Hacking Medidas e contra medidas Abednego & Dogberry. Rolando Miragaia ESTG - IPL Gustavo Reis

Tamanho: px
Começar a partir da página:

Download "Hacking Medidas e contra medidas Abednego & Dogberry. Rolando Miragaia ESTG - IPL Gustavo Reis"

Transcrição

1 Hacking Medidas e contra medidas Abednego & Dogberry Rolando Miragaia ESTG - IPL Gustavo Reis ESTG - IPL 1

2 Abednego Comando finger no IRC - obtém o de Dogberry telnet ao porto SMTP telnet hipotetico.com 25 expn Dogberry é administrador 2

3 Abednego Nmap - programa que faz port scanning Do porto 1 ao Vários tipos: Connect, SYN, FIN SYN atacante -----> host alvo SYN+ACK atacante <----- host alvo ACK atacante -----> host alvo 3

4 Dogberry A Firewall tem um IDS que responde com as seguintes contra-medidas: bombardeia com uma quantidade de dados aleatórios envia msg queixa para o ISP do Abednego o ISP encerra a conta do Abednego 4

5 Abednego Aborrecido, Abednego decide iniciar a retaliação: Ligo-me a outra conta (possuo várias) Stealth port scanner explora a forma de funcionamento do TCP consegue testar as portas de uma máquina sem que a firewall detecte o processo. 5

6 Abednego FIN scan FIN atacante -----> host alvo RST atacante <----- host alvo Porto Fechado * Se a host alvo não responder o porto está aberto A máquina a que se acede só regista a ligação depois de finalizado o three-way handshake 6

7 Abednego O FIN scan dá um snapshot dos serviços autorizados pelo hipotetico.com SSH Deamon - ligações cifradas Servidor Web Um porto estranho

8 Dogberry EhterPeek, um sniffer no hipotetico.com detectou o portscan Consola da máquina de administração Programas que só correm a partir dessa máquina O utilizador tem de estar ligado fisicamente 8

9 Dogberry Análise dos log s origem dos pacotes FIN Mail para o ISP do Abednego com aviso de tentativa de entrada na minha rede, junto com um pedido de dados sobre a conta do Abednego Pedido rejeitado! Dados são confidenciais Correr um port scanner não é contra a lei 9

10 Abednego A password não é aceite Telefonema para o ISP Conta desactivada Acciono nova conta 10

11 Abednego Ajo com mais cautelas Ligo-me ao meu ISP Através deste ligo-me a outra máquina, hackada ligada a outro ISP Whois hipotetico.com Refrigerators R Us Uma cadeia nacional de lojas 11

12 Abednego Ligar-me ao hipotetico.com telnet hipotetico.com pensavas que isto era uma porta de entrada Minha besta Cai a ligação 12

13 Dogberry Daemon tenta bloquear a máquina atacante, enviando-lhe pacotes corruptos Envia ao ISP daquela máquina por suspeita de crime informático Em poucos minutos a ligação do Abednego vai abaixo 13

14 Abednego Mudança de planos - Contornar a firewall em vez de a furar Ligo-me a mais uma das minhas contas hackadas Tento o comando nslookup Composição das máquinas pertencentes ao domínio Apenas lista IPs públicos Nenhum resultado útil Não consigo saber detalhes sobre máquinas por de traz da firewall 14

15 Abednego Tento um IP adress scanner Converto o hipotetico.com para um número através do nslookup Mais de 50 endereços resultantes - não há garantias que pertençam a hipotetico.com Whois procurar outros domínios registados na mesma companhia Hipoteticoz.com IP scanner revela mais 5 endereços IP em números associáveis 15

16 Abednego Cautelas extra Logo-me por telnet a outra conta hackada Dai, logo-me a uma outra também hackada Estes passos extra dificultam a minha localização Nesta terceira máquina instalo um RootKit 16

17 Abednego RootKit Programa estilo Cavalo de Tróia Camufla a presença de um intruso numa máquina Contém recompilações das aplicações de sistema root Kit para uma máquina específica Permite adicionar contas Usualmente inclui: sniffers, editor dos ficheiros de logs 17

18 Abednego Estando confortavelmente seguro preparo mais uma série de scans Corro o software que faz os port scans a todas as máquinas cujos IPs obtive e pertencentes aos dois domínios da companhia (hipotetico.com hipoteticoz.com) Todos os FIN scans passam pela firewall 18

19 Dogberry FIN port scan novamente detectado pelo meu EtherPeek Mensagem para o beeper. Identifico a origem dos FIN scans Notifico o administrador da 3ª conta hackada do Abednego. 19

20 Dogberry Firewall ao detectar scans normais inicia um flood. ISP da máquina do Abednego finalmete fica convencido de que está a haver um ataque e encerra a conta do Abednego. 20

21 Abednego - nova táctica Descobrir outra entrada Devem existir centenas de desktops nos vários escritórios da companhia Pode existir um modem pessoal não autorizado, para que um utilizador se ligue directamente à sua máquina de outra localização Modem só pode estar ligado a uma extensão telefónica 21

22 Abednego - nova táctica Preparo o ShokDial Categoria war-dialer Um software que liga para uma dada gama de números de telefone E espera por uma resposta 22

23 Abednego - nova táctica Deparo com: Refrigerators R Us Marketing Departement. Irix 6.3 Login:_ War dialler obtem sucesso! Basta crackar a password E esperar que haja acesso remoto à conta root administração em sistemas unix/linux 23

24 Abednego - nova táctica Tentar força bruta Uso um password guesser para a conta root Software que se liga ciclicamente a uma máquina testando várias palavras como password Começa pelas palavras mais comuns até às mais estranhas Processo que pode demorar meses, desde palavras de dicionários até nomes de uma enciclopédia SORTE- 3 horas depois nancy é a password 24

25 Abednego - nova táctica Ligo-me à nova vitima com previlégios de root Preparo o terreno Por FTP coloco um RootKit para apagar os vestígios da minha presença Preparo o Keystroke logging grava todos os inputs de teclado naquela máquina Através do sniffer gravo todos os dados provenientes de acesso remoto à máquina num ficheiro insuspeito Através do rootkit preparo uma maneira alternativa de entrar na máquina Login: revenge Password: DiEd0gB 25

26 Abednego - nova táctica Descobrir o endereço da máquina sequestrada who revenge on picasso.hipotetico.com Mais tarde quando o legítimo administrador entrar na máquina não desconfiará de qualquer intrusão 26

27 Dogberry Alguém esta madrugada tentou entrar no hipotetico.com a partir da Internet Perturbado pelos FIN scans recentes Não tenho informação nenhuma para poder tomar uma medida 27

28 Abednego - nova táctica Duas noites depois: Ligo-me ao picasso Tráfego de rede é cifrado O keystroke logger registou que alguém se ligou daquela máquina a uma outra chamada fantasia Possuo agora um login e passowrd para a fantasia outra máquina interna àrede Fantasia é uma workstation provavelmente utilizada como servidor para outras máquinas Procuro um ficheiro de passwords na esperança que estas funcionem noutras máquinas da companhia Descubro o ficheiro mas no lugar das passwors encriptadas existem x Conclusão - as passwords estão num shadow file 28

29 Abednego - nova táctica Provoco um CORE DUMP na máquina correndo um programa de FTP Tenho acesso a parte da RAM no instante em que o core dump ocorreu através do ficheiro core Examino o ficheiro core onde descubro os hashes das passwords Basta correr o meu password cracker para obter a password não cifrada Processo que pode demorar semanas 29

30 Abednego - nova táctica Paralelamente tento outro conhecido truque que explora o buffer overflow no UNIX Conseguir que algum código meu seja executado através dum crescimento desmesurado da pilha exec("sh") para providenciar uma root shell. 30

31 Abednego - nova táctica Buffer overflow 31

32 Abednego - nova táctica Instalar na fantasia um RootKit Apagar manualmente os registos da minha presença antes da intalação do Rootkit Descobrir se alguém se consegue ligar à fantasia de uma máquina fora da firewall last Dois utilizadores: vangogh e nancy através da máquina adagency.com 32

33 Abednego O golpe final Avaliar a relação de confiança entre adagency e fantasia Há uma relação de confiança, mútua entre as duas máquinas baseada no IP Conseguindo entrar no adagency.com é facil chegar ao fantasia passando pela firewall Deste modo terei acesso à fantasia a partir da internet sem ter que recorrer à ligação modem-modem. 33

34 Picasso Fantasia Admin Web Abednego Adagency 34

35 Abednego O golpe final Ataque à confiança Utilizar IP spoofing para entrar na adagency.com rlogin à adagency.com não é autenticado por password mas por endereço IP Crio uma conta com previlégios de administração Ligo-me à adgency.com Aproveito e instalo nesta máquina um rootkit Uma vez lá dentro, ligação remota SSH à fantasia 35

36 Abednego O golpe final IP spoofing 36

37 Abednego O golpe final Estou numa posição confortável na fantasia.hipotetico.com É difícil a minha localização Comando netstat para ver as ligações activas da máquina Descubro uma máquina nova Admin.hipotetico.com fortes probabilidades de ser a máquina de administração do Dogberry 37

38 Abednego O golpe final Na fantasia capturo a combinação de teclas introduzida por um utilizador através do RootKit vangogh acedeu ao web server Tenho tudo para tomar conta do site web da companhia Entretanto mais uma boa notícia o sniffer no picasso registou um acesso por uma back door a admin.hipotetico.com nancy como root Tenho tudo para tomar conta de toda a rede da companhia 38

39 Abednego - O golpe final Exploro a conta root da admin.hipotetico.com Afinal o dogberry até fez um bom trabalho A conta de root não dá acesso a outras máquinas, sem serem requeridas novas passwords 39

40 Abednego O golpe final Foco o meu ataque no webserver Ligo-me ao web server Faço upload de material obsceno para o site da companhia 40

41 Dogberry Trabalhar até tarde examinar log s. O pessoal de Marketing têm tido um número invulgar de ligações da adagency.com Amanhã vou ver o que se passa O telefone toca Um cliente furioso queixa-se de que o site hipotetico.com tem vídeos pornográficos Vejo o site alterado ( defaced ) Corro para o cabo umbilical que liga o sistema à Internet e desligo-o rapidamente 41

42 Abednego O golpe final Reparo que o site ficou em baixo rapidamente Nesta altura já sabem que houve um ataque e provavelmente estão a tentar localizar o autor Vou voltar para tentar eliminar alguns vestígios E aproveitar para causar mais alguns estragos pois o efeito do site foi muito efémero Local de entrada modem no picasso uma entrada desconhecida para Dogberry Formato completamente o admin.hipotetico.com 42

43 Dogberry Sou impedido de recolher dados sobre o ataque. Abednego continua no sistema e manda a rede abaixo Dirijo-me ao computador administrativo Tarde demais!!! Tenho de instalar todo o software de raíz. 43

44 Abednego O golpe final Um acto final Inundar o hipotetico.com com pacotes com lixo Eventualmente causo dificuldades nos serviços oferecidos por aquela máquina 44

45 Dogberry Recebo uma chamada atribulada Alguém do departamento de vendas que, através do seu portátil num quatro de hotel, não consegue estabelecer ligação ao servidor de mail do hipotetico.com 45

46 Dogberry Exausto suplico ao vice presidente da tecnologia por uma autorização Limpar cada computador da rede Reinstalar cada programa Modificar todas as passwords Tudo isto requer desligar o sistema durante dias pedido negado 46

47 Dogberry Nesta altura do campeonato as atitudes malignas e destrutivas de Abednego passaram muito além da fronteira do legal no hacking O FBI está demasiado ocupado a investigar violações de segurança em vários sistemas do exército e da marinha Vou ter que ser eu a recolher mais informação 47

48 Dogberry O intruso permaneceu no sistema, mesmo depois de este ter sido desligado fisicamente da Internet modem ilegal algures no edifício War Dialer Tenho de chamar a atenção ao pessoal de Marketing 48

49 Dogberry Versão limpa do computador administrativo Máquina com o Windows NT que não foi atacada Instalo o T-Sight Programa avançado de Anti-hacking Monitorizar cada máquina da companhia 49

50 Dogberry Montar a minha própria armadilha: O T-Sight verifica a ligação ao admin.hipotetico.com redireccionaa para uma jail Localizar o intruso Manter o suspeito distraído Juntei uma equipa de programadores para que a jail pareça um sistema de contabilidade O isco é completo com dados financeiros falsos 50

51 Dogberry Duas noites depois, 20:17h alguém entra mais uma vez na máquina de administração É o Abednego! Porque voltou ele tão depressa? 51

52 Abednego Orgulho negligente Cheio de orgulho Assunto de conversa no sub mundo hacker Notícia CNN Sinto-me invencível Nova invasão Ligo-me directamente à adagency.com telnet adagency.com Acesso directo fantasia.hipotetico.com admin.hipotetico.com 52

53 Dogberry O T-Sight redirecciona o Abednego para a jail, sem que este se aperceba. Através do T-Sight obtenho a password do RootKit da Fantasia: DiEd0gB. O intruso está-se a ligar da adagency.com Ligo para o administrador da adagency.com para me ajudar a localizar o Abednego 53

54 Dogberry Abednego está a ler um enorme ficheiro que contém números de cartões de crédito falsos Consigo até passar despercebido ao Abednego utilizando o RootKit dele. Abednego utilizou preguiçosamente o mesmos username e passwords em todos os seus rootkit s Instalo um sniffer na adagency.com 54

55 Dogberry Minutos antes do Abednego terminar o download e desligarse, consigo seguir o rasto dos ficheiro de cartões de crédito até à sua conta de Internet, no seu ISP. A informação obtida é suficiente para chamar o FBI, que contacta o ISP no dia seguinte para obter a identidade do Abednego através dos logs da companhia. 55

56 Dogberry Com todas estas provas em minha posse incluindo os logs de alta qualidade do EtherPeek na minha máquina Macintosh é aprovado um mandato de busca. O Material informático de Abednego é confiscado Abednego é preso 56

57 Conclusão A tecnolgia e o conhecimento estão ao alcance de todos Cada um age segundo os seus propósitos Um bom administrador de sistemas deve ter conhecimentos sobre hacking Descobrir falhas Saber quais as metodologias de intrusão Saber agir/pensar como um hacker Resolução de problemas Abednego foi traído pelo próprio ego Tal como na vida real, não há crime perfeito 57

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Segurança Informática em Redes

Segurança Informática em Redes Segurança Informática em Redes António Costa Departamento de Engenharia Informática ISEP/IPP 28-11-1999 António Costa - DEI/ISEP 1 Computação omnipresente Quase não se nota Altamente adaptável às pessoas

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Pensando como um hacker. Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies

Pensando como um hacker. Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies Pensando como um hacker Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies Pensar como um hacker Pensar como um hacker não é muito diferente de pensar

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Auditoria de segurança

Auditoria de segurança Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques -501066554 jmmh@student.dei.uc.pt Ricardo

Leia mais

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes Ataques Mais Comuns na Internet BR Recomendações para Prevenção, Tratamento e Recuperação de Incidentes NIC BR Security Office http://www.nic.br/nbso.html Cristine Hoepers

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves

Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

Estudo do ataque de Mitnick e sua viabilidade nos dias atuais

Estudo do ataque de Mitnick e sua viabilidade nos dias atuais Estudo do ataque de Mitnick e sua viabilidade nos dias atuais Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli mariolb@gmail.com Abstract The main purpose of this article

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Universidade Federal de Minas Gerais. Sistemas Operacionais. Aula 20. Segurança

Universidade Federal de Minas Gerais. Sistemas Operacionais. Aula 20. Segurança Aula 20 Segurança Segurança X Proteção Segurança: - Problema geral; - O que proteger? De quem? Proteção: - Mecanismos específicos implementados para proteger informação Segurança: o quê? Proteção: como?

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

Pingwin Android Como instalar

Pingwin Android Como instalar Pingwin Android Como instalar 1. Fazer o download do Pingwin.apk; 2. Autorizar instalações de fornecedores desconhecidos no Android; 3. Licenciar o Pingwin Android; 4. Como configurar o Pingwin Android

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Cliente-servidor com Sockets TCP

Cliente-servidor com Sockets TCP Cliente-servidor com Sockets TCP Paulo Sérgio Almeida Grupo de Sistemas Distribuídos Departamento de Informática Universidade do Minho 2006/2007 c 2000 2006 Paulo Sérgio Almeida Cliente-servidor com Sockets

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Metodologia de Monitoração

Metodologia de Monitoração Metodologia de Monitoração Remota de Logs de Segurança Carlos Henrique P. C. Chaves Lucio Henrique Franco Antonio Montes {carlos.chaves,lucio.franco,antonio.montes}@cenpra.gov.br Sumário Análise de Logs

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais