IDS. Honeypots, honeynets e honeytokens.

Tamanho: px
Começar a partir da página:

Download "IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar"

Transcrição

1 Honeypots, honeynets e honeytokens

2 Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas, táticas e objetivos. Essa doutrina militar se aplica facilmente à segurança de rede, assim como foi aplicada ao exército. A comunidade blackhat é o adversário. Nós precisamos nos defender dessa ameaça. Entretanto, para ter sucesso, primeiro temos de conhecer o nosso inimigo. LANCE SPITZNER Know Your Enemy - Revealing The Security Tools, Tactics And Motives Of The Blackhat Community

3 Histórico Clifford Stoll The Cuckoo's Egg LBL - Lawrence Berkeley Laboratory Monitoração das atividades do invasor Bill Cheswick / Steven M. Bellovin Gateway preparado para ser comprometido Bell Labs AT&T Aplicações Falsas (FTP, Telnet, SMTP, Finger,...) Fred Cohen Ferramenta Deception Toolkit (DTK) Emular diversas vulnerabilidades Honeynet Project Grupo de pesquisadores e profissionais da área de segurança Revelar ferramentas, táticas e motivações dos invasores

4 Definições Honeypot: recurso de segurança criado para ser sondado, atacado e comprometido Um sistema conectado a uma rede de produção pode ser uma máquina real ou uma máquina ou um conjunto de serviços emulados Honeynet: rede de sistemas e aplicativos múltiplos, projetada para ser comprometida e observada Rede altamente controlada Todo o tráfego é monitorado, capturado e analisado Honeytoken: informação projetada para ser comprometida e observada Pode ser um falso endereço de , um falso número de cartão de crédito, um falso arquivo, uma falsa entrada em uma base de dados, etc

5 Definições Objetivos: Prevenção Detecção Resposta Funcionalidades: Identificação de varreduras e ataques Acompanhamento de vulnerabilidades Descobrir as motivações dos atacantes Auxílio aos Sistemas de Detecção de Intrusão Coleta de códigos maliciosos Manter atacantes afastados de sistemas importantes

6 Definições Vantagens: Fluxo de informações para análise é pequeno comparado com a uma rede de produção e conhecidamente malicioso Permite minimizar os falso positivos gerados pelos IDSs Capaz de lidar com conteúdo cifrado Descoberta de novas ferramentas, táticas, comportamentos e motivos Desvantagens: Visão limitada do tráfego de rede Risco de ser invadido e utilizado para atacar outros sistemas Ausência de tráfego implica em gastos sem retorno, já que nada foi monitorado Possibilidade de identificação por parte do atacante

7 Definições Níveis de interatividade: Número e tipo de funcionalidades que o honeypot provê maior interação maior aprendizado maior interação maior complexidade e risco Honeypots de baixa interatividade: Serviços emulados Sem o acesso a um sistema operacional informações limitadas: interação com serviços Honeypots de alta interatividade: Sistemas operacionais e serviços reais Risco de uso do sistema fonte de informações completa: interação com o sistema

8 Definições Baixa Interatividade Emulam sistemas e serviços Simples. Fácil gerenciamento Atacante não tem controle Ações limitadas, captura de tráfego Difíceis de iludir atacantes avançados/determinados Alta Interatividade Executam as versões reais Cuidados na instalação e configuração Controle total Captura de mais informações, incluindo ferramentas e comandos Difícil de distinguir de um sistema de produção

9 Definições Tipos: Honeypot de produção: servem para distrair atividades maliciosas de máquinas da rede ou como mecanismo de alerta em uma rede (sensor) normalmente de baixa interatividade Honeypot de pesquisa: servem para monitorar e estudar o comportamento dos atacantes normalmente de alta interatividade

10 Honeypots BackOfficer Friendly SPECTER Honeyd ManTrap (Decoy Server) Honeynets Baixa interatividade Alta interatividade

11 Honeypots BackOfficer Friendly

12 Honeypots SPECTER

13 Honeypots Honeyd create default set default personality "FreeBSD STABLE" set default default action open add default tcp port 80 "sh /usr/local/honeyd/scripts/web.sh" add default tcp port 22 "sh /usr/local/honeyd/scripts/test.sh" add default tcp port 113 reset add default tcp port 1 reset create windows set windows personality "Windows NT 4.0 Server SP5-SP6" set windows default action reset add windows tcp port 80 "sh /usr/local/honeyd/scripts/web.sh" add windows tcp port 25 block add windows tcp port 23 proxy real-server.trackinghackers.com:23 add windows tcp port 22 proxy $ipsrc:22 set template uptime bind windows

