Segurança em Sistemas Informáticos. Instalação de um Sistema de Detecção de Intrusão

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos. Instalação de um Sistema de Detecção de Intrusão"

Transcrição

1 Segurança em Sistemas Informáticos Instalação de um Sistema de Detecção de Intrusão Paulo Neto Rui Chilro Dezembro de 2010

2 Índice Introdução...1 Sistemas de Detecção de Intrusão e o SNORT...2 Sistemas IDS...2 Network based IDS...2 Host based IDS...3 Distributed IDS...3 Métodos de detecção dos IDS...3 Onde colocar o (N)IDS...4 O Snort...5 Implementação do Snort...8 ADOdb...9 BASE...10 Barnyard Pré-requisitos...10 Instalação...11 Conclusão...16 Bibliografia...17 Anexo A...18

3 Introdução Este documento tem como objectivo descrever a implementação de um Sistema de Detecção de Intrusão (IDS) utilizando a distribuição Ubuntu da FEUP, no âmbito do trabalho realizado na disciplina Segurança em Sistemas Informáticos do Programa Doutoral em Engenharia Informática. Preliminarmente apresenta-se uma base de conhecimento sobre Sistemas de Detecção de Intrusão (IDS) e de seguida o enquadramento do Snort como um Network NIDS e suas funcionalidades. Finalmente descreve-se detalhadamente a instalação do Snort num servidor ligado à rede da FEUP. 1

4 Sistemas de Detecção de Intrusão e o SNORT A utilização de métodos de detecção de intrusão permite recolher informação sobre tipos de ataques já conhecidos e identificar tentativas de ataque à rede ou a algum servidor em particular. A informação recolhida servirá essencialmente para a tomada de decisões que levem à protecção do alvo do ataque e também poderá constituir uma base informativa para uma acção legal. Um sistema global de segurança, consiste num conjunto de ferramentas que incluem: Firewalls Sistemas de Detecção de Intrusão (IDS) Sistemas de Avaliação de Vulnerabilidade Estas ferramentas deverão trabalhar em conjunto e partilhar informação de uma forma dinâmica. Sistemas IDS A detecção de intrusão é um conjunto de técnicas e métodos que são utilizados para detectar actividades suspeitas, tanto ao nível de rede como do servidor. Os sistemas IDS são normalmente agrupados em três categorias: Network based IDS Host based IDS Distributed IDS A maior parte dos IDSs são passivos com capacidade de integrarem módulos que permitam alguma reacção. Os IDSs reactivos são capazes de por exemplo matar uma sessão ou reprogramar a firewall de forma dinâmica. Network based IDS O NIDS monitoriza um segmento de rede e o seu interface deverá ser configurado em modo promíscuo. O interface de rede configurado em modo normal, apenas captura os pacotes de broadcast ou aqueles que são enviados para o seu 2

5 endereço MAC. O interface de rede deverá ser ligado a uma porta de switch SPAN (Switched Port Analyzer) ou utilizar um HUB. No HUB os pacotes são repetidos para todas as portas enquanto no switch são entregues na porta de destino uma vez que é mantida uma tabela de endereços MAC por porta. A desvantagem de utilizar HUB, por exemplo entre a firewall e o switch de distribuição da rede local, é o facto de aumentar da latência, provocando uma diminuição da performance dos acessos à rede exterior. A configuração do interface de rede do servidor (N)IDS em modo promíscuo é normalmente executada de forma automática com o auxílio da biblioteca (lib)pcap. O Snort, Bro NIDS e o Suricata são exemplos de NIDS gratuitos. O Guardian é um módulo que integra com o Snort e que actualiza de forma automática as regras da firewall baseadas nos alertas gerados pelo Snort. Host based IDS O HIDS apenas protege o servidor onde está instalado e a placa de rede opera em modo normal (não promíscuo). O número de regras pode ser reduzido comparativamente ao NIDS uma vez que o servidor irá apenas correr um sub-conjunto de serviços que existem na rede. Além disso o HIDS também poderá monitorizar acessos internos que impliquem segurança tais como como system calls, alteração de filesystems, alteração de ficheiros sensíveis ao sistema, etc.. O OSSEC e AIDE são exemplos de HIDS gratuitos. Distributed IDS Num DIDS existem vários NIDS/HIDS (sensores) com regras específicas relativamente à sua localização e os alertas são enviados para uma estação central de monitorização. A comunicação dos sensores com a estação central de monitorização deverá ser estabelecida numa rede privada ou no caso da necessidade de utilizar o mesmo segmento de rede, configurar uma VPN. Métodos de detecção dos IDS O método de detecção dos Sistemas de Detecção de Intrusão dividem-se em duas categorias básicas: 3

6 detecção baseada em assinaturas de intrusão detecção de anomalia (estatística) Uma assinatura refere-se geralmente a um conjunto de condições que caracterizam a manifestação directa de actividades de intrusão em termos de cabeçalhos de pacotes e conteúdo útil (payload). Historicamente, o método baseado em assinaturas foi o mais utilizado em termos de NIDS. Este método baseia-se na sua base de dados de assinaturas de ataques e quando uma ou mais dessas assinaturas é detectada em trânsito, é accionado um alarme e o evento registado para posterior investigação. A robustez da detecção de intrusão baseada em assinatura, está directamente relacionada com a qualidade e actualização da base de dados de assinaturas. A detecção baseada em anomalias dispara um alarme quando observa um comportamento fora do comum na rede. Por si só, este tipo de método não detecta todos os tipos de ataque, mas torna-se muito eficaz quando utilizado em conjunto com métodos de detecção por assinatura. Onde colocar o (N)IDS Dependendo da topologia da rede e do tipo de actividades de intrusão que se pretenda que sejam detectadas, o IDS poderá ser colocado em um ou vários locais. No caso comum de detecção de actividades de intrusão externas com um único acesso à Internet, deverá ser colocado junto à firewall. Com múltiplos acessos à Internet, deverá ser instalado um NIDS por acesso. No caso da necessidade de detecção de actividades de intrusão internas, deverá ser instalado um IDS por segmento de rede, ou pelo menos nos segmentos mais sensíveis. A Figura 1 mostra uma topologia típica de rede e a colocação de um IDS. Internet Intranet Switch Modem Firewall IDS port mirroring (SPAN) Figura 1: Posicionamento de um NIDS 4

7 A Figura 2 mostra como poderá ser utilizado um segundo interface de rede ligado a uma rede privada de gestão. Internet Intranet Switch Modem Firewall eth0 Private Isolated Network IDS eth1 Management Workstation Figura 2: Utilização de um segundo interface de gestão. O Snort O Snort é uma ferramenta de código aberto de detecção de intrusão de rede (NIDS) disponível gratuitamente. É essencialmente um IDS baseado em regras (conjunto de assinaturas), no entanto existem plug-ins para detectarem anomalias nos cabeçalhos de protocolo. As regras são armazenadas em ficheiros e podem ser modificados por um simples editor de texto (ASCII). Os ficheiros de regras são referenciados no ficheiro de configuração snort.conf. No momento em que a aplicação arranca, são criadas as respectivas estruturas de dados internas, que irão aplicar as regras aos dados capturados. Quantas mais regras forem utilizadas maior serão os requisitos computacionais para processar os dados em tempo real. Desse modo é importante implementar o maior número de assinaturas no menor número de regras possíveis. O Snort já vem com um conjunto vasto de regras para detectar actividades de intrusão. A esse conjunto podem-se adicionar regras próprias ou remover algumas das pré-definidas. É capaz de efectuar análise de protocolos e pesquisa de conteúdos de forma a poder detectar uma variedade de ataques tais como: buffer overflows stealth port scans Common Gateway Interface (CGI) attacks Server Message Block (SMB) probes 5

