Hacking Medidas e contra medidas Abednego & Dogberry. Rolando Miragaia ESTG - IPL Gustavo Reis

Tamanho: px
Começar a partir da página:

Download "Hacking Medidas e contra medidas Abednego & Dogberry. Rolando Miragaia ESTG - IPL Gustavo Reis"

Transcrição

1 Hacking Medidas e contra medidas Abednego & Dogberry Rolando Miragaia ESTG - IPL Gustavo Reis ESTG - IPL 1

2 Abednego Comando finger no IRC - obtém o de Dogberry telnet ao porto SMTP telnet hipotetico.com 25 expn Dogberry é administrador 2

3 Abednego Nmap - programa que faz port scanning Do porto 1 ao Vários tipos: Connect, SYN, FIN SYN atacante -----> host alvo SYN+ACK atacante <----- host alvo ACK atacante -----> host alvo 3

4 Dogberry A Firewall tem um IDS que responde com as seguintes contra-medidas: bombardeia com uma quantidade de dados aleatórios envia msg queixa para o ISP do Abednego o ISP encerra a conta do Abednego 4

5 Abednego Aborrecido, Abednego decide iniciar a retaliação: Ligo-me a outra conta (possuo várias) Stealth port scanner explora a forma de funcionamento do TCP consegue testar as portas de uma máquina sem que a firewall detecte o processo. 5

6 Abednego FIN scan FIN atacante -----> host alvo RST atacante <----- host alvo Porto Fechado * Se a host alvo não responder o porto está aberto A máquina a que se acede só regista a ligação depois de finalizado o three-way handshake 6

7 Abednego O FIN scan dá um snapshot dos serviços autorizados pelo hipotetico.com SSH Deamon - ligações cifradas Servidor Web Um porto estranho

8 Dogberry EhterPeek, um sniffer no hipotetico.com detectou o portscan Consola da máquina de administração Programas que só correm a partir dessa máquina O utilizador tem de estar ligado fisicamente 8

9 Dogberry Análise dos log s origem dos pacotes FIN Mail para o ISP do Abednego com aviso de tentativa de entrada na minha rede, junto com um pedido de dados sobre a conta do Abednego Pedido rejeitado! Dados são confidenciais Correr um port scanner não é contra a lei 9

10 Abednego A password não é aceite Telefonema para o ISP Conta desactivada Acciono nova conta 10

11 Abednego Ajo com mais cautelas Ligo-me ao meu ISP Através deste ligo-me a outra máquina, hackada ligada a outro ISP Whois hipotetico.com Refrigerators R Us Uma cadeia nacional de lojas 11

12 Abednego Ligar-me ao hipotetico.com telnet hipotetico.com pensavas que isto era uma porta de entrada Minha besta Cai a ligação 12

13 Dogberry Daemon tenta bloquear a máquina atacante, enviando-lhe pacotes corruptos Envia ao ISP daquela máquina por suspeita de crime informático Em poucos minutos a ligação do Abednego vai abaixo 13

14 Abednego Mudança de planos - Contornar a firewall em vez de a furar Ligo-me a mais uma das minhas contas hackadas Tento o comando nslookup Composição das máquinas pertencentes ao domínio Apenas lista IPs públicos Nenhum resultado útil Não consigo saber detalhes sobre máquinas por de traz da firewall 14

15 Abednego Tento um IP adress scanner Converto o hipotetico.com para um número através do nslookup Mais de 50 endereços resultantes - não há garantias que pertençam a hipotetico.com Whois procurar outros domínios registados na mesma companhia Hipoteticoz.com IP scanner revela mais 5 endereços IP em números associáveis 15

16 Abednego Cautelas extra Logo-me por telnet a outra conta hackada Dai, logo-me a uma outra também hackada Estes passos extra dificultam a minha localização Nesta terceira máquina instalo um RootKit 16

17 Abednego RootKit Programa estilo Cavalo de Tróia Camufla a presença de um intruso numa máquina Contém recompilações das aplicações de sistema root Kit para uma máquina específica Permite adicionar contas Usualmente inclui: sniffers, editor dos ficheiros de logs 17

18 Abednego Estando confortavelmente seguro preparo mais uma série de scans Corro o software que faz os port scans a todas as máquinas cujos IPs obtive e pertencentes aos dois domínios da companhia (hipotetico.com hipoteticoz.com) Todos os FIN scans passam pela firewall 18

19 Dogberry FIN port scan novamente detectado pelo meu EtherPeek Mensagem para o beeper. Identifico a origem dos FIN scans Notifico o administrador da 3ª conta hackada do Abednego. 19

20 Dogberry Firewall ao detectar scans normais inicia um flood. ISP da máquina do Abednego finalmete fica convencido de que está a haver um ataque e encerra a conta do Abednego. 20

21 Abednego - nova táctica Descobrir outra entrada Devem existir centenas de desktops nos vários escritórios da companhia Pode existir um modem pessoal não autorizado, para que um utilizador se ligue directamente à sua máquina de outra localização Modem só pode estar ligado a uma extensão telefónica 21

22 Abednego - nova táctica Preparo o ShokDial Categoria war-dialer Um software que liga para uma dada gama de números de telefone E espera por uma resposta 22

23 Abednego - nova táctica Deparo com: Refrigerators R Us Marketing Departement. Irix 6.3 Login:_ War dialler obtem sucesso! Basta crackar a password E esperar que haja acesso remoto à conta root administração em sistemas unix/linux 23

24 Abednego - nova táctica Tentar força bruta Uso um password guesser para a conta root Software que se liga ciclicamente a uma máquina testando várias palavras como password Começa pelas palavras mais comuns até às mais estranhas Processo que pode demorar meses, desde palavras de dicionários até nomes de uma enciclopédia SORTE- 3 horas depois nancy é a password 24

25 Abednego - nova táctica Ligo-me à nova vitima com previlégios de root Preparo o terreno Por FTP coloco um RootKit para apagar os vestígios da minha presença Preparo o Keystroke logging grava todos os inputs de teclado naquela máquina Através do sniffer gravo todos os dados provenientes de acesso remoto à máquina num ficheiro insuspeito Através do rootkit preparo uma maneira alternativa de entrar na máquina Login: revenge Password: DiEd0gB 25

26 Abednego - nova táctica Descobrir o endereço da máquina sequestrada who revenge on picasso.hipotetico.com Mais tarde quando o legítimo administrador entrar na máquina não desconfiará de qualquer intrusão 26

27 Dogberry Alguém esta madrugada tentou entrar no hipotetico.com a partir da Internet Perturbado pelos FIN scans recentes Não tenho informação nenhuma para poder tomar uma medida 27

28 Abednego - nova táctica Duas noites depois: Ligo-me ao picasso Tráfego de rede é cifrado O keystroke logger registou que alguém se ligou daquela máquina a uma outra chamada fantasia Possuo agora um login e passowrd para a fantasia outra máquina interna àrede Fantasia é uma workstation provavelmente utilizada como servidor para outras máquinas Procuro um ficheiro de passwords na esperança que estas funcionem noutras máquinas da companhia Descubro o ficheiro mas no lugar das passwors encriptadas existem x Conclusão - as passwords estão num shadow file 28

29 Abednego - nova táctica Provoco um CORE DUMP na máquina correndo um programa de FTP Tenho acesso a parte da RAM no instante em que o core dump ocorreu através do ficheiro core Examino o ficheiro core onde descubro os hashes das passwords Basta correr o meu password cracker para obter a password não cifrada Processo que pode demorar semanas 29

30 Abednego - nova táctica Paralelamente tento outro conhecido truque que explora o buffer overflow no UNIX Conseguir que algum código meu seja executado através dum crescimento desmesurado da pilha exec("sh") para providenciar uma root shell. 30

31 Abednego - nova táctica Buffer overflow 31

32 Abednego - nova táctica Instalar na fantasia um RootKit Apagar manualmente os registos da minha presença antes da intalação do Rootkit Descobrir se alguém se consegue ligar à fantasia de uma máquina fora da firewall last Dois utilizadores: vangogh e nancy através da máquina adagency.com 32

33 Abednego O golpe final Avaliar a relação de confiança entre adagency e fantasia Há uma relação de confiança, mútua entre as duas máquinas baseada no IP Conseguindo entrar no adagency.com é facil chegar ao fantasia passando pela firewall Deste modo terei acesso à fantasia a partir da internet sem ter que recorrer à ligação modem-modem. 33

34 Picasso Fantasia Admin Web Abednego Adagency 34

35 Abednego O golpe final Ataque à confiança Utilizar IP spoofing para entrar na adagency.com rlogin à adagency.com não é autenticado por password mas por endereço IP Crio uma conta com previlégios de administração Ligo-me à adgency.com Aproveito e instalo nesta máquina um rootkit Uma vez lá dentro, ligação remota SSH à fantasia 35

36 Abednego O golpe final IP spoofing 36

37 Abednego O golpe final Estou numa posição confortável na fantasia.hipotetico.com É difícil a minha localização Comando netstat para ver as ligações activas da máquina Descubro uma máquina nova Admin.hipotetico.com fortes probabilidades de ser a máquina de administração do Dogberry 37

38 Abednego O golpe final Na fantasia capturo a combinação de teclas introduzida por um utilizador através do RootKit vangogh acedeu ao web server Tenho tudo para tomar conta do site web da companhia Entretanto mais uma boa notícia o sniffer no picasso registou um acesso por uma back door a admin.hipotetico.com nancy como root Tenho tudo para tomar conta de toda a rede da companhia 38

39 Abednego - O golpe final Exploro a conta root da admin.hipotetico.com Afinal o dogberry até fez um bom trabalho A conta de root não dá acesso a outras máquinas, sem serem requeridas novas passwords 39

40 Abednego O golpe final Foco o meu ataque no webserver Ligo-me ao web server Faço upload de material obsceno para o site da companhia 40

41 Dogberry Trabalhar até tarde examinar log s. O pessoal de Marketing têm tido um número invulgar de ligações da adagency.com Amanhã vou ver o que se passa O telefone toca Um cliente furioso queixa-se de que o site hipotetico.com tem vídeos pornográficos Vejo o site alterado ( defaced ) Corro para o cabo umbilical que liga o sistema à Internet e desligo-o rapidamente 41

42 Abednego O golpe final Reparo que o site ficou em baixo rapidamente Nesta altura já sabem que houve um ataque e provavelmente estão a tentar localizar o autor Vou voltar para tentar eliminar alguns vestígios E aproveitar para causar mais alguns estragos pois o efeito do site foi muito efémero Local de entrada modem no picasso uma entrada desconhecida para Dogberry Formato completamente o admin.hipotetico.com 42

43 Dogberry Sou impedido de recolher dados sobre o ataque. Abednego continua no sistema e manda a rede abaixo Dirijo-me ao computador administrativo Tarde demais!!! Tenho de instalar todo o software de raíz. 43

44 Abednego O golpe final Um acto final Inundar o hipotetico.com com pacotes com lixo Eventualmente causo dificuldades nos serviços oferecidos por aquela máquina 44

45 Dogberry Recebo uma chamada atribulada Alguém do departamento de vendas que, através do seu portátil num quatro de hotel, não consegue estabelecer ligação ao servidor de mail do hipotetico.com 45

46 Dogberry Exausto suplico ao vice presidente da tecnologia por uma autorização Limpar cada computador da rede Reinstalar cada programa Modificar todas as passwords Tudo isto requer desligar o sistema durante dias pedido negado 46

47 Dogberry Nesta altura do campeonato as atitudes malignas e destrutivas de Abednego passaram muito além da fronteira do legal no hacking O FBI está demasiado ocupado a investigar violações de segurança em vários sistemas do exército e da marinha Vou ter que ser eu a recolher mais informação 47

48 Dogberry O intruso permaneceu no sistema, mesmo depois de este ter sido desligado fisicamente da Internet modem ilegal algures no edifício War Dialer Tenho de chamar a atenção ao pessoal de Marketing 48

49 Dogberry Versão limpa do computador administrativo Máquina com o Windows NT que não foi atacada Instalo o T-Sight Programa avançado de Anti-hacking Monitorizar cada máquina da companhia 49

50 Dogberry Montar a minha própria armadilha: O T-Sight verifica a ligação ao admin.hipotetico.com redireccionaa para uma jail Localizar o intruso Manter o suspeito distraído Juntei uma equipa de programadores para que a jail pareça um sistema de contabilidade O isco é completo com dados financeiros falsos 50

51 Dogberry Duas noites depois, 20:17h alguém entra mais uma vez na máquina de administração É o Abednego! Porque voltou ele tão depressa? 51

52 Abednego Orgulho negligente Cheio de orgulho Assunto de conversa no sub mundo hacker Notícia CNN Sinto-me invencível Nova invasão Ligo-me directamente à adagency.com telnet adagency.com Acesso directo fantasia.hipotetico.com admin.hipotetico.com 52

53 Dogberry O T-Sight redirecciona o Abednego para a jail, sem que este se aperceba. Através do T-Sight obtenho a password do RootKit da Fantasia: DiEd0gB. O intruso está-se a ligar da adagency.com Ligo para o administrador da adagency.com para me ajudar a localizar o Abednego 53

54 Dogberry Abednego está a ler um enorme ficheiro que contém números de cartões de crédito falsos Consigo até passar despercebido ao Abednego utilizando o RootKit dele. Abednego utilizou preguiçosamente o mesmos username e passwords em todos os seus rootkit s Instalo um sniffer na adagency.com 54

55 Dogberry Minutos antes do Abednego terminar o download e desligarse, consigo seguir o rasto dos ficheiro de cartões de crédito até à sua conta de Internet, no seu ISP. A informação obtida é suficiente para chamar o FBI, que contacta o ISP no dia seguinte para obter a identidade do Abednego através dos logs da companhia. 55

56 Dogberry Com todas estas provas em minha posse incluindo os logs de alta qualidade do EtherPeek na minha máquina Macintosh é aprovado um mandato de busca. O Material informático de Abednego é confiscado Abednego é preso 56

57 Conclusão A tecnolgia e o conhecimento estão ao alcance de todos Cada um age segundo os seus propósitos Um bom administrador de sistemas deve ter conhecimentos sobre hacking Descobrir falhas Saber quais as metodologias de intrusão Saber agir/pensar como um hacker Resolução de problemas Abednego foi traído pelo próprio ego Tal como na vida real, não há crime perfeito 57

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Pensando como um hacker. Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies

Pensando como um hacker. Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies Pensando como um hacker Baseado em: Thinking like a hacker Por Eric Schultze, Chief Security Architect, Shavlik Technologies Pensar como um hacker Pensar como um hacker não é muito diferente de pensar

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança Informática em Redes

Segurança Informática em Redes Segurança Informática em Redes António Costa Departamento de Engenharia Informática ISEP/IPP 28-11-1999 António Costa - DEI/ISEP 1 Computação omnipresente Quase não se nota Altamente adaptável às pessoas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico

Implementando um sistema IDS Nível Básico v 1.0 IDS. http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg. Nível Básico IDS http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg Nível Básico Índice Índice 2 Apresentação 3 O que é um IDS 4 Entendendo melhor o funcionamento de um IDS 4 Características de um IDS 5 Vantagens

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Auditoria de segurança

Auditoria de segurança Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques -501066554 jmmh@student.dei.uc.pt Ricardo

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes

Ataques Mais Comuns na Internet BR. Tratamento e Recuperação de Incidentes Ataques Mais Comuns na Internet BR Recomendações para Prevenção, Tratamento e Recuperação de Incidentes NIC BR Security Office http://www.nic.br/nbso.html Cristine Hoepers

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Estudo do ataque de Mitnick e sua viabilidade nos dias atuais

Estudo do ataque de Mitnick e sua viabilidade nos dias atuais Estudo do ataque de Mitnick e sua viabilidade nos dias atuais Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli mariolb@gmail.com Abstract The main purpose of this article

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO

Tratamento de Incidentes de Segurança na Internet Br pelo NBSO Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

Os riscos que rondam as organizações

Os riscos que rondam as organizações Os riscos que rondam as organizações Os potenciais atacantes O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Os hackers, por sua definição original, são aqueles

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Segurança Básica. Grupo de Comunicações por Computador. 27 de Maio de 2004. Departamento de Informática Universidade do Minho

Segurança Básica. Grupo de Comunicações por Computador. 27 de Maio de 2004. Departamento de Informática Universidade do Minho Departamento de Informática Universidade do Minho 27 de Maio de 2004 (Conteúdo) 1 Vulnerabilidade Ataques 2 Firewalls 3 Sistemas de Vulnerabilidade Ataques sobre os sistemas informáticos Figura: Crescimento

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

P.U.A. (Política de Utilização Aceitável)

P.U.A. (Política de Utilização Aceitável) A Política de Uso Aceitável ("PUA") é fornecida de modo a dar aos nossos clientes um claro entendimento do que a EVS Portugal espera deles quando utilizarem os nossos serviços. O uso dos serviços da EVS

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Universidade Federal de Minas Gerais. Sistