando o PC 275 Password da BIOS 275 Password do Windows 275 Password do screen-saver do Windows 276 Crackeando as passwords do NT Como Proteger o seu Computador ou uma rede Pequena? 285 Configurar a segurança no Browser 286 Netscape Navigator 4.x 286 Netscape Navigator 3.x 286 Internet Explorer 5.x 287 Internet Explorer 4.x 287 Internet Explorer 3.x Firewalls 289 O que são? 289 Componentes de uma firewall 290 Como Proteger o servidor Web com um Firewall 290 Firewalls e a Política de Segurança 291 Packet Filters 292

7 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 437 Regras de filtragem em screening router 295 Operações de Packet Filter 296 Vantagens e desvantagens dos Packet Filters 297 Acções Screening Router 297 Riscos na filtragem 298 Múltiplos routers 299 Bastion host 300 Tipos Especiais 301 Criando um Bastion host 302 Proxy Systems 303 Funcionamento do Proxy Server 304 Vantagens e Desvantagens 306 Screened Host 307 Screened Subnet 308 Estratégias de Segurança 311 Criando uma screened subnet 312 Tipos de Firewall 313 Arquitectura firewall baseada em proxy 313 Arquitectura baseada em Firewall central Sniffers 315 O que é um Sniffer? 315 Como detectar um ataque de um sniffer? 315 Exemplo de um Port Sniffer em Visual Basic 316 O código fonte do Sniffer em Visual Basic SSL - Secure Socket Layer 321 Criptografia SSL 321 Serviços SSL Técnicas de Ataque 323 O que é um Script Kiddie? 324 Ameaça324 Metodologia 325 Ferramentas 327 Criando um Port Scanner (em Delphi) 328 Como se proteger? 331

8 438 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 18. Técnicas de Crackers para Invasão de Redes 333 Vulnerabilidades 333 Perfil de um Cracker 334 Forma de conexão mais adoptadas 334 Entendendo as vulnerabilidades das redes 335 Técnicas usadas pelos invasores para ocultar a sua localização 337 Recolha de Informações 338 Identificando componentes de rede confiáveis 339 Identificando componentes vulneráveis de uma rede 339 Tirando vantagens dos componentes vulneráveis de uma rede 341 Quando o acesso a componentes vulneráveis da rede é obtido 342 Fazendo a transferência de informações sigilosas 343 Explorando outros Hosts e redes confiáveis 343 Instalando Farejadores 344 Tomando Redes 345 Como os Hackers/Crackers invadem uma rede Dial-Up 346 Falhas mais comuns Cookies 349 O que são os Cookies? 349 O perigo dos Cookies 349 Solução ICQ 351 Invadindo o ICQ 351 1º Passo - Como se ligar à maquina 351 2º Passo - Leitura e gravação de um ficheiro 351 3º Passo - Como 'roubar' as palavras-chave desses utlizadores 352 Segurança no ICQ Nukes e Trojans 355 Nukes 355 História 355

9 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 439 Como utilizar um Nuke 356 OOB bug (o bug da porta 139) 356 Pinga Bom 357 WinNuke 358 Nukando IPs 360 Descobrindo IP/HOST de um fornecedor 360 Protegendo-se de nukes 361 Trojan Horse ou Cavalo de Tróia 361 Principais Trojans 362 BACK ORIFICE (BO) 362 O que é o NETBUS 369 Novidades do NetBus Facilidades para iniciantes 372 Múltiplos gestores 373 Informações do sistema e lista de palavras-chave 373 Identificação e limpeza do sistema 373 IP Spoofing 374 Como é um ataque IP Spoofing 375 Protecção com palavra-chave 376 Como se prevenir? Backdoors 377 O que são realmente as Backdoors? 377 O que são Sockets de Troie? 378 Como Limpar o Back Oriffice e as Backdoors? 378 Detalhes do funcionamento do programa 379 Um pouco mais sobre Backdoors 390 Trojan do ICKILLER 390 Trojan de Games 391 Verificação de ocupação de portas TCP e UDP 392 Verificar a conexão da Internet 395 Desligar todas as conexões da Internet activas Prevenindo-se das Invasões 399 Detectando o Problema 400 Eliminando o Problema 402

10 440 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 24. Brechas de Segurança em Bases de Dados 403 Palavras-chave Universais/Genéricas no Paradox CRIPTOGRAFIA 405 Algoritmos Criptográficos 406 Esquemas Simétricos 407 Esquemas Criptográficos Assimétricos 407 Autenticação de Esquemas Assimétricos 407 Protocolo Desafio 408 Certificação dos Utilizadores 408 Assinatura Digital + Certificado 408 Esquema Híbrido (RSA + simétrico) 409 SET - Secure Electronic Transaction 409 SSL - Secure Sockets Layer 410 Complementação ao nível das Aplicações 410 VPNs - Virtual Private Networks 411 Tipos de Ataque Ataque do Texto Cifrado (Cyphrtext-Only) Ataque do Texto Conhecido (Known-Plaintext) Ataque adaptativo do texto escolhido (Adaptative-Choosen-Plaintext) Ataque do texto cifrado escolhido (Choosen-Ciphertext) Ataque de chave escolhida (Choosen-Key) 412 Métodos da criptografia tradicional 412 Usando Cifras de Substituição 412 Cifras de Transposição 413 Códigos e Máquinas de Cifragem 413 Criptografia Computacional de Chave Única 413 Modo do Livro de Códigos (Eletronic Code Book - ECB) 414 Modo de encadeamento de Blocos (Cipher Block Chaining - CBC) 415 Modo de Realimentação de Cifra (Cipher Feedback - CFB) 415 Modo de Encadeamento de Blocos (Block Chaining) 415 Modo de Encadeamento Propagado (Propagating Cipher Block Chaining-PCBC) 415 Código simples de criptografia de dados em Pascal 415 Código simples de criptografia de dados em C 418 Segurança no 420 Chave Privada e Chave Pública 421

11 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA Navegando Anonimamente 423 Como descobrir o IP - em Delphi WINDOWS TCP/IP com Windows Histórico 425 Classes de endereços 425 Máscara da rede 426 Endereçamento 426 Vantagens do DHCP 426 Vantagens do WINS 426 Vantagens do DNS 427 Definição de Windows DNA 427 Papel da camada de apresentação 427 Papel da camada de Lógica de Negócio 428 Papel da camada de acesso a dados 428 Principais benefícios do Windows DNA 428 Confiabilidade do Windows DNA 428 Bibliografia 429 Índice 431

www.peritoforense.com.br Pericia Forense Computacional Nivelamento AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3

www.peritoforense.com.br Pericia Forense Computacional Nivelamento AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3 1022 AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3 Definições... 7 Como se Tornar um Hacker... 11 FORENSE COMPUTACIONAL... 13 CRIMINALÍSTICA... 16 CRIMES... 17 CRIMES COMPUTACIONAIS... 18 Uma

Leia mais

Técnicas para Hackers

Técnicas para Hackers Wilson Oliveira Técnicas para Hackers Soluções para Segurança versão 2 Portugal/2003 Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Redes de Computadores. A arquitectura protocolar TCP/IP

Redes de Computadores. A arquitectura protocolar TCP/IP A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1.

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. ÍNDICE GERAL 1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. Transmissão simplex... 3 1.1.2.2. Transmissão half-duplex...

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Instalação e Configuração de Routers e Suitches e Firewall. Objetivos Gerais Este curso é dirigido a todos os profissionais que pretendam obter competências na implementação e gestão de infra-estruturas

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Professor: Jarbas Araújo.

Professor: Jarbas Araújo. Professor: Jarbas Araújo professorjarbasaraujo@gmail.com Dica: O mais importante a ser memorizado sobre os protocolos é que eles são o meio pelo qual os computadores ligados em rede se comunicam. Lembre-se

Leia mais

Planificação Anual da disciplina de Comunicação de dados 12º 1PE

Planificação Anual da disciplina de Comunicação de dados 12º 1PE Conteúdos 1.Conceitos básicos 1.1. Rede de Comunicação 1.2. Redes de dados 1.3. Transmissão de Dados 1.4. A Informação 2.Redes de dados 2.1. Importância 2.2. Áreas de Aplicação 2.2.1.Perspectiva de evolução

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Visão Geral de Protocolos

Visão Geral de Protocolos Visão Geral de Protocolos Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/25 Visão Geral de Protocolos de Redes 2/25 Protocolos Um

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Aprenda a usar a Firewall do Windows 8 (Parte I)

Aprenda a usar a Firewall do Windows 8 (Parte I) Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:

Leia mais

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) 6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

LAB DHCP Configuração do serviço DHCP

LAB DHCP Configuração do serviço DHCP Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador

Leia mais

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE

Leia mais

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) 3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Firewalls Filtragem de Pacotes

Firewalls Filtragem de Pacotes Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

TAW Tópicos de Ambiente Web

TAW Tópicos de Ambiente Web TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25

CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Programação com Sockets

Programação com Sockets Programação com LP4 Ciência da Computação 1 Comunicação entre processos Nível mais baixo É um tipo particular de modelo de programação em redes utilizado em várias linguagens como: C, C++ e Java São estruturas

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

REDES DE COMPUTADORES LABORATÓRIO

REDES DE COMPUTADORES LABORATÓRIO 2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para

Leia mais

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

MB290. Digitalização CIFS; FTP e

MB290. Digitalização CIFS; FTP e Digitalização CIFS; FTP e Email Configuração CIFS 1. Aceder ao menu de configuração do Equipamento através de Web browser. a. Abrir uma página de Internet e introduzir o endereço IP do Equipamento. 2.

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

PROGRAMA DE ENSINO GERENCIA DE REDES DE COMPUTADORES

PROGRAMA DE ENSINO GERENCIA DE REDES DE COMPUTADORES PROGRAMA DE ENSINO CURSO: DISCIPLINA: PERÍODO: CARGA HORÁRIA: ANO LETIVO: Sistemas de Informação GERENCIA DE REDES DE COMPUTADORES 6º período h CARGA HORÁRIA EM LABORATÓRIO: h 2º Semestre/2011 OBJETIVOS:

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º Ementa PLANO DE ENSINO Contexto e aspectos gerais de redes de computadores: hardware e software de rede, modelos de referência. Camada

Leia mais

e) Backdoor. e) Ctrl + 0

e) Backdoor. e) Ctrl + 0 Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso,

Leia mais

Resolução de nomes no Windows Server

Resolução de nomes no Windows Server Resolução de nomes no Windows Server João Medeiros (joao.fatern@gmail.com) 1 / 27 Resolução de Nomes Resolução de Nomes Instalação do DNS Aponte o servidor DNS para si mesmo Criando uma zona de resolução

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

MC561 / ES5461. Digitalização para & Reencaminhamento de Fax

MC561 / ES5461. Digitalização para  & Reencaminhamento de Fax MC561 / ES5461 Rev. 3 Digitalização para Email & Pág. 1 / 14 Índice Informação a recolher... 3 Acesso ao Equipamento via Web Browser... 4 Configurações de E-mail... 5 Introduzir Endereços Email e Digitalizar...

Leia mais

TRABALHO DE ANALÍSE. Arquitectura TCP-IP

TRABALHO DE ANALÍSE. Arquitectura TCP-IP TRABALHO DE ANALÍSE Arquitectura TCP-IP Numa rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador possua mais do que uma) possui um endereço numérico formado por 4 octetos (4

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais