METODOLOGIA HACKING E INVASÃO DA WEB AULA 09 Segurança de Sistemas Gil Eduardo de Andrade
|
|
- Alícia Valverde Coimbra
- 8 Há anos
- Visualizações:
Transcrição
1 METODOLOGIA HACKING E INVASÃO DA WEB AULA 09 Segurança de Sistemas Gil Eduardo de Andrade O conteúdo deste documento é baseado nos livros Hack Notes Segurança na Web Mike Shema e Dossiê Hacker Wilson José de Oliveira. Introdução A parte revolução do slogan revolução da Internet não existe há tanto tempo quanto a própria Internet, cuja linhagem data da década de Embora os beneficiários da revolução sejam discutíveis, a quantidade de informação colocada na Web, é óbvio, tem crescido intensamente. Hoje, qualquer pessoa pode publicar histórias sobre seu animal de estimação, escrever artigos inteligentes, bater papo, vender bugigangas usadas entre outras coisas. Um dos fatores comuns entre essas atividades é o uso das aplicações Web. As aplicações Web podem ser arquivos HTML estáticos ou Web sites complexos, dinâmicos e baseados em banco de dados. Em todos os casos, a segurança é essencial para manter a integridade da aplicação, a privacidade dos seus usuários, a discrição dos seus dados e o funcionamento dos seus servidores. As próximas aulas descrevem as técnicas que você pode usar para avaliar a segurança (ou insegurança) de sua aplicação. Elas expõem as principais categorias dos ataques implementados por usuários maliciosos da Internet. Em alguns casos, o ataque pode parecer inofensivo, como coletar números de linha de mensagens de erro ou identificar todos os campos <form> de um Web site. Por outro lado, o atacante pode encontrar a fenda na armadura da aplicação que permita acesso arbitrário às informações do banco de dados. Em qualquer caso, uma inspeção completa de uma aplicação Web requer uma abordagem metódica, como apresentado durante os estudos realizados nas aulas. Ameaças e Vulnerabilidades Há duas categorias nas quais as vulnerabilidades da Web podem ser classificadas. Uma categoria contém vulnerabilidades dentro da plataforma os componentes que muitas aplicações Web compartilham, como o Linux, Windows, Apache e Oracle. A outra categoria de vulnerabilidade visa a própria aplicação. Em outras palavras, erros de programação no Web site podem expor os detalhes do cartão de crédito de um usuário, permitir que um usuário malicioso execute consultas de banco de dados arbitrárias ou mesmo possibilitar acesso de linha de comando remoto ao servidor. Consequentemente, qualquer aplicação Web enfrenta uma série de ameaças. Existem muitas ferramentas para verificar vulnerabilidades em um sistema operacional ou servidor web, e é comum explorar código à procura dessas vulnerabilidades. Os ataques de aplicação, como injeção de SQL ou sequestro de sessão, são mais difíceis de serem automatizados, mas as vulnerabilidades mais comuns podem ser codificadas de modo que algumas linhas de Perl possam checar sua presença, como no caso da verificação básica de validação de entrada. Em suma, muitas vulnerabilidades de alto risco podem ser identificadas e exploradas mesmo por pessoas menos capacitadas. Isso não significa que outras vulnerabilidades de alto risco exijam uma capacidade privilegiada, mas simplesmente destaca que o maior denominador comum das ameaças
2 a uma aplicação Web possui um grande conjunto de ferramentas e informações disponíveis. Definindo o Perfil da Plataforma Uma aplicação Web consiste em mais do que um sistema de carrinho de compras, uma página de pesquisa de mercado e um gráfico animado para chamar sua atenção. A maioria das aplicações de comércio eletrônico usa uma arquitetura de três camadas. Portanto quando dizemos aplicação, estamos, na verdade, nos referindo a um ou mais servidores que desempenham as seguintes funções: Servidor Web: este componente serve páginas Web para o navegador do usuário. O Apache e o IIS são exemplos mais comuns. Todo o servidor Web possui uma série de vulnerabilidades. Servidor de aplicação: este componente manipula, interpreta e apresenta dados para o usuário. O servidor de aplicação pode ser parte do servidor Web, como no caso do PHP e Apache ou ASP.NET e IIS. Por outro lado, o servidor de aplicação pode ser um servidor fisicamente separado, como um mecanismo de servlet Tomcat. Todo o servidor de aplicação Web possui uma série de vulnerabilidades. Banco de Dados: este componente armazena todos os dados necessários pela aplicação. Embora os usuários interajam com a Web e is servidores de aplicação, eles geralmente não podem acessar o servidor de banco de dados. Na maioria das vezes, o servidor de aplicação intermedeia os dados entre o usuário e o banco de dados, formatando os dados para que sejam armazenados corretamente. Todo o servidor de banco de dados possui uma série de vulnerabilidades. Pode parecer tedioso repetir que cada componente tem um problema de segurança em potencial; entretanto, isso deve ilustrar o número de ameaças que uma aplicação Web enfrenta todas, antes mesmo que uma única linha de código tenha sido escrita. Varredura de Porta e identificação de serviço Essa é a fase principal em uma inspeção de segurança. Afinal, para testar um sistema, precisa haver um serviço (porta aberta) escutando. Existem vários scanners de porta para sistemas operacionais baseados em Windows e UNIX que não só funcionam como scanners de portas, mas também possuem bastante funcionalidade extra. O nmap provavelmente é o scanner de porta mais conhecido. Ele compila praticamente em todos os sistemas operacionais UNIX e, há alguns anos, foi portado para a plataforma Windows. [localhost:~]% namp Starting nmap V ( ) Interesting ports on target ( ): (The 1596 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 80/tcp open http Nmap run completed 1 IP address (1 host up) scanned in seconds
3 Outros usos para o nmap incluem a identificação do sistema operacional, a capacidade de salvar a saída em diferentes formatos e uma ampla variedade de métodos de varredura (scanning) de portas. Figura 1: Exemplo de varredura de portas através do aplicativo nmap no Linux. Figura 2: Exemplo de descoberta de SO através do aplicativo nmap no Linux.
4 Quando começar a avaliação da aplicação, crie uma tabela semelhante à Tabela 1 para rastrear os dados que você adquirir. Tabela 1: Lista de verificação de perfil da plataforma. Definindo o Perfil da Aplicação O próximo passo é definir o perfil do Web site propriamente dito, catalogando sistematicamente todas as suas páginas, funções e parâmetros. É nesta fase que você será capaz de identificar problemas comuns, como validação de entrada deficiente, manipulação de sessão inadequada e outros erros de programação. Consequentemente, é importante manter um registro descritivo do site. É muito provável que você descubra algumas vulnerabilidades óbvias em nível de aplicação nesta fase.
5 Complete uma tabela semelhante à Tabela 2 enquanto visita cada página da aplicação. Tabela 2: Lista de verificação de definição do perfil da aplicação. Enumere a estrutura de diretórios e os arquivos De certa forma, esta etapa é banal, fácil de realizar e pode ser rapidamente automatizada. Afinal, para definir o perfil da aplicação, você precisa saber que arquivos compõem o Web site. A parte fácil é percorrer a aplicação e registrar cada nome de arquivo e seu caminho completo a partir da raiz Web. A outra parte da enumeração de diretórios envolve fazer suposições inteligentes sobre arquivos ou diretórios que possam existir. Para ser bem-sucedido no prognóstico de diretórios, é necessário um pouco de sorte e um olho aguçado para padrões. Por exemplo, pode ser que a aplicação tenha três diretórios a partir da raiz: /scripts, /users, /manage. Agora, se você vir os diretórios /users/includes e /scripts/includes, provavelmente será uma boa suposição que haja também um diretório /manage/includes. Muitas vezes, os subdiretórios possuem definições de autorização incorretas. Assim embora /manage possa estar protegido por senha, /manage/includes pode não estar.
6 Um bom exemplo é o portal de administração Web Real Networks RealServer 7. Existe um diretório admin que exige nome de usuário e uma senha para permitir acesso; entretanto, os arquivos no diretório /admin/docs/ podem ser acessados diretamente uma situação não ideal quando o arquivo default.cfg nesse diretório contém pelo menos um nome de usuário e uma senha em texto para o site. Essa vulnerabilidade mostra também que qualquer plataforma baseada na Web (servidor, aplicação ou mecanismo Web) é suscetível a esses tipos de vulnerabilidades. Uma ferramenta como o wget ou a função crawl do libwhisker é útil para esta fase, mas a interação manual oferece uma melhor ideia de como os programadores projetaram a aplicação. Identifique o mecanismo de autenticação Se a aplicação suportar usuários individuais, registre como os usuários precisam se autenticar na aplicação. Lembre-se de que os mecanismos de desafio/resposta não protegem senhas com segurança de 100%. Mesmo que a senha não seja enviada entre o cliente e o servidor, o hash passado pela desafio/resposta é suscetível a força bruta. Assim, qualquer mecanismo de autenticação de usuário deve também usar um canal criptografado. Em outras palavras, use SSL, independente de como os nomes e senhas dos usuários são submetidos à aplicação. Identifique mecanismos de autorização Em uma aplicação que emprega um modelo de usuário em camadas, procure efetuar o login com contas que tenham graus variados de acesso. Compare que funções estão disponível para diferentes funções de usuário. Além disso, registre que tokens mudam com base no usuário e função. Veja a tabela 3 para ter um exemplo. Nesse exemplo, temos vários ataques disponíveis, na atividade complementar de laboratório, realizaremos alguns deles como exemplos práticos da teoria apresentada neste documento. Usuário Jhon Paul George Ringo URL Proteja a autorização O gerenciamento de sessão e seu controle de autorização inerente são, definitivamente, o maior desafio para uma aplicação Web. A melhor defesa é monitorar o maior número possível de atributos de usuário no servidor. Por exemplo, se os parâmetros isadmin e menu do exemplo anterior tivessem sido monitorados em um banco de dados e verificados para cada requisição, então os ataques poderiam não ter sido bem-sucedidos. É claro, criar acesso baseado em função em uma tabela de banco de dados personalizada aumenta o overhead e a manutenção da aplicação; entretanto, os requisitos de segurança da aplicação podem exigir essa técnica. Apesar de tudo,
7 processadores velozes e hardware de computador se tornaram, principalmente, uma mercadoria. Portanto, acrescentar outros cinco ou dez servidores a um Web farm para se manter à altura da demanda de usuários deve ter um retorno melhor que se arriscar nas manchetes de jornal, como: números de cartão de crédito roubados. Identifique todos os arquivos de suporte Na maioria das vezes, os arquivos de suporte podem ser identificados, registrados e ignorados. Alguns exemplos desses arquivos incluem folhas de estilos (.css) e arquivos do IIS que são interpretados por filtros ISAPI específicos como.htr,.htx,.idc e.idq. Esses arquivos normalmente cotem informações de layout ou outros dados específicos do navegador, ou contêm uma breve lista de informações da aplicação. Embora possa haver um estouro de buffer contra o próprio filtro ISAPI (.ida, por exemplo), os arquivos raramente contêm valores ou dados que possam ser explorados. Entretanto, eles devem ser inspecionados quanto a presença de comentários dos desenvolvedores. Por outro lado, arquivos de suporte como global.asa e passwd.txt contêm credenciais de autenticação para a aplicação. Um dos arquivos de suporte mais conhecidos é o passwd.txt. Como sugere o nome, ele contém nomes de usuários e senhas, reside na raiz do documento Web (normalmente em / ou /wwwboard) e sua extensão (txt) significa que a maioria dos servidores Web prontamente deixará que os usuários o vejam em seus navegadores. O Nikito identificará esses arquivos comuns, mas apenas se eles estiverem em locais padrão. Identifique todos os arquivos include Os arquivos include geralmente não são chamados explicitamente pelo navegador do usuário. Em vez disso, eles são referências às páginas que o usuário visita. Por exemplo, um arquivo login.asp pode chamar dos arquivos include: footer.inc e validateuser.inc. Um usuário vê apenas uma requisição para login.asp; os dois arquivos include são chamados por um arquivo no servidor Web e executados no servidor Web. A maneira mais fácil de identificar um arquivo include é procurar a tag SSI (server side include include do lado servidor). Há dois tipos de referências SSI: Virtual: A SSI virtual usa um formato de caminho que começa com a raiz do documento Web. <!-- #include virtual = /html/include/header.inc --> Arquivo: A SSI de arquivo usa o formato de caminho que é relativo ao diretório atual. <!-- #include file = include/header.inc --> Nos dois casos, a SSI será visível no código-fonte HTML. Por outro lado, uma linguagem como php referencia arquivos include entre tags de linguagem. Portanto, você precisará tentar encontrar um diretório /include e deduzir alguns nomes de arquivos comuns. Além disso, certifique-se de verificar a existência de notas do programador com comentários caso haja arquivo include. Aqui está um exemplo de uma referência de arquivo include em PHP. Como está entre tags <??>, a referência não será visível na origem HTML disponível ao usuário. <?php include( $DOCUMENT_ROOT/include/db_connect.inc );
8 ?> include /include/db_connect.inc ; include $db_connect_file; Os arquivos include normalmente contêm referências a outros arquivos include, variáveis e constantes de aplicação, strings de conexão de banco de dados ou instruções SQL. Testes básicos de validação de entrada costumam produzir erros que revelam arquivos include; e até mesmo erros internos mostram esses arquivos: Warning : main( include /config.inc) [ function.main ]: Failed to create stream: No such file or directory in /home/snews/documents/ Include /page_headers.inc on line 10 Warning : Supplied argument is not a valid MySQL-Link Resource in /usr/local/apache/include/db.inc on line 67
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maiswww.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisFormador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisProgramação WEB II. Sessions e Cookies. progweb2@thiagomiranda.net. Thiago Miranda dos Santos Souza
Sessions e Cookies progweb2@thiagomiranda.net Conteúdos Os materiais de aula, apostilas e outras informações estarão disponíveis em: www.thiagomiranda.net Cookies e Sessions Geralmente, um bom projeto
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 IBM SPSS Modeler - Essentials for R: Instruções de Instalação...............
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisPlanejando o aplicativo
Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por
Leia maisIntrodução ao PHP. Prof. Késsia Marchi
Introdução ao PHP Prof. Késsia Marchi PHP Originalmente PHP era um assíncrono para Personal Home Page. De acordo com convenções para atribuições de nomes recursivas do GNU foi alterado para PHP Hypertext
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisSERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012
O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu
Leia maisDOCUMENTAÇÃO DO FRAMEWORK - versão 2.0
DOCUMENTAÇÃO DO FRAMEWORK - versão 2.0 Índice 1 - Objetivo 2 - Descrição do ambiente 2.1. Tecnologias utilizadas 2.2. Estrutura de pastas 2.3. Bibliotecas já incluídas 3 - Características gerais 4 - Criando
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisComo Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0
Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos
Leia maisVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.
Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia maisInstalando o WordPress em localhost
Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 Visão Geral............... 1 Instalar o Aplicativo IBM
Leia maisWorld Wide Web e Aplicações
World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisO melhor do PHP. Por que PHP? CAPÍTULO 1. Uma Pequena História do PHP
CAPÍTULO 1 O melhor do PHP Este livro levou bastante tempo para ser feito. Venho usando agora o PHP por muitos anos e o meu amor por ele aumenta cada vez mais por sua abordagem simplista, sua flexibilidade
Leia maisAnote aqui as informações necessárias:
banco de mídias Anote aqui as informações necessárias: URL E-mail Senha Sumário Instruções de uso Cadastro Login Página principal Abrir arquivos Área de trabalho Refine sua pesquisa Menu superior Fazer
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisCAPÍTULO 35 Como utilizar os componentes ColdFusion
CAPÍTULO 35 Como utilizar os componentes ColdFusion Os componentes ColdFusion (CFC) permitem ao usuário encapsular lógicas de aplicação e de negócios (business logic) em unidades auto-controladas reutilizáveis.
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisInicialização Rápida do Novell Vibe Mobile
Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisDIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8.
DIRETÓRIOS Um diretório é um objeto do aplicativo. Diretórios de aplicativos são usados para organizar os objetos definidos no Dicionário de Objetos para a aplicação. Diretórios ZIM ZIM 8 proporciona uma
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisJSP: JAVA SERVER PAGES
PROGRAMAÇÃO SERVIDOR EM SISTEMAS WEB JSP: JAVA SERVER PAGES Prof. Dr. Daniel Caetano 2012-1 Objetivos Compreender o que é e como funciona o JSP Compreender as tags do JSP Capacitar para a substituição
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia maisAula 03 - Projeto Java Web
Aula 03 - Projeto Java Web Para criação de um projeto java web, vá em File/New. Escolha o projeto: Em seguida, na caixa Categorias selecione Java Web. Feito isso, na caixa à direita selecione Aplicação
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia mais1. NÍVEL CONVENCIONAL DE MÁQUINA
1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisOficina Joomla. Prof. M.Sc. Marcos Roberto de Moraes
Oficina Joomla Prof. M.Sc. Marcos Roberto de Moraes Joomla Sistema gratuito para criação de websites. Projeto de código aberto, que, como a maioria dos demais projetos, está em constante desenvolvimento;
Leia mais