Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão ricardokleber@ricardokleber.com
|
|
- Jonathan Raminhos Leveck
- 8 Há anos
- Visualizações:
Transcrição
1 Estruturando um A Experiência do RicardoKléberMartinsGalvão ricardokleber@ricardokleber.com Twitter:@ricardokleber EstruturandoumCSIRT SEGINFO' deAgostode2012
2 IncidentesdeSegurança Qualquerfatooueventoquepossaafetarasegurançapessoaldeum indivíduoouasegurançadeumaorganização,podeserconsiderado umincidentedesegurança. IncidentexAmeaça Ameaçatemumobjetivo...Incidentessimplesmenteocorrem! Muitosincidentesdesegurançacontraredesdecomputadoresnãosão identificados(faltadepessoal,qualificação,ferramentas...ou simplesmenteporqueutiliza sedenovastécnicas) EstruturandoumCSIRT
3 QualoTamanhodoIncidente? EstruturandoumCSIRT
4 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Complexidadecrescentedossistemas(hardwareesoftware) Grandenúmerodevulnerabilidades FalsoPositivoseFalsoNegativos(variaçãodeataques) Facilidadeemocultarospassosdeumainvasão Comunicaçãorápidaeeficienteentreinvasores ( ,web,conferências,chats,etc) Legislação(oufaltade...) Mesmoproblemaresolvidodeváriasformasdiferentes EstruturandoumCSIRT
5 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Banalizaçãodo ConsultordeSegurança ex invasoresvendendo proteção saber invadir=saberproteger? invasorescompouconíveldeconhecimento ferramentasautomáticas(e.g.rootkits) Faltadeexperiência/capacitaçãodeequipesdeTI Desatualizaçãodesistemasoperacionaiseserviços Phishing...botnets...CrimeOrganizadonaInternet... EstruturandoumCSIRT
6 VoltandoumPouquinhonoTempo Ultra 1(SunMicrosystems) SistemaOperacionalSolaris SoftwareFirewall 1 FireWall-1 EstruturandoumCSIRT
7 QualoTamanhodo Problema? 1998 EstruturandoumCSIRT
8 Euquipe!!?? 1998 EstruturandoumCSIRT
9 DesafiosImediatos ManterAmbienteeGerenciarIncidentesdeSegurança Identificar,formalizaregerenciar: processos necessários para controlar/administrar as tarefas associadascomotratamentodeincidentesdesegurança serviços proativos e reativos, que auxiliam o processo de tratamentodeincidentesdesegurança Preparação,Proteção,Detecção,TriagemeResposta EstruturandoumCSIRT
10 DesafiosImediatos NaPrática... Otimizare dominar regrasdofirewall InstalaremanterumIDSdeRede(NIDS) Manteratualizadosossistemasoperacionaiseserviços(servidores) Responderatodososincidentesreportadosàinstituição Reportarincidentesapartirdaanálise(etriagem)delogs Issofoi/éobásico!!! EstruturandoumCSIRT
11 FormalizandooCSIRTdaUFRN Oficializado(fundação)em01/11/2002 Objetivo:Atuarnaprevenção,investigaçãoerespostaaincidentes desegurançanoâmbitodaredeufrn EquipeEspecializada: Diminuiçãonotempodedetecção Investigaçãocriteriosa Diminuiçãonotempoderesposta EstruturandoumCSIRT
12 PrevençãocontraIncidentes Acompanhamentodelistasespecializadas (novostiposdeataque) Atualizaçãodesistemasoperacionaiseserviços (sub áreaespecífica) CooperaçãocomAdministradoresLocais (atingindoousuáriofinal) Testesdepenetração (buscado elomaisfraco ) EstruturandoumCSIRT
13 InvestigaçãodeIncidentes Padronizaçãodeprocedimentos Ataqueinterno?AtaqueExterno?Spam?Worm?Virus? Invasão?DoS/DDoS?Pixação?Fraude? Preservaçãode cenadecrime Cópiafiel/AssinaturaHash Necessidadedeajudaexterna(PF/CAIS)? Relatório Sigilo!!! EstruturandoumCSIRT
14 RespostaaIncidentes IncidentesInternos Identificaçãoeprocessoadministrativo IncidentesExternos Identificaçãodarederemota(origemoudestino) Notificação:Rederemota,CAIS,CSIRTSEspecíficos Medidasrestritivasdeacesso Cadacasoanalisadoindividualmente Acionamentodapolícia(quandoforocaso) EstruturandoumCSIRT
15 ÁreasdeAtuação NetworkIDSperiféricos Firewalls AtualizaçãodeSistemasOperacionaiseServiços ServidordeLogsCentralizado(Loghost) PolíticadeSegurançaLocalemServidores(HostIDS) BackupsCentralizadosdeServidores DocumentaçãodasAtividadesdoNúcleo ServiçosàComunidade EstruturandoumCSIRT
16 ÁreasdeAtuação NetworkIDSperiféricos ManutençãodoIDSdaDMZ Análisedelogs Procedimentosreativosdenotificaçãoeregrasnofirewall ImplantaçãodosdemaisIDSperiféricos Firewalls ManutençãodasregrasdefiltragensdoFWPrincipal Documentaçãodescriptsearquivosdeconfiguração Planodecontingência(eventualfalhadoFw) Análisedelogsdofirewallerespostasaosincidentes MigraçãoFW 1/Aker/Iptables EstruturandoumCSIRT
17 ÁreasdeAtuação AtualizaçãodeSistemasOperacionaiseServiços Acompanhamentocontínuodenovasvulnerabilidades (listasdediscussão,fórunse underground ) PlanejamentodeatualizaçãodeS.O.eserviços Sondagens(testesdepenetração)nosservidoresinternos Identificaçãoedesativaçãodeserviçosdesnecessários ServidordeLogsCentralizado(Loghost) Instalação,configuraçãoemanutençãodoLoghost Redirecionamentodoslogsdetodososservidoresinternos sobco administraçãodaequipe(shellsmodificadas). Usodeferramentasdeanálisedelogsparaageração periódicadedadosestatísticosdeacesso Armazenamentodelogsdosservidores(CDsidentificados) EstruturandoumCSIRT
18 ÁreasdeAtuação PolíticadeSegurançaLocalemServidores(HostIDS) Instalação,configuraçãoemanutençãodeHostIDSem servidoresinternossobco administraçãodaequipe. (buscadeanomaliaseataquesinternos) EnviodoslogsdasferramentasaoLoghost (centralizaçãodosprocedimentosdeanálise) Manutençãodabasededadoscentralizadadeassinaturas hashdebináriosdosprincipaisservidores BackupsCentralizadosdeServidores Realizaçãoperiódicaebackupsincrementaisdosprincipaisservidores Instalação,configuraçãoemanutençãodeservidorcentralizado debackups Planodecontingênciaparaosservidoresbackupeados EstruturandoumCSIRT
19 ÁreasdeAtuação DocumentaçãodasAtividadesdoNúcleo ImplementaçãodepáginawebdoNARIScomconteúdopúblico erestrito(atividades,procedimentos,notícias,etc) Atualizaçãoperiódicadosdados: DocumentosPúblicos: CartilhasdeOrientaçãoaosUsuáriosdaRede TutoriaiseArtigos Resultados(públicos)dasAtividadesdonúcleo GráficosEstatísticos ServiçosàComunidade Alertasdesegurançanaslistasinternasdainstituição Cursos,PalestraseGruposdeEstudodenovastecnologias Apresentaçãodosresultadosdonúcleoàcomunidade EstruturandoumCSIRT
20 ReconhecimentonoBrasil EstruturandoumCSIRT
21 ReconhecimentonoMundo EstruturandoumCSIRT
22 PrincipaisDificuldades MuitotrabalhoxPoucaGente BolsistasxContinuidade OutrasAtividadesdaEquipe(todomundofaztudo!!??) PolíticadeSegurançaMaisAbrangentexInstituiçãoPública ConscientizaçãodosUsuários(SegurançaxUsabilidade) FaltadecooperaçãodealgunsCSIRTs AusênciadeLegislaçãoEspecífica(Impunidade!!??) EstruturandoumCSIRT
23 DicasImportantesparaoDia a Dia NotificaçãodeIncidentes Porque? Origempodenãosaberqueestásendoutilizada Primeira(equasesempresuficiente)tentativadepararalgunstiposdeataque Outrosproblemas(demaiorgravidade)podemvir Cooperação Paraquem? E mailsdecontatodoprovedor/rededeondepartiramasocorrências Gruposderespostarelacionados CópiaparasosCERTsdoprópriobackboneedobackbonedeorigem EstruturandoumCSIRT
24 DicasImportantesparaoDia a Dia Notificações::InformaçõesRelevantes Definiçãodoincidente Registros(logs)comprobatóriosdoincidente Análisedoslogs(nemsempreo outrolado sabeoutemtempoparaanalisar logsenviadosparaumarespostaimediata) Dataehorado(s)incidente(s) Informaçõessobrehoráriolocal(timezone)econsistênciatemporal EndereçosIPenvolvidoseportasacessadas Correlação(incidentesanteriores!!??) Políticadesegurançainstitucional Sanções/restrições Recomendações Oqueseráfeitonareincidênciae/ounaausênciaderesposta EstruturandoumCSIRT
25 OQueAprendemos(RecomendaçõesFinais) ContinuidadedoNúcleo(CSIRT) Buscarmanterindependênciadepessoas Tarefassemprerealizadaspor(pelomenos)doismembros Prepararsubstituição/sucessãodemembros FormalizaçãodoNúcleoedesuaEstrutura RespaldodeInstânciadecisória(diretoria) ProgramadeEstágio(preparaçãodenovosanalistas) Cuidadocomantecedentes( fichalimpa ) EstruturandoumCSIRT
26 LeituraComplementar IncidentResponse KennethR.vanWyk, RichardForno,ISBN , EstruturandoumCSIRT
27 LeituraComplementar EstruturandoumCSIRT
28 EstruturandoumCSIRT
29 EstruturandoumCSIRT
30 Estruturando um A Experiência do RicardoKléberMartinsGalvão ricardokleber@ricardokleber.com Twitter:@ricardokleber EstruturandoumCSIRT SEGINFO' deAgostode2012
www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisImportância dos Grupos de Resposta a Incidentes de Segurança em Computadores
Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisGestão de Transportes
Página1 Formação Gestão de Transportes Empresa acreditada por: Página2 A Logisformação A Logisformação é o resultado de 20 anos de experiência da Logistema Consultores de Logística S.A. no apoio ao desenvolvimento
Leia mais111 ENSINO FUNDAMENTAL
ENSINO FUNDAMENTAL 111 A ORGANIZAÇÃO DO ENSINO FUNDAMENTAL DE NOVE ANOS NO MUNICÍPIO 112 O Sistema Público Municipal de Ensino de Viana, acompanhando as mudanças educacionais de ordem político-pedagógica
Leia maisRegulação do Sistema Financeiro Nacional
Regulação do Sistema Financeiro Nacional Sergio Odilon dos Anjos 8º Congresso Febraban de Direito Bancário São Paulo 19 de maio de 2011 1 Regulação do Sistema Financeiro Banco Central do Brasil Missão:
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisMicroeconomia II. Cursos de Economia e de Matemática Aplicada à Economia e Gestão
Microeconomia II Cursos de Economia e de Matemática Aplicada à Economia e Gestão AULA 1.2 Conceitos de Equilíbrio em jogos não-cooperativos na forma normal Isabel Mendes 2007-2008 Na aula teórica 1.1 mostrámos
Leia maisFICHA DE CURSO. Gestão de Conflitos
FICHA DE CURSO DESCRIÇÃO DO CURSO Os conflitos fazem parte do nosso dia a dia. Saber lidar com eles é essencial não só à nossa sobrevivência, mas também ao nosso bem-estar. Quem souber aceder a recursos
Leia maisApresentação dos Resultados
Fórum Internacional sobre Responsabilização e Transparência no Setor Público Apresentação dos Resultados Evelyn Levy Secretária de Gestão do Ministério do Planejamento, Orçamento e Gestão - Brasil Grupo
Leia maisBEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU!
BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU! ENQUANTO UNS ESTÃO CONFUSOS, VOCÊ DEMONSTRA CLAREZA ENQUANTO UNS ESTÃO CONSTRANGIDOS, VOCÊ É FLEXÍVEL ENQUANTO UNS VEEM ADVERSIDADE, VOCÊ DESCOBRE OPORTUNIDADES
Leia maisTHINK TANK INOVAÇÃO. Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012
THINK TANK GESTÃO, QUALIDADE E INOVAÇÃO Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012 OBJETIVO Analisar as várias vertentes relacionadas com as boas práticas do processo de Gestão, Qualidade e
Leia maisWinGate - Passo a passo
WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores
Leia maisRECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE
RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE A abordagem deste artigo será baseada na receita agronômica que é um documento obrigatório de porte de quem compra e aplica um
Leia maisLinha de Pesquisa Gestão Empresarial
Linha de Pesquisa Gestão Empresarial *Candidatos não classificados podem subir de posição caso haja desistência de classificados durante o período de matrícula Classificação Número de Inscrição Situação
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisPor dentro da ciência
ANO III N 12 OUTUBRO 2010 VENDA PROIBIDA DISTRIBUIÇÃO GRATUITA RIO Por dentro da ciência Duque de Caxias ganha museu, atrai público e oferece nova opção de lazer e educação para a população ISSN - 1983-1900
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisSymantec Endpoint Protection
A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável
Leia maisContrata Consultor na modalidade Produto
Contrata Consultor na modalidade Produto PROJETO 914BRZ4011 EDITAL Nº 008/2009 1. Perfil: Plano de Ação IPHAN Central 01 planejamento urbano e/ou desenvolvimento local, com conhecimento específico em processos
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisMonitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente
Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Eduardo Hage Carmo Superintendente de Fiscalização, Controle e Monitoramento 15 Encontro da
Leia maisASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA. Aumentar a produtividade e incentivar o empreendedorismo
ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA Aumentar a produtividade e incentivar o empreendedorismo JUSTIFICATIVA Após a dissolução da EMBRATER o processo de trabalho da assistência técnica e extensão
Leia maisFIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector
FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisATENÇÃO: Antes de começar o preenchimento, leia os Anexo I, II e III. Releia se necessário. Dados Pessoais Nome legível: E-mail legível:
ATENÇÃO: Antes de começar o preenchimento, leia os Anexo I, II e III. Releia se necessário. Dados Pessoais Nome legível: Foto 3x4 * E-mail legível: N de matrícula: Telefone(s): Curso: ( ) Publicidade e
Leia maisPrincípios de Liderança
Princípios de Liderança LIDERANÇA E COACH www.liderancaecoach.com.br / liderancaecoach ÍNDICE Liderança Chefe x Líder O que um líder não deve fazer Dicas para ser um líder de sucesso Para liderar uma equipe
Leia maisSoluções Oracle. Serviços Oracle
Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de
Leia maisDespertamos o Potencial escondido e Transformamos em Resultados!
Despertamos o Potencial escondido e Transformamos em Resultados! Empresa Diferenciais A MB Soluções nasceu com propósito de desenvolver Pessoas, no âmbito Profissional e Pessoal. Atuamos no desenvolvimento
Leia maisCapacitação, conhecimento e inovação aberta Virgílio Cruz Machado
Capacitação, conhecimento e inovação aberta Virgílio Cruz Machado Universidade Nova de Lisboa Os caminhos da competitividade O que precisam as empresas para alicerçar o seu futuro? Redes colaborativas
Leia maisNosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes
Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes 1 SÉRIE DESENVOLVIMENTO HUMANO FORMAÇÃO DE LÍDER EMPREENDEDOR Propiciar aos participantes condições de vivenciarem um encontro com
Leia maisRecuperando Dados Apagados com Linux
RecuperandoDadosApagadoscomLinux RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br Parnamirim/RN 09deAbrilde2011 RecuperandoDadosApagadoscomLinux::RicardoKléber RicardoKléber
Leia maisIX Encontro A escola no mundo e o mundo na escola Desafios da sociedade, contribuições da Educação para a Cidadania Global
IX Encontro A escola no mundo e o mundo na escola Desafios da sociedade, contribuições da Educação para a Cidadania Global Integração Curricular da ECG com a Geografia e as orientações curriculares do
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisA OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES
A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES Edson Luiz Vismona - Presidente DEMOCRACIA PROCESSO CONTÍNUO REPRESENTAÇÃO E PARTICIPAÇÃO NÃO EXISTE DEMOCRACIA SEM CONFLITOS O SENTIDO
Leia maisInteressados deverão encaminhar currículo para rh@cwi.com.br e efetuar o cadastro em nosso site www.cwi.com.br
OPORTUNIDADES: Analista de Sistemas - Especificação de Requisitos, - Ferramentas Case (principalmente EA), - Conhecimento em uma das tecnologias: Cold Fusion, ASP ou Java, - Banco da dados Oracle ou Sybase.
Leia maisOrientações Módulo 1 - Treinamento para Estagiários do Ensino Médio
Orientações Módulo 1 - Treinamento para Estagiários do Ensino Médio Programa Acessa Escola Orientações Gerais Regulamento do Estágio do Ensino Médio Programa Acessa Escola Resolução SEE-37, de 25/04/2008
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisCapítulo 1. Introdução ao Business Intelligence
Capítulo 1 Introdução ao Business Intelligence Objetivos de Aprendizado Entender o ambiente turbulento dos negócios e descrever como as empresas sobrevivem e, até mesmo, se superam nesse ambiente (resolvendo
Leia maisPolítica de Aquisição de Obras
Política de Aquisição de Obras e Expansão do Acervo Bibliográfico POLÍTICA DE AQUISIÇÃO DE OBRAS E EXPANSÃO DO ACERVO BIBLIOGRÁFICO APRESENTAÇÃO Este plano apresenta a política de formação e desenvolvimento
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisCoordenação Técnica. Iniciativa
Coordenação Técnica Iniciativa Características do programa Conjunto de ações de formação para jovens entre 16 a 21 anos moradores das periferias das grandes metrópoles. Objetivos compartilhados Coordenação
Leia maisCompetição:TVET para o Século XXI As práticas mais promissoras do Continente Africano
Competição:TVETparaoSéculoXXI AspráticasmaispromissorasdoContinente Africano AberturadaCompetição VotaçãoPública AnúnciodosVencedores ReuniãodoComitéTécnicoEspecializadoda UniãoAfricanaparaamostradosvencedores
Leia maisQual Curso Fazer? www.cerec.com.br
Qual Curso Fazer? www.cerec.com.br CEREC EKOS email: info@cerec3d.com.br ABOC 1 CEREC EKOS www.cerec.com.br A Cerec Ekos oferece cursos de diferentes níveis em sequência para uma educação contínua e diferenciada,
Leia maisINDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO
INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO Heloísa Lück Coordenadora Nacional da RENAGESTE-CONSED Diretora Educacional do CEDHAP Centro de Desenvolvimento Humano Aplicado - Curitiba Professora
Leia maisDesenvolvimento Turístico Regional: Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC
Desenvolvimento Turístico Regional: O papel do Setor Público, P Privado e Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC Atividade Turística Pessoal por essência Difícil padronização Subjetiva Percepção
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisLUDICIDADE... BRINCAR... EDUCAR... PRAZER E TRANSFORMAÇÃO...
LUDICIDADE... BRINCAR... EDUCAR... PRAZER E TRANSFORMAÇÃO... Profª Ms Hermínia Marinho Demet/UEPG Maio/2008 ATIVIDADE 1 Jogo dos crachás Apresentação com uma característica Escolha aleatória adjetivação,
Leia mais2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário
tuguês 978-989-23- tuguês II Asa Editores II, SA Ana Catarino, Célia 23.50 0 2436-4 5,6,7,8 Percursos Fonseca, Maria José Profissionais Peixoto tuguês 978-989-23- tuguês III Asa Editores II, SA Ana Catarino,
Leia maisSegurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info
Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado
Leia maisCrescendo e Inovando com um Parceiro Confiável de Suporte
IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável
Leia maisO DATA CENTER ONDE VOCÊ ENCONTRA A CONFIANÇA QUE EXIGE E A FLEXIBILIDADE QUE PRECISA
O DATA CENTER ONDE VOCÊ ENCONTRA A CONFIANÇA QUE EXIGE E A FLEXIBILIDADE QUE PRECISA A ALOG A ALOG provê e gerencia ambientes de colocation, hosting e cloud computing de alta complexidade e é o primeiro
Leia maisLinha de Produto de Software
Linha de Produto de Software Jair C Leite DIMAp/UFRN O que é linha de produto de software? Técnica de produção baseada em outras engenharias fábricas que desenvolvem uma mesma família de produtos com partes
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisInteração e Interface com Sistemas Aéreos. IV Encontro Brasileiro de Psicologia Aplicada à Aviação
Interação e Interface com Sistemas Aéreos IV Encontro Brasileiro de Psicologia Aplicada à Aviação Objetivo Conhecer os conceitos de interação e interfaces homem-maquina e suas implicações nos processos
Leia maisMAPEAMENTO DA CONTABILIZAÇÃO
MAPEAMENTO DA CONTABILIZAÇÃO Passo 1- Criar a Rubrica nova Ex: P.L.R. Passo 2 verificar com a Contabilidade: se é possível enquadrar a nova rubrica em um dos subgrupos contábeis já existentes: A1) Se a
Leia maisCumprindo as exigências 6.6 do PCI DSS
Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento
Leia maisEspecialistas em impostos indiretos
Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,
Leia maisA energia é um elemento fundamental para o funcionamento da generalidade das empresas e que poderá deter um peso relevante nos seus custos.
A energia é um elemento fundamental para o funcionamento da generalidade das empresas e que poderá deter um peso relevante nos seus custos. É assim essencial uma gestão eficiente da energia para as empresas
Leia mais2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário
tuguês 978-989-23- tuguês I Asa Editores II, SA Ana Catarino, Célia 23.50 24 2435-7 1,2,3,4 Percursos Fonseca, Maria José Profissionais Peixoto tuguês 978-989-23- tuguês II Asa Editores II, SA Ana Catarino,
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisCopiright de todos artigos, textos, desenhos e lições. A reprodução parcial ou total desta aula só é permitida através de autorização por escrito de
1 Nesta aula veremos a importância da coordenação motora para o desenhista e como ela pode ser desenvolvida através de exercícios específicos. (Mateus Machado) A IMPORTANCIA DA COORDENAÇÃO MOTORA Antes
Leia mais2. Nosso Número: (número da Requisição gerada no sistema Atlas)
1. Função no Projeto: Analista de Projetos (Sênior) TERMO DE REFERÊNCIA Contrato por Produto - Nacional 2. Nosso Número: (número da Requisição gerada no sistema Atlas) 3. Antecedentes: O Projeto de estruturação
Leia maisAula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes
Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é
Leia maisProgramação Orientada a Testes Rodrigo Rebouças de Almeida
Programação Orientada a Testes Rodrigo Rebouças de Almeida http://rodrigor.com rodrigor@rodrigor.com Agenda Nossos objetivos hoje: Entender o que é programação orientada a testes Entender a sua função
Leia maisManutenção Preventiva. Colégio Serrano Guardia Módulo III Suporte Técnico e Redes William Andrey de Godoy
Manutenção Preventiva 1 Colégio Serrano Guardia Módulo III Suporte Técnico e Redes Manutenção preventiva Evita problemas futuros no micro. - Limpeza das placas com pincel (semestral). - Limpeza dos contatos
Leia maisITIL Service Support. Processo de Gerenciamento de Problemas. Problem Management Process
ITIL Service Support Processo de Gerenciamento de Problemas Problem Management Process Missão Minimizar os efeitos adversos de Incidentes e Problemas causados por Erros na infra-estrutura e pró-ativamente
Leia maisO DESENHO DO PAR EDUCATIVO: UM RECURSO PARA O ESTUDO DOS VINCULOS NA APRENDIZAGEM 1
O DESENHO DO PAR EDUCATIVO: UM RECURSO PARA O ESTUDO DOS VINCULOS NA APRENDIZAGEM 1 Ana Maria Rodrigues Muñiz 2 Quando o educador começa a abandonar concepções funcionalistasassociacionistas sobre a aprendizagem
Leia maisResiliência. Ana Paula Alcantara Maio de 2013. 4º CAFÉ DA GESTÃO Seplag/TJCE
Resiliência Conceito Emprestado pela física à psicologia do trabalho, a resiliência é a capacidade de resistir às adversidades e reagir diante de uma nova situação. O conceito de resiliência tem origem
Leia maisGerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/
Leia maisH7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim
H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim 1 Quais são as causas do BAIXO fator de potência? Motores SUPERdimensionados ou com POUCA carga. Lâmpadas de descarga: fluorescentes,
Leia maisTeoria Básica da Administração. Liderança e Comunicação. Professor: Roberto César
Teoria Básica da Administração Liderança e Comunicação Professor: Roberto César Liderança O líder nasce líder ou aprende a ser líder? Liderar é conhecer a motivação humana e saber conduzir as pessoas a
Leia maisPedagogia empreendedora. Jane Carla Claudino Tosin Assessora da Área Pedagógica
Pedagogia empreendedora Jane Carla Claudino Tosin Assessora da Área Pedagógica Contato: Jane Carla Claudino Tosin Assessora da Área Pedagógica 0800 725 3536 Ramal 1171 jtosin@positivo.com.br Sinopse: Por
Leia maisJornal da Globo destaca as Cooperativas financeiras como alternativa para fugir dos juros altos
cogem news Desde 1974, estimulando a poupança e ajudando a realizar sonhos! Junho de 2015 Jornal da Globo destaca as Cooperativas financeiras como alternativa para fugir dos juros altos Veja o que fazer
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisPROJETO ESCOLINHA DEFUTEBOL CSL- CENTRO SPORTIVO LAJENSE PROFESSOR : JOÃO BATISTA FUNDADOR DO PROJETO
PROJETO ESCOLINHA DEFUTEBOL CSL- CENTRO SPORTIVO LAJENSE PROFESSOR : JOÃO BATISTA FUNDADOR DO PROJETO C S L FORMANDO CIDADÃOS E ATLETAS PARA O FUTURO SÃO JOSÉ DA LAJE - ALAGOAS CEP: 57860-000 ENDEREÇO:
Leia maisCarlos Gabos CONSTRUTORA NORBERTO ODEBRECHT
Segurança Carlos Gabos CONSTRUTORA NORBERTO ODEBRECHT SEGURANÇA e Mitigação dos Riscos em operações de Movimentação de Cargas Carlos Gabos 12 maio 2011 Riscos Toda operação de movimentação de carga possue
Leia maisRELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO
1 de 28 RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO Pessoas gerando resultados INICIAR Objetivos e Metodologia 2 de 28 Objetivos da Avaliação Avaliar os Colaboradores para implantar ações
Leia maisPRÊMIO CATARINENSE DE EXCELÊNCIA
PRÊMIO CATARINENSE DE EXCELÊNCIA 2013 NOTA TÉCNICA Florianópolis SC Elaborado por: Alice Carneiro de Castro Consultora Técnica do PCE 2013 Aprovação: Michele Gabriel Gerente Executiva do MCE Banca de Juizes
Leia maisData Autor Descrição Revisão Configuração HX600 via GPRS 1.0
Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via GPRS 1.0 Page 1 / 13 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária uma
Leia mais