14 Honeypots ManTrap (Decoy Server)

15 Honeypots Honeynets

16 Honeynets Honeynets Objetivo: Conhecer o inimigo, suas ferramentas, suas táticas e suas motivações Coletar dados e analisar ferramentas para aperfeiçoamento de sistemas de detecção de intrusão Controle das ações intrusivas Componentes: Componentes alvos: honeypots Componentes de interconexão e contenção de fluxo Componentes de captura, armazenamento e análise

17 Honeynets Honeynets Honeynet Clássica Uso de sistemas reais Honeynet Virtual Uso de máquinas virtuais

18 Honeynets Organização voluntária formada por profissionais de segurança Utilizam honeynets para pesquisa de ameaças cibernéticas Início em 1999 com listas de , evoluindo em junho de 2000 para nome atual

19 Honeynets Honeynet Research Alliance Fórum de organizações ao redor do mundo que compartilham suas pesquisas sobre as tecnologias da Honeynet, criado em Norwegian Honeynet UK Honeynet French Honeynet Project Italian Honeynet ProjectSouth Florida Honeynet Project Georia Technical Institute Azusa Pacific University Paladion Networks Honeynet Project (India) Internet Systematics Lab Honeynet Project (Grécia) Mexico Honeynet (México) Honeynet.BR (Brasil) Irish Honeynet

20 Honeynets Honeynet.BR Mantida por especialistas do INPE e do NBSO Fase de projeto em dezembro de 2001 entrando em operação em março de 2002 Junho de 2002: o projeto Honeynet.BR foi adicionado à Honeynet Research Alliance

21 Honeynets Brazilian Honeypots Alliance Objetivo: aumentar a capacidade de detecção de incidentes, correlação de eventos e determinação de tendências de ataques na Internet brasileira

22 Honeynets Brazilian Honeypots Alliance Ações: Implantar uma rede distribuída de honeypots de baixa interatividade (Honeyd) Cobrir a maior parte do espaço de endereços IP da Internet no Brasil Montar um sistema de análise de dados que permita o estudo de correlações e tendências de ataques Atuar conjuntamente com Grupos de Resposta a Incidentes de Segurança de Computadores (CSIRTs) na difusão destas informações

23 Honeynets Brazilian Honeypots Alliance

24 Honeynets Brazilian Honeypots Alliance

25 Honeynets Brazilian Honeypots Alliance

26 Honeynets Brazilian Honeypots Alliance

27 Honeynets Brazilian Honeypots Alliance

28 Honeynets Brazilian Honeypots Alliance

29 Honeynets Brazilian Honeypots Alliance

30 Honeynets Brazilian Honeypots Alliance

31 Honeynets Brazilian Honeypots Alliance

32 Honeynets Brazilian Honeypots Alliance

33 Honeytokens Honeytokens Objetivo: Detectar acessos não-autorizados Ex: Inserção do número de cartão de crédito em uma base de dados, servidor de arquivos ou outro tipo de repositório Assinatura do Snort para detectar o acesso ao honeytoken: alert ip any any -> any any (msg:"acesso ao Honeytoken Atividade Não Autorizada"; content:" ";)

34 Referências An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied, by Bill Cheswick, 1991 The Cuckoo's Egg, by Clifford Stoll, Honeynet Research Alliance, a community of organizations actively researching, developing and deploying Honeynets and sharing the lessons learned. Hackers caught in security 'honeypot', By Keith Johnson, The Wall Street Journal Online, December 18, Fighting the new electronic war, By Robert Lemos, CNET News.com, May 1, Know Your Enemy: Honeynets, by Honeynet Project, April 23, To Trap A Thief, by Mathew Schwartz, April 02, 2001.

Honeypots Conhecendo o inimigo

Honeypots Conhecendo o inimigo Honeypots Conhecendo o inimigo Definição Um honeypot é um serviço de rede feito para ser atacado e comprometido, pois seu objetivo é fornecer informações de valor inestimável (Spitzner, 2003) Honeypots

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Honeypots e Honeynets: as vantagens de conhecer o inimigo

Honeypots e Honeynets: as vantagens de conhecer o inimigo Honeypots e Honeynets: as vantagens de conhecer o inimigo Alexandre Lopes Faculdade de Tecnologia de Ourinhos FATEC Orientador: Profº. Esp. Thiago José Lucas Introdução Segundo Ulbrich e Della Valle (2009

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr Projeto Honeypots Distribuídos Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr Roteiro Introdução Tipos de Honeypots Objetivos Honeyd Primeiros Resultados Conclusão

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

Estudo de ferramentas para honeypots instaláveis em máquinas virtuais perfazendo uma honeynet virtual

Estudo de ferramentas para honeypots instaláveis em máquinas virtuais perfazendo uma honeynet virtual Estudo de ferramentas para honeypots instaláveis em máquinas virtuais perfazendo uma honeynet virtual Sidney Simões e Silva Filho Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades

Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Proposta de Implementação de uma Honeypot para Detecção de Vulnerabilidades Marco A. Trentin 1, Gustavo S. Linden 2, Alcides A. S. Coelho Júnior 3, André L. Fávero 3 Universidade de Passo Fundo - Campus

Leia mais

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Microcurso: Honeypots e Honeynets

Microcurso: Honeypots e Honeynets Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Detecção e contenção automatizada de atividade maliciosa em redes de campus:

Detecção e contenção automatizada de atividade maliciosa em redes de campus: Detecção e contenção automatizada de atividade maliciosa em redes de campus: caso UFBA Thiago Lima Bomfim de Jesus Orientador: Luciano Porto Barreto 1 Co-Orientador Jerônimo Aguiar Bezerra 2 Departamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Honeypots - A segurança através do disfarce

Honeypots - A segurança através do disfarce Honeypots - A segurança através do disfarce Tiago Souza Azevedo (tiago@ravel.ufrj.br) Ravel - COPPE/UFRJ GRIS - DCC/UFRJ 9 de Agosto de 2005 Resumo Este artigo foi desenvolvido como fruto do estudo de

Leia mais

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Segurança em

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS

ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação WAGNER ROBERTO PEREIRA ANÁLISE DE SEGURANÇA NA IMPLEMENTAÇÃO DE TECNICAS DE VIRTULIZAÇÃO EM AMBIENTES CORPORATIVOS Itatiba 1 2012 WAGNER ROBERTO PEREIRA

Leia mais

Honeypot. Autores: Carlos Manoel, Felipe Soares e Simone da Silva

Honeypot. Autores: Carlos Manoel, Felipe Soares e Simone da Silva Honeypot Autores: Carlos Manoel, Felipe Soares e Simone da Silva ii UNIGRANRIO Universidade do Grande Rio Escola de Informática Sistema de Informação Honeypot: Enganando e conhecendo o inimigo Carlos Manoel

Leia mais

Uso de Honeypots no auxílio à detecção de ataques

Uso de Honeypots no auxílio à detecção de ataques Uso de Honeypots no auxílio à detecção de ataques Klaus Steding-Jessen jessen@cert.br Esta apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

Leia mais

INSTALAÇÃO E USO DE HONEYPOT DE BAIXA INTERATIVIDADE

INSTALAÇÃO E USO DE HONEYPOT DE BAIXA INTERATIVIDADE INSTALAÇÃO E USO DE HONEYPOT DE BAIXA INTERATIVIDADE Lucio Henrique Franco, Luiz Gustavo C. Barbato e Antonio Montes {lucio.franco,gustavo.barbato,antonio.montes}@cenpra.gov.br. Centro de Pesquisas Renato

Leia mais

FACULDADE SETE DE SETEMBRO FASETE. Curso de Bacharelado em Sistemas de Informação

FACULDADE SETE DE SETEMBRO FASETE. Curso de Bacharelado em Sistemas de Informação FACULDADE SETE DE SETEMBRO FASETE Curso de Bacharelado em Sistemas de Informação WALTER BARROS NETO O PAPEL DOS HONEYPOTS NA SEGURANÇA DAS REDES DE COMPUTADORES Paulo Afonso BA Junho 2008 WALTER BARROS

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação Governamental

Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação Governamental DOI: 10.5769/C2015009 or http://dx.doi.org/10.5769/c2015009 10th International Conference on Forensic Computer Science ICoFCS 15, BRASÍLIA, DF Desenvolvimento de um Ambiente Honeynet Virtual para Aplicação

Leia mais

Honeypot: Conceitos gerais e implementação de um Honeytoken.

Honeypot: Conceitos gerais e implementação de um Honeytoken. Curso de Engenharia de Computação Honeypot: Conceitos gerais e implementação de um Honeytoken. José de Sousa Martins Junior Itatiba São Paulo Brasil Dezembro de 2006 ii Curso de Engenharia de Computação

Leia mais

Detecção de Intrusão

Detecção de Intrusão Detecção de Intrusão IBTA Pós!Graduação e" Segurança d# Sistemas Prof. Andr$ Grégio, M.Sc. 27/06/2009 Roteiro Manhã: Projeto Honeynet Honeypots Novas tendências de honeypots Th# Honeyne% Projec% Veio a

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade

Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Curso de Engenharia de Computação Honeypot: Conceitos gerais e Implantação com software livre de baixa interatividade Raphael Franco Gatti Itatiba São Paulo Brasil Dezembro de 2009 Curso de Engenharia

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS. Lucas Tardioli Silveira

UNIVERSIDADE FEDERAL DE ALFENAS. Lucas Tardioli Silveira UNIVERSIDADE FEDERAL DE ALFENAS INSTITUTO DE CIÊNCIAS EXATAS BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Lucas Tardioli Silveira DETECÇÃO DE INTRUSÃO ATRAVÉS DE CONFIGURAÇÃO DE HONEYPOT DE BAIXA INTERATIVIDADE

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Honeypots de Baixa Interatividade com Honeyd e Nepenthes

Honeypots de Baixa Interatividade com Honeyd e Nepenthes Implantação de Honeypots de Baixa Interatividade com Honeyd e Nepenthes Klaus Steding-Jessen jessen@cert.br Marcelo Chaves mhp@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

(VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV

(VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV 1 (VWXGRVREUHDIHUUDPHQWD+RQH\SRWFRPRUHFXUVR FRQWURODGRGHVHJXUDQoDHPRQLWRUDPHQWRGHLQYDVRUHV LIAPE Laboratório de Informática para Atividades de Pesquisa e Ensino Centro de Informática, Computação e Sistemas

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA

FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA FACULDADE DE TECNOLOGIA DE SÃO JOSÉ DOS CAMPOS ALEXANDRE WILLIAM BATISTA DA SILVA PAULO HENRIQUE DE MORAIS SILVA ESTUDO ANALÍTICO E COMPARATIVO DE HONEYPOTS SÃO JOSÉ DOS CAMPOS 2010 ii ALEXANDRE WILLIAM

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA SEÇÃO DE ENGENHARIA DE COMPUTAÇÃO ALAN FERREIRA BORBA WILSON CAMARA MARRIEL HONEYPOTS DE ALTA

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet

Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet Utilizando Honeypots para Medição de Atividade de Rede não Usual na Internet Emerson Virti 1, Leandro Márcio Bertholdo 2, Liane Tarouco 1, Lisandro Granville 1 1 Instituto de Informática Universidade Federal

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT

UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT POLITÉCNICA DE UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT Trabalho de Conclusão de Curso Engenharia da Computação Antonio Felipe Costa de Almeida Orientador: Prof.

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Honeypots como Estratégia de Segurança para Redes

Honeypots como Estratégia de Segurança para Redes Centro Universitário de Brasília UniCEUB Faculdade Tecnologia e Ciências Sociais Aplicadas FATECS Curso de Engenharia da Computação Luís Cláudio Burdino Honeypots como Estratégia de Segurança para Redes

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação

Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Implantação de um Honeypot e proposta para metodologia de Gerenciamento de Projetos de Honeynets Luiz Henrique

Leia mais

SMaRT - Session Monitoring and Replay Tool

SMaRT - Session Monitoring and Replay Tool SMaRT - Session Monitoring and Replay Tool Luiz Gustavo C. Barbato e Antonio Montes {lgbarbato,montes}@lac.inpe.br. RESSIN - Redes e Segurança de Sistemas de Informação LAC - Laboratório Associado de Computação

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos Análise de Artefatos Maliciosos Angelo Carlos M. Carvalho¹², Luiz Otávio Duarte¹, Marcelo Carvalho Sacchetin¹, Antonio Montes¹ ¹Divisão de Segurança de Sistemas de Informação Centro de Pesquisas Renato

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

Honeypot. Autores: Carlos Manoel, Felipe Soares e Simone da Silva

Honeypot. Autores: Carlos Manoel, Felipe Soares e Simone da Silva Honeypot Autores: Carlos Manoel, Felipe Soares e Simone da Silva ii UNIGRANRIO Universidade do Grande Rio Escola de Informática Sistema de Informação Honeypot: Enganando e conhecendo o inimigo Carlos Manoel

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais