Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web

Tamanho: px
Começar a partir da página:

Download "Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web"

Transcrição

1 Nikto: Uma Ferramenta Open Source para Análise de Vulnerabilidades em Servidores Web Jalmacy Rego 1, Vanderley Gondim 2, Almedson Ferreira 3 1 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil 2 Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano (IF SERTÃO) Petrolina PE Brazil. 3 Faculdade de Ciências Aplicadas e Sociais de Petrolina (FACAPE) Petrolina PE Brazil Abstract. Information security is an area that has currently received significant attention as one of the differential to create a trust between organizations and their customers. Due to increasingly sophisticated attacks and the large number of vulnerabilities in Web servers, several analysis tools are available. The Nikto tool, based on Free Software, was chosen for this study. The aim of this study is to demonstrate the use of this tool in the analysis of vulnerabilities in Web servers. Were performed several tests to check for vulnerabilities in Web servers designated for the study and the results were satisfactory. Resumo. A Segurança da Informação é uma área que atualmente tem recebido significativa atenção por ser um dos diferenciais para criar uma relação de confiança entre as organizações e os seus clientes. Devido aos ataques cada vez mais sofisticados e ao grande número de vulnerabilidades existentes em Servidores Web, várias ferramentas de análise estão disponíveis no mercado. A ferramenta Nikto, baseada em Software Livre, foi a escolhida para o presente estudo. O objetivo principal deste estudo é demonstrar o uso dessa ferramenta na análise de vulnerabilidades em Servidores Web. Foram realizados diversos testes para verificação de existência de vulnerabilidades nos Servidores Web designados para o estudo e os resultados mostraram-se satisfatórios. 1. Introdução Atualmente as empresas estão utilizando cada vez mais a Internet para a realização de seus negócios, como também oferecendo maior praticidade nas transações comerciais através de serviços Web. Os serviços Web estão sendo utilizados para melhorar a interação com o cliente tornando-se o grande diferencial nas relações de comércio em um mercado altamente competitivo. O uso da Tecnologia nas empresas tem feito os investimentos nesse setor aumentarem consideravelmente. Normalmente as empresas utilizam técnicas como firewalls, sistemas IDS (Sistemas de Detecção de Intrusos) e controles de acesso, para reduzir o risco de

2 exposição dos seus recursos internos. No entanto, esses mecanismos de proteção não são suficientes para protegerem adequadamente das vulnerabilidades dos serviços Web e da exposição e ameaça que elas podem permitir. A falta de proteção nas aplicações Web além poder comprometer o Servidor Web, pode também comprometer um Servidor de banco de dados que contenha informações confidenciais para o serviço Web, podendo resultar em graves consequências para a empresa. Devido a preocupação com a segurança dos serviços Web, o presente artigo tem como objetivo demonstrar o uso do Nikto como ferramenta de análise de vulnerabilidades em Servidores Web. Este artigo é composto por cinco seções. A primeira seção mostra a introdução, na segunda a fundamentação teórica; a terceira apresenta materiais e métodos; na quarta seção apresenta a aplicação e testes da ferramenta e por fim, na quinta seção, as considerações finais. 2. Fundamentação Teórica 2.1. Segurança da Informação Segundo Uchôa (2003), com o avanço das redes de computadores o número de invasões aos sistemas de informação tem aumentado consideravelmente. Isso leva a necessidade do administrador da rede estar sempre se atualizando de modo que ele possa combater esta prática. Conforme Nakamura & Geus (2003, p.46) (...) a segurança é inversamente proporcional às funcionalidades. Assim, quanto maior o número de funcionalidades que um sistema disponibilizar, maior será a chance de haver alguma vulnerabilidade que pode ser explorada, e, em consequência, menor será a segurança do ambiente e maior será a responsabilidade dos administradores Software Livre Segundo Hexsel (2002), Software livre (free software) é o software disponível com a permissão para qualquer um usá-lo, copiá-lo e distribuí-lo, seja na sua forma original ou com modificações, seja gratuitamente ou com custo. Em especial, a possibilidade de modificações implica em que o código-fonte esteja disponível. Para que um aplicativo, sistema operacional ou qualquer outro tipo de programa seja considerado Software Livre algumas liberdades devem ser concedidas a quem utilizá-lo. Tais liberdades devem ser dadas em sua totalidade, caso contrário, tal programa não será considerado um Software Livre. Segundo a Free Software Foundation (http://www.fsf.org, 2012), quatro princípios básicos devem acompanhar um software para que ele seja considerado livre, são elas: A liberdade de executar o programa para qualquer propósito; A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. Acesso ao código fonte é um pré requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; A liberdade de aperfeiçoar o programa e liberar seus aperfeiçoamentos, de modo que a comunidade se beneficie. Acesso ao código fonte é um pré requisito para esta liberdade.

3 2.3. Servidores Web Os servidores Web fazem parte do nosso dia-a-dia, utilizamos mesmo sem percebermos ao navegarmos pelo mundo da WWW (World Wide Web), ou simplesmente pela Internet, eles estão por trás de toda a estrutura das páginas que visualizamos nos diversos tipos de browsers (Internet Explorer, Firefox, Chrome, etc..). Os servidores Web Apache e IIS (Internet Information Services), são os dois principais fornecedores de conteúdos que encontramos na internet. O site netcraf 1 traz estatísticas dos servidores web existentes, conforme mostrado na figura1. Figura 1. Estatísticas de Servidores Web - Agosto/1995 a Fevereiro/ Vulnerabilidades em Servidores Web Uma plataforma fortalecida contribui para a segurança da aplicação Web tanto quanto um código seguro. Um servidor Web instalado com segurança deve estar fortalecido para proteger a aplicação de várias situações de ataques. Muitas investidas de aplicação que acessam arquivos arbitrários ou executam comandos arbitrários podem ser bloqueadas por uma configuração de servidor rígida que limita o acesso do servidor a áreas suscetíveis de vulnerabilidades no sistema operacional (GARFINKEL and SPAFFORD, 1996, 971 p.). Como o servidor Web é a porta de entrada para qualquer aplicação, uma programação segura pode ser colocada a perder por um servidor mal configurado que divulga código-fonte. Além disso, as configurações do Apache e IIS podem ser acessadas e modificadas com ferramentas de linha de comando, o que aumenta bastante a sua capacidade de criar scripts personalizados e ferramentas de bloqueio automatizado (VEIGA, 2004) e (SHEMA, 2003). O gráfico 1 demostra estatísticas do total dos incidentes de segurança da informação ao Centro de Estudos, Resposta e Tratamentos a Incidentes de Segurança no Brasil - CERT.br. 1

4 Gráfico 1: Estatísticas de Incidentes de Segurança da Informação no Brasil. Dos incidentes de segurança da informação reportados ao Cert.br, 5,30% são de Servidores Web (CERT.br, 2015) como mostrado no gráfico 2. Gráfico 2: Tipos de Ataques 2.5. Ferramenta Nikto Segundo o site Cirt.net, Nikto é um script feito na linguagem pearl licenciado sob a GNU GPL (General Public License). Ele é um scanner de código aberto de servidor web, que realiza testes abrangentes contra servidores web, faz a checagem em mais de arquivos CGI (Common Gateway Interface) potencialmente perigosos, verifica versões desatualizadas de mais de 1000 tipos de servidores, e os problemas específicos de versão em mais de 270 servidores. Além disso, o Nikto inclui plugins que são atualizados frequentemente e pode ser configurado para atualizar automaticamente. O Nikto foi escrito para várias plataformas, incluindo Windows, Linux e UNIX, ao contrário de alguns scanners de segurança, o Nikto não foi projetado para operar em um modo furtivo, ele é projetado para operar no mais curto espaço de tempo possível, o que provavelmente vai ser registrado no sistema alvo ou até mesmo por um IDS (Sistema de Detecção de Intrusão).

5 O Nikto gera muitos pedidos para o servidor web, que em uma análise pode causar ao servidor uma parada no serviço. Antes de usar o usuário deve obter permissão oficial para usar esta ferramenta contra servidores de destino, pois pode ser ilegal utilizar contra alguns sistemas. O programa é projetado para verificar e testar um servidor web com todas as portas abertas, configurações fracas, inseguras e scripts ou versões de softwares antigas. Ele tem a opção de operar no modo de evasão, onde o atacante cria pacotes que serão descartados pelo IDS. Assim, um usuário mal intencionado pode realizar um ataque utilizando pacotes que não serão vistos pelos detectores. Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, et al, 2008). O Nikto utiliza a base de dados OSVDB.org (Open Source Vulnerability DataBase), que é uma base de dados aberta onde são cadastrados as vulnerabilidades de segurança existentes. 3. Materiais e Métodos Este seção descreve a análise prática feita na ferramenta Nikto. Para coleta do dados foi necessário a utilização de computadores com Sistemas Operacionais diferentes e 2 (dois) tipos de servidores Web utilizados na Internet. Tanto no Servidor Web apache como no Servidor Web IIS 7 foram feitas instalações padrões. 3.1 Descrição dos Computadores Utilizados: Foram utilizados três computadores para a realização dos testes devidamente configurados conforme quadro 1. Quadro 1: Descrição dos Computadores NOME DESCRIÇÃO SO SERVIDOR WEB IP Computador 1 Intel i3, 4GB, HD 500Gb Ubuntu Linux Servidor Apache2 + php5 + mysql Servidor 1 DELL T110: Intel Xeon, 4Gb, 2 Hds 500Gb RAID 1 Ubuntu Server Linux Servidor Apache2 + php5 + mysql Servidor 2 IBM X3, Intel Xeon, 8Gb, 2 Hds 500Gb RAID 1 Windows 2008 Server R2 Standart Servidor IIS Computador 1 Intel i3, 4GB, HD 500Gb Máquina Virtual VMware, Servidor Apache2 + php5 + mysql Virtualizado Debian 6 Website WACKOPICKO 3.2 Diagrama do Ambiente: Figura 2: Cenário da estrutura de testes.

6 3.3 Website Wackopicko: WackoPicko é uma aplicação real. É utilizada para se fazer testes de ferramentas de vulnerabilidades em Servidores Web pois eles contém vulnerabilidades críticas (vulnerabilidades XSS, SQL injeções, injeções de linha de comando, vulnerabilidades de sessões, inclusões de arquivos, manipulação de parâmetros). O download é feito no site https://github.com/adamdoupe/wackopicko e instalado em um Servidor Web Apache, php e mysql. 3.4 Coleta e Analise dos dados O Nikto foi instalado na versão no Computador 1 para fazer os testes. O Teste001 e o Teste002 foram feitos no Servidor Teste001 O Teste001 foi feito com o seguinte comando: # Nikto -h C all -o Teste001 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI e enviar para o arquivo Teste001) e teve o seguinte resultado na Figura 3. Figura 3: Teste001 A Figura 3 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar, encontrou 17 (dezessete) vulnerabilidades e identificou o Sistema Operacional e o Servidor Web Apache e PHP5. As vulnerabilidades encontradas foram as seguintes: Apache está desatualizado. Já está disponível a versão (cinco) vulnerabilidades OSVD-3268, quer dizer que foi encontrado um diretório. Embora ele tenha encontrado estes diretórios, não é necessariamente que eles venham a trazer alguma ameaça ao Servidor Web, é mais um aviso que existe e pode ter dentro deles algum arquivo de administração do próprio servidor que venha a comprometê-lo. A Figura 4 mostra a descrição da vulnerabilidade detalhada na busca feita na base de dados OSVDB (http://www.osvdb.org).

7 Figura 4: Vulnerabilidade OSVDB-3268 Vulnerabilidade OSVDB Esta vulnerabilidade diz que o Servidor contém um arquivo PHP com uma falha que pode levar à divulgação da versão do PHP instalado ou de uma informação não autorizada. A Figura 5 mostra alguns detalhes sobre esta vulnerabilidade. Figura 5: Vulnerabilidade OSVDB O diretório do phpmyadmin, que serve para administrar o Banco de dados MYSQL via Web, onde se estiver com as configurações se senhas padrões comprometem tanto o Servidor de Web como o Banco de dados, e com está informação podemos deduzir que exista um Banco de dados MYSQL instalado neste mesmo Servidor Teste002 O Teste002 foi feito utilizando o parâmetro de evasion com o seguinte comando: # Nikto -h C all -e 158 -o Teste002 (Está fazendo a checagem no host com ip: com parâmetro -C all para procurar todos os arquivos CGI, o parâmetro -e 158 é para usar o modo de evasion para que não seja detectado pelos sistemas IDS e e enviar o resultado para o arquivo Teste002). As Figuras 6 e 7 são referentes ao resultado do Teste002.

8 Figura 6: Teste002 Figura 7: LOG do Servidor Web Apache A Figura 7 mostra que o Nikto demorou 236 (duzentos e trinta e seis) segundos para executar e encontrou as mesmas vulnerabilidades encontradas no Teste001, mas a finalidade do Teste002 era usar o parâmetro evasion, onde a checagem não fosse percebida pelos dispositivos de detecção de intrusão. Mas o que se observa na Figura 4, o LOG do Servidor Web, o registro do Computador 1 fazendo uma checagem no Servidor Web Apache utilizando o Nikto. A Figura 8 traz um teste feito diretamente no website Wackopicko, na opção Guestbook, para verificar e confirmar a vulnerabilidade Cross Site Scripting que o Nikto encontrou. Foi digitado o código: <script>alert('teste de Confirmação XSS');</script>, em JavaScript onde a aplicação geraria uma caixa de alerta no Browser do cliente se aplicação estivesse com a vulnerabilidade XSS. Figura 8:Teste de XSS

9 Como se pode observar, a Figura 9 traz uma caixa de alerta confirmando a existência da vulnerabilidade XSS. Figura 9:Resultado XSS 4. Considerações Finais e Trabalhos Futuros Pessoas mal intencionadas estão cada dia mais buscando novas ferramentas e vulnerabilidades que possam ser usadas e exploradas contra qualquer sistema computacional. Essas vulnerabilidades podem causar desde prejuízos financeiros até a divulgação imprópria de informações sigilosas. Portanto, é imprescindível tomar medidas de segurança afim de se evitar maiores prejuízos. Neste trabalho foram realizados testes experimentais com a ferramenta Nikto, famosa por fazer checagens abrangentes das vulnerabilidades às quais estão sujeitos os Servidores Web. É uma forma de o administrador verificar se os Servidores estão desatualizados ou possuem códigos mal estruturados. Nos testes realizados foram utilizados comandos básicos da ferramenta. Um estudo mais aprofundado necessitaria de um cenário mais complexo, mais tempo e investimentos financeiros e de pessoas envolvidas. A estrutura de teste montada para ocasião supriu as necessidades dos testes propostos. Na checagem realizada no Website Wackopicko foi revelada somente uma das vulnerabilidades críticas existentes. É importante salientar que a ferramenta Nikto é uma opção complementar a ser adotada juntamente com os firewalls e ferramentas IDS para que possa se chegar a um nível esperado de Segurança da Informação. A pesquisa foi importante pois apresenta um assunto que é ainda pouco explorado e que abre possibilidades de outras pesquisas à partir dos resultados ou análises obtidos. Como trabalhos futuros, propomos um estudo comparativo entre as ferramentas de vulnerabilidades de Servidores Web open sources e as de licenças proprietárias. Referências CARUSO, Carlos A. A., STEFFEN, Flavio Deny. Segurança em Informática e de Informações. São Paulo: Senac/SP, p. CERT.BR. Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil. Disponível em Acessado em 25 de ago de CIRT. Suspion Breads Confidence. Disponível em Acessado em 25 de ago de 2013.

10 COAR, Ken; BOWEN, Rich. Apache Guia Prático. Rio de Janeiro: Altas Books, p. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, FREE SOFTWARE FOUNDATION. O que é Software Livre. Disponível em Acessado em 27 de jul de GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará. GEUS, Paulo Lício de; NAKAMURA, Emílio Tissato. Segurança de Redes em Ambientes Cooperativos. São Paulo: Futura, p. HEXSEL, Roberto André. Propostas de Ações de Governo para Incentivar o Uso do Software Livre. Curitiba, UFPR Relatório Técnico RTDINF 004/2002. Disponível em acessado em 24 de ago de NBR ISO/IEC 27002:2005 Tecnologia da informação Técnicas de segurança Código de Pratica para a Gestão da Segurança da informação, Rio de Janeiro: ABNT, NBSO. Nic BR Security Office Práticas de Segurança para Administradores de Redes Internet. Disponível em: redes.pdf. Acessado em 27 de jul de NETCRAFT. Internet services company. Disponível em Acessado em 13 de Janeiro de NVD. National Vulnerability Database. Disponível em Acessado em 27 de julho de SHEMA, Mike. Hack notes: Segurança na Web: referência rápida. Rio de janeiro: Campus, p. UCHÔA, Joaquim Quinteiro. Segurança em Redes e Criptografia. Lavras: UFLA/FAEPE, (Curso de Pós-Graduação Latu Sensu (Especialização) a Distância: Administração em Redes Linux). 59p. VEIGA, R. G. A. IIS V.5. São Paulo: Novatec, p. WACKOPICKO. Disponível em https://github.com/adamdoupe/wackopicko. Acessado em 03 de set de WADLOW, Thomas A; tradução Fabio de Freitas da Silva. Segurança de Redes: projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p.

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011

Conteúdo. Uma visão social. O que é? Dá certo? Custos. Recomendações. Apresentação Ricardo Gazoni Semiotic Systems. Software Livre Junho de 2011 Conteúdo Uma visão social O que é? Dá certo? Custos Recomendações Apresentação Ricardo Gazoni Semiotic Systems Página 2 Uma visão social História da computação: o começo de tudo 1936 década de 40 Máquina

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

CONHECENDO O SOFTWARE LIVRE

CONHECENDO O SOFTWARE LIVRE CONHECENDO O SOFTWARE LIVRE Reinaldo Candido da Costa 1 * Rosaria Ferreira Otoni dos Santos* Resumo O presente artigo busca instigar a reflexão dos usuários dos meios de comunicação e disseminação da informação

Leia mais

Como é o desenvolvimento de Software?

Como é o desenvolvimento de Software? Como é o desenvolvimento de Software? Fases do Desenvolvimento Modelo Cascata Define atividades seqüenciais Outras abordagens são baseadas nesta idéia Especificação de Requisitos Projeto Implementação

Leia mais

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013

Leia mais

O que é software livre

O que é software livre O que é software livre Publicado por brain em Sáb, 2006-03-25 17:12. :: Documentação [http://brlinux.org/linux/taxonomy/term/13] por Augusto Campos Este artigo responde a diversas dúvidas comuns de novos

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS

TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: FACULDADE DE TECNOLOGIA DE

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Ferramentas Livres para Monitoração de Servidores

Ferramentas Livres para Monitoração de Servidores Ferramentas Livres para Monitoração de Servidores Arlindo Follador Neto 1, Joaquim Quinteiro Uchôa 2 1 Centro de Pesquisa e Desenvolvimento em Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG)

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Manual de Instalação e Utilização - Bug Wisard Report

Manual de Instalação e Utilização - Bug Wisard Report FAPEG UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA PAPPE INTEGRAÇÃO Manual de Instalação e Utilização - Bug Wisard Report Goiânia 2013 Esta obra está licenciada sob uma Licença

Leia mais

Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems)

Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems) Criando sites com um Sistema de Gerenciamento de Conteúdo (CMS - Content Management Systems) Sistema de Gerenciamento de Conteúdo (Content Management Systems - CMS) Entendendo o que são Servidor Web e

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Marcello Donizete Caetano da Silva Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux Profª. Lucília

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

Sistema de Monitoramento Visual das Telas Gráficas das

Sistema de Monitoramento Visual das Telas Gráficas das 324 Sistema de Monitoramento Visual das Telas Gráficas das Estações Linux numa Rede LTSP Herlon Ayres Camargo 1, Joaquim Quinteiro Uchôa 2 1 Departamento de Desenvolvimento Educacional Escola Agrotécnica

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação......................................... 01 2 - Instalando o SIGA-ADM.................................................

Leia mais

Portabilidade da Linha RM Versão 11.20.0

Portabilidade da Linha RM Versão 11.20.0 Portabilidade da Linha RM Versão 11.20.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

Treinamento em PHP com MySQL - Fundamental

Treinamento em PHP com MySQL - Fundamental Treinamento em PHP com MySQL - Fundamental Sobre PHP PHP é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Aula 34 Software livre e código aberto Aula 34 2 Gestão em Sistemas

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16

Leia mais

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO: SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS

Leia mais

Conteúdo Programático de PHP

Conteúdo Programático de PHP Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

AULA 1 PHP O QUE É APACHE FRIENDS

AULA 1 PHP O QUE É APACHE FRIENDS O QUE É PHP Se você já programa PHP, aconselho que pule para o capítulo 7 desse livro. Pois até esse capitulo iremos abordar algoritmos em PHP até a construção de uma classe com seus métodos e atributos

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas.

Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Redes de Computadores Aluno: Marcelo Giovani dos Santos Furtado Professor: Eduardo Monks Objetivo: Analisar e demonstrar a aplicação de ferramentas de segurança diversas. Ferramentas: Vmware Player 7,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Software Livre e GIS: Quais são as alternativas?

Software Livre e GIS: Quais são as alternativas? Software Livre e GIS: Quais são as alternativas? Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Thuban Qgis Jump MapServer O Futuro das Tecnologias

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA. Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP

SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA. Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP SOFTWARES LIVRES PARA TRANSPARÊNCIA PÚBLICA Nome Expositor: Adriano Almeida Órgão: Secretaria Executiva de Transparência Púbica da PMJP 2015 A SETRANSP Criada em 2005, tem como missão estabelecer os fundamentos

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal DIRETORIA DE OPERAÇÕES DO GERÊNCIA DE GESTÃO DE AMBIENTES GGA Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal Documento Versão 1.0.1 Adaptado por Coordenação Data de

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Fundamentos de Software Livre

Fundamentos de Software Livre Fundamentos de Software Livre 01 de Agosto de 2011 Augusto Vinhaes Agenda 1) Software Conceitos básicos Tipos: Software básico e aplicativos 2) Sistemas Operacionais Conceitos básicos Estrutura Alguns

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.02 Índice de capítulos 1 - Pré-requisitos para instalação..................................................... 05 2 - Instalando o SIGA-ADM..............................................................

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Portabilidade da Linha RM Versão 11.40.0

Portabilidade da Linha RM Versão 11.40.0 Portabilidade da Linha RM Versão 11.40.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Cenário atual de uso e das ferramentas de software livre em Geoprocessamento

Cenário atual de uso e das ferramentas de software livre em Geoprocessamento Cenário atual de uso e das ferramentas de software livre em Geoprocessamento Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Jump Qgis Thuban MapServer

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Tiago Rodrigo Marçal Murakami

Tiago Rodrigo Marçal Murakami Tiago Rodrigo Marçal Murakami Bacharel em Biblioteconomia pela USP Estudante de Administração Pública na UFOP Editor do Blog Bibliotecários sem Fronteiras - BSF Responsável pelo RABCI Estrutura e objetivo

Leia mais

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário...

Indicie. 1.Introdução...1. 2.Como Surgiu...2. 3.Para que serve...3. 4.Instalação...3. 5. Oque ele permite fazer...5. 6. Primeiro Cenário... Artigo sobre Indicie 1.Introdução....1 2.Como Surgiu....2 3.Para que serve....3 4.Instalação....3 5. Oque ele permite fazer....5 6. Primeiro Cenário....6 7. Segundo Cenário....7 8. Conclusão....8 5. Referencias....9

Leia mais

Portabilidade da Linha RM Versão 11.52

Portabilidade da Linha RM Versão 11.52 Portabilidade da Linha RM Versão 11.52 25/02/2014 Sumário 1. Portabilidade para Servidor de Banco de Dados... 3 2. Níveis de Compatibilidade entre Bancos de Dados... 4 3. Portabilidade para Servidor de

Leia mais

Introdução 13/06/2012. Software Livre

Introdução 13/06/2012. Software Livre Software Livre Introdução Software Livre, software de código aberto ou software aberto é qualquer programa de computador cujo código-fonte deve ser disponibilizado para permitir o uso, a cópia, o estudo

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I Software 3 Software o é uma sentença escrita em uma linguagem de computador, para a qual existe

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Licenças Livres. Terry Laundos Aguiar

Licenças Livres. Terry Laundos Aguiar Licenças Livres Terry Laundos Aguiar "Quando nos referimos a software livre, estamos nos referindo a liberdade e não a preço." Licença GPL Licenças de Softwares Comprar um software, geralmente, é como

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Investigando Sistemas de Informação PHP-Nuke Maxwell Rodrigues Laner Sumário 1. Introdução...3 2. 1

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

Programação WEB Introdução

Programação WEB Introdução Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha rafael.coelho@farroupilha.ifrs.edu.br Roteiro 1) Conceitos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Criador de appliances

Criador de appliances CAPA Peter Galbraith Fotolia Criação de appliances virtuais com VMware Studio e SUSE Studio Criador de appliances Appliances virtuais combinam os benefícios da virtualização à simplicidade de um dispositivo

Leia mais