8 operating system fingerprinting attempts O Snort pode ser configurado em três modos: sniffer packet logger network intrusion detection Em modo sniffer, apenas lê os pacotes da rede mostrando-os de forma contínua na consola. O modo packet logger, é semelhante ao anterior, com a diferença de redireccionar o output para disco. Em modo network intrusion detection, permite a análise do tráfego da rede tentando encontrar algum padrão descrito nas regras previamente estabelecidas e actuar em conformidade (alertas). Adicionalmente às regras fornecidas pelo Snort, poderão ser implementadas outras regras para fazer face a requisitos específicos de um determinado ambiente. Existem também comunidades online onde especialistas em detecção de intrusão partilham as suas regras para a detecção de novos tipos de ataque. Snort. A Figura 3 representa em diagrama de blocos dos diversos componentes do Network Packet Capture Module Packet Decoder Preprocessors Detection Engine Rulesets Figura 3: Snort Diagrama funcional Logging and Alerting System Output Modules Output Alert or Log files / DB 6

9 Packet Capture Module Neste módulo são recolhidos os pacotes da rede utilizando as bibliotecas pcap e daq. Nesta versão 2.9 do snort foi introduzida a DAQ (Data Acquisition library), que substitui as chamadas directas às funções pcap por uma camada de abstracção. Desta forma permite a implementação com diversos interfaces de rede (hardware e software) sem necessitar de alterações na configuração do Snort. O tipo e o modo da função DAQ são invocados na altura do arranque. Packet Decoder O descodificador de pacote ajusta os pacotes capturados em estruturas de dados, identificando qual o protocolo em uso por um determinado pacote e compara os dados com as regras autorizadas para aquele protocolo. Se forem encontrados cabeçalhos mal formados, pacotes excessivamente compridos, valores incorrectos nos cabeçalhos ou outros valores pouco vulgares, será gerado um alerta. Este tipo de alertas pode ser ajustado no snort.conf. Preprocessors Os pré-processadores são componentes ou plug-ins que podem ser utilizados com o Snort para organizar ou modificar os pacotes de dados antes de o motor de detecção (Detector Engine) fazer uma operação para detectar se o pacote está a ser usado por um intruso. Alguns pré-processadores fazem detecção de anomalias nos cabeçalhos dos pacotes. Os pré-processadores também são utilizados para a desfragmentação de pacotes uma vez que uma possível assinatura poderá também estar distribuída pelos vários pacotes fragmentados. Detection Engine O mecanismo de detecção é o componente mais importante do Snort. Tem a responsabilidade de detectar se existe alguma actividade de intrusão num determinado pacote. Para esse efeito utiliza regras que são lidas em estruturas ou cadeias de dados internas testando todos os pacotes. Se um pacote contiver a informação corresponde a qualquer regra, será tomada a acção apropriada, caso contrário o pacote é descartado. As acções apropriadas poderão ser o registo (logging) do pacote ou a geração de alerta. 7

10 Logging and Alerting System Se algum padrão corresponder a uma regra do mecanismo de detecção, será criado um alerta. Esse alerta poderá ser gravado num ficheiro de log. Caso se pretenda a comunicação com outro processo, sistema ou mesmo gravar numa base de dados ter-se-á de utilizar os respectivos plug-ins (Output Modules). Output Modules Os módulos de saída são plug-ins utilizados para enviar os alertas através de um socket UNIX, de um Windows popup, ou de um trap SNMP. Os alertas podem também ser enviados para uma base de dados, e como veremos posteriormente, existem vários métodos para estabelecer o interface entre o snort e base de dados. Implementação do Snort Para a execução deste trabalho, utilizámos uma máquina virtual de um servidor VMware que está ligado na rede da FEUP para a instalação da distribuição Ubuntu do CICA e do Snort. De um outro PC, também ligado à mesma rede, instalámos o Nessus para proceder ao ataque do servidor que está a correr o Snort. A Figura 4 exemplifica a topologia utilizada. Internet Intranet FEUP Switch Modem Firewall IDS running in a Virtual Machine Figura 4: Ambiente de implementação do Snort Remote WEB Access and Vulnerability Scanner Como já foi referido anteriormente, o Snort é um NIDS e a sua instalação foi efectuada num servidor ligado à rede da FEUP. Uma vez que não se dispunha de acesso à gestão da infra-estrutura de rede, não foi possível configurar uma porta SPAN. Desse modo o Snort foi configurado como NIDS mas apenas monitorizando o 8

11 tráfego com destino ao nosso servidor e o interface de rede em modo normal (não promíscuo). Para a implementação de sistema integrado de IDS e respectiva interface de monitorização optou-se pela utilização dos pacotes mais comuns: Snort MySQL PHP Apache BASE (Basic Analysis and Security Engine) A Figura 5 mostra a integração do snort com os restantes pacotes de forma a implementar um sistema NIDS completo. Base Apache php ADOdb Snort Barnyard MySQL Figura 5: Integração com os restantes pacotes ADOdb O ADOdb é uma biblioteca para php e python de abstracção de base de dados que permite o desenvolvimento de aplicações que possam facilmente trocar de motor de base de dados sem alteração do código. O ADOdb suporta os motores de bases mais conhecidos tais como MySQL, PostgreSQL, Oracle, DB2, Informix, MSSQL, MS Access, e muitas mais. 9

12 BASE O BASE (Basic Analysis and Security Engine) é uma aplicação que disponibiliza uma interface web para consultar e analisar os alertas provenientes do SNORT. Barnyard2 O Barnyard2 é utilizado como buffer entre o Snort e o motor de base de dados. Corre em background e processa os logs e alertas em formato unified2 (binário) produzidos pelo Snort, Após o parsing desses dados, o Barnyard2 envia-os para uma base de dados de forma assíncrona uma vez que corre de forma independente do Snort, Desta forma o snort consegue processar muitos mais dados em tempo real, deixando o processo que de gravação em base de dados a ser executado pelo Barnyard2. Pré-requisitos gcc/g++ - GNU Compilers (lib)pcre Biblioteca de funções de pesquisa de expressões regulares com o mesmo sintaxe e semântica do Perl 5.. (lib)pcap biblioteca C/C++ de funções de captura de tráfego de rede. (lib)dnet Biblioteca de rotinas de rede de baixo-nível. flex & bison utilizados para parsing dos dados pelas funções da biblioteca pcap php-gd biblioteca utilizada para a geração de gráficos no web server libtool Utilizado para a criação de bibliotecas genéricas. libmysqlclient16-dev ficheiros de desenvolvimento de MySQL libapache2-mod-php5 módulo php5 para Apache2 php5-mysql funções em php de acesso ao MySQL php-pear conjunto de bibliotecas php open source utilizadas pelo BASE text editor vi, vim ou outro editor de texto. sshd daemon ssh para permitir o acesso remoto à shell. 10

13 Instalação Upgrade do VMware tools (8.4.2 instalado) e actualização do sistema operativo. # mkdir /tmp/vmware # tar -xvzf /media/vmware\ Tools/VMwareTools tar.gz -C\ /tmp/vmware # cd /tmp/vmware/vmware-tools-distrib #./vmware-install.pl $ sudo apt-get install openssh-server $ sudo apt-get update $ sudo apt-get upgrade # shutdown -r now Instalação dos pré-requisitos pré compilados. $ dpkg --get-selections > /tmp/installed-software #(lista sw instalado) $ sudo apt-get install mysql-server #(password=prodei) $ sudo apt-get install libpcap0.8-dev $ sudo apt-get install libmysqlclient16-dev $ sudo apt-get install bison $ sudo apt-get install flex $ sudo apt-get install apache2 $ sudo apt-get install libapache2-mod-php5 $ sudo apt-get install php5-gd $ sudo apt-get install php5-mysql $ sudo apt-get install libtool $ sudo apt-get install libpcre3-dev $ sudo apt-get install php-pear $ sudo apt-get install vim $ sudo apt-get install ssh $ apt-get install g++ Download dos módulos a compilar #cd /tmp #wget base-1.4.5/base tar.gz/download && mv download base tar.gz #wget && mv 269 snort tar.gz #wget && mv 263 daq-0.2.tar.gz #wget adodb-511-for-php5/adodb511.tgz/download && mv download adodb511.tgz #wget #wget NetBSD/packages/distfiles/libdnet-1.12.tgz #wget Extracção, compilação e instalação dos diversos módulos # cd /usr/local # tar -xvzf /tmp/libdnet-1.12.tgz # cd libdnet-1.12 #./configure # make 11

14 # checkinstall # ln -s /usr/local/lib/libdnet /usr/lib/libdnet.1 # cd /usr/local # tar -xvzf /tmp/daq-0.2.tar.gz # cd daq-0.2 #./configure # make # checkinstall # cd /usr/local # tar -xvzf /tmp/snort tar.gz # cd snort #./configure --with-mysql --enable-targetbased enable-dynamicplugin \ --enable-sourcefire --enable-reload --enable-zlib --enable-gre \ --enable-mpls --enable-ppm --enable-perfprofiling # make # checkinstall Adicionar /usr/local/lib à lista de directorias de bibliotecas run-time # echo include /usr/local/lib >> /etc/ld.so.conf # ldconfig Registar no site do snort ( e fazer download das regras (snortrules-snapshot-2900.tar.gz) # mkdir /etc/snort # mkdir /var/log/snort # cd /etc/snort # tar -xzvf snortrules-snapshot-2900.tar.gz -C /etc/snort # cp /etc/snort/etc/* /etc/snort # groupadd snort # useradd -g snort snort # chown snort:snort /var/log/snort # touch /var/log/snort/alert # chown snort:snort /var/log/snort/alert # chmod 600 /var/log/snort/alert # mkdir /usr/local/lib/snort_dynamicrules # cp /etc/snort/so_rules/precompiled/ubuntu-10-4/i386/ /*.so \ /usr/local/lib/snort_dynamicrules # cat /etc/snort/so_rules/*.rules >> /etc/snort/rules/so-rules.rules Instalação do ADOdb e BASE 12

15 # mkdir /var/www/html # tar -xzvf /tmp/adodb511.tgz -C /var/www/html # groupadd apache # useradd -g apache apache # tar -xzvf /tmp/base tar.gz -C /var/www/html # chown apache /var/www/html/base-1.4.5/ # chgrp apache /var/www/html/base-1.4.5/ # chmod 777 /var/www/html/base-1.4.5/ # cp /etc/php5/apache2/php.ini /etc/php5/apache2/php.ini.sav Editar /etc/php5/apache2/php.ini e substituir (1) por (2) (1) ;error_reporting = E_ALL & ~E_DEPRECATED (2) error_reporting = E_ALL & ~E_NOTICE Editar /etc/snort/snort.conf e substituir (1) por (2) (1) # output unified2: filename merged.log, limit 128, nostamp, mpls_event_types, vlan_event_types (2) output unified2: filename snort.log, limit 128 (1) #preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth decompress_depth (2) preprocessor http_inspect: global iis_unicode_map unicode.map 1252 ################################################################## # remover inspect_gzip \ ################################################################## (1) #var RULE_PATH../rules (2) var RULE_PATH /etc/snort/rules (1) #var SO_RULE_PATH../so_rules (2) var SO_RULE_PATH /etc/snort/so_rules (1) #var PREPROC_RULE_PATH../preproc_rules (2) var PREPROC_RULE_PATH /etc/snort/preproc_rules Configuração do mysql # mysql -p mysql> set password for root@localhost=password('prodei'); mysql> create database snort; mysql> grant all privileges on snort.* to snort@localhost with GRANT option; mysql> set password for snort@localhost=password('prodei'); mysql> exit # cd /usr/local/snort-2.9.0/schemas/ # mysql -p -D snort < create_mysql Instalação do Barnyard2 # tar -xzvf /tmp/barnyard2-1.8.tar.gz -C /usr/local 13

16 # cd /usr/local/barnyard2-1.8 #./configure --with-mysql # make # checkinstall # cp./etc/barnyard2.conf /etc/snort/ Editar /etc/snort/barnyard2.conf e substituir (1) por (2) (1) #config hostname: thor (1) #config interface: eth0 (2) config hostname: localhost (2) config interface: eth1 (1) # output database: log, mysql, user=root password=test dbname=db host=localhost (2) output database: log, mysql, user=snort password=prodei dbname=snort host=localhost Lançar o Barnyard e relançar o Apache # /usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f\ snort.log -w /var/log/snort/barnyard.waldo # service apache2 restart Configuração do ADOdb5 Aceder ao Clicar continuar path to adodb: /var/www/html/adodb5 database: snort host: localhost user: snort pass: prodei Full name: snort Clicar continue Clicar create database Criar o log para o barnyard # touch /var/log/snort/barnyard.waldo # mkdir /var/log/barnyard2 Adicionar regra de teste # vi /etc/snort/rules/local.rules 14

17 inserir:: alert tcp any any <> any 80 (msg: "Test web activity"; sid: ;) Para teste lançar 2 janelas com os seguintes comandos e depois abrir um browser e aceder a um site. Deverão aparecer linhas com o registo " " # snort -u snort -g snort -c /etc/snort/snort.conf -i eth1 # /usr/local/bin/barnyard2 -c /etc/snort/barnyard2.conf -d /var/log/snort -f\ snort.log -w /var/log/snort/barnyard.waldo Instalação dos PEAR (PHP Extension and Application Repository) packages e cópia das fontes # pear install Numbers_Roman # pear install Image_Color # pear install Image_Canvas # pear install Image_Graph # pear install Mail_Mime # mkdir /usr/share/php/image/canvas/fonts # cp /usr/share/fonts/truetype/msttcorefonts/*.ttf \ /usr/share/php/image/canvas/fonts # service apache2 restart 15

18 Conclusão Implementou-se o Snort como Sistema de Detecção de Intrusão de rede mas apenas monitorizando o acesso a um único servidor, porque não foi possível configurar uma porta SPAN no switch da rede. O tempo reservado a este trabalho também não possibilitou a exploração de módulos externos (tais como o Guardian) que permitem implementar um sistema reactivo. No entanto a elaboração deste trabalho foi muito gratificante e contribuiu para a solidificação dos conhecimentos em Sistemas de Detecção de Intrusão como de tantos outros tópicos afins da segurança das redes informáticas. Considera-se que material produzido poderá facilitar a aprendizagem e implementação de um sistema idêntico por outros alunos. 16

19 Bibliografia Beale, J.; Baker, A.; Esler, J.; Kohlenberg, T. & Northcutt, S. (2007), Snort: IDS and IPS toolkit, Syngress Media Inc. Gong, F. (2003), 'Deciphering detection techniques: Part ii anomaly-based intrusion detection', White Paper, McAfee Security. Orebaugh, A.; Biles, S. & Babbin, J. (2005), Snort cookbook, O'Reilly Media, Inc.. Rehman, R. & Regina, N. (2003), Intrusion Detection with SNORT (Bruce Perens' Open Source Series): Advanced IDS Techniques Using Snort, Apache, MySQL, PHP, and ACID, Pearson Education. Roesch, M. & Green, C. (2010), 'Snort users manual', Snort Release. Scarfone, K. & Mell, P. (2007), 'Guide to intrusion detection and prevention systems (idps)', NIST Special Publication 800,

20 Anexo A Figura 6: Estado do BASE antes do acesso ao porto 80 18

21 Figura 7: Estado do BASE após avesso ao porto 80 19

22 Figura 8: Estado da consola do Barnyard após o acesso ao porto 80 20

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com

A plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

PROCEDIMENTOS PARA IMPLANTAÇÃO DE AMBIENTE DE MONITORAÇÃO DE REDE USANDO SNORT.

PROCEDIMENTOS PARA IMPLANTAÇÃO DE AMBIENTE DE MONITORAÇÃO DE REDE USANDO SNORT. sid.inpe.br/mtc-m21b/2014/04.22.19.29-man PROCEDIMENTOS PARA IMPLANTAÇÃO DE AMBIENTE DE MONITORAÇÃO DE REDE USANDO SNORT. Anacleto José Mendes Júnior URL do documento original:

Leia mais

Manual de Instalação e Configuração do GeoServer em Servidores LINUX

Manual de Instalação e Configuração do GeoServer em Servidores LINUX Manual de Instalação e Configuração do GeoServer em Servidores LINUX Título Autores Manual de Instalação e Configuração do GeoServer em Servidores LINUX Agostinho Freitas, IGeoE Data 2011-11-07 Assunto

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Instalação de Moodle 1

Instalação de Moodle 1 Instalação de Moodle (local em Windows XP) 1. Introdução...2 2. Instalação de XAMPP...3 3. Instalação de Moodle...9 3.1. Download de Moodle...9 3.2. Criar uma Base de Dados...10 3.3. Instalação de Moodle...11

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências. Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Manual Instalação MySQL/MariaDB em Linux

Manual Instalação MySQL/MariaDB em Linux Manual Instalação MySQL/MariaDB em Linux Conteúdo Introdução... 3 Pré requisitos... 3 Instalação MariaDB... 3 Instalação MySQL (Alternativa ao MariaDB)... 4 Preparar o MySQL/MariaDB para correr XD... 4

Leia mais

Ficha prática nº 7. SGBD Microsoft Access e SQL Server

Ficha prática nº 7. SGBD Microsoft Access e SQL Server Instituto Superior Politécnico de Viseu Escola Superior de Tecnologia Departamento de Informática Ficha prática nº 7 SGBD Microsoft Access e SQL Server Objectivo: Criação de uma aplicação em arquitectura

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista

CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Instalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador

Instalação de máquina virtual em Linux e MAC OSX. Serviços Informáticos. Unidade de Microinformática e Suporte ao Utilizador Instalação de máquina virtual em Linux e MAC OSX Serviços Informáticos Unidade de Microinformática e Suporte ao Utilizador Instituto Politécnico de Leiria Versão: 1.0 08-03-2011 Controlo do Documento Autor

Leia mais

Memeo Instant Backup Guia Rápido de Introdução

Memeo Instant Backup Guia Rápido de Introdução Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia

Leia mais

MoreDoc. Guia de Instalação. Edição Community Versão 3.0

MoreDoc. Guia de Instalação. Edição Community Versão 3.0 MoreDoc Guia de Instalação Edição Community Versão 3.0 Índice 1 Histórico de Alterações...3 2 Sobre o Guia...4 3 Como começar...5 Software Necessário...5 Descompactação de arquivos...5 Carregamento da

Leia mais

Planificação Anual da disciplina de TIC 9ºANO

Planificação Anual da disciplina de TIC 9ºANO Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

SugarCRM, Integração com Produtos IPBrick iportalmais

SugarCRM, Integração com Produtos IPBrick iportalmais SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres

#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres no Debian 6.0 Instalação do Zabbix (Sistema de Gerenciamento de Rede) Utilizando o terminal do linux digite o comando abaixo: #apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5

Leia mais

Manual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação

Manual de Instalação. Gestão Comercial Golfinho. Gestão Comercial Golfinho - Manual de Instalação Manual de Instalação Gestão Comercial Golfinho 1 Caro Utilizador, É com muito gosto que lhe damos as boas vindas agradecendo a sua preferência pelos nossos produtos. Este manual tenta auxilia-lo na instalação

Leia mais

Solutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x

Solutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x Solutions for Information Technologies BIS-Navegador Manual de Instalação em IBM DB2 UDB v8.x Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating

Leia mais

Manual do Aluno Plataforma de e-learning Moodle

Manual do Aluno Plataforma de e-learning Moodle Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

Extracto on Line Aplicação Local Guia do Administrador

Extracto on Line Aplicação Local Guia do Administrador Extracto on Line Aplicação Local Guia do Administrador 1 Índice 1. Sobre o Guia... 3 1.1 Objectivo... 3 1.2 Conceitos e Termos... 3 1.2 Utilização do Guia... 3 2. Ferramentas de Administração... 4 2.1

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Solutions for Information Technologies. BIS-Navegador. Oracle

Solutions for Information Technologies. BIS-Navegador. Oracle Solutions for Information Technologies BIS-Navegador Manual de Instalação em Oracle Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating System:

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos

Leia mais

---- Webdbpro ----- Manual de implementação

---- Webdbpro ----- Manual de implementação ---- Webdbpro ----- Manual de implementação Index Pag. Introdução 2 PHP em IIS 7 3 Arquitectura 7 ECO SAF-T PT 8 Estrutura das directorias Glossário e licenciamento 12 13 Page 1 h t t p : / / w w w. e

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Guia rápido de utilização da Caixa Mágica

Guia rápido de utilização da Caixa Mágica Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259

Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Escola Secundária c/ 3.º Ciclo D. Dinis Ano Lectivo 2008/2009 Grupos Conteúdos Objectivos/Competências

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem 1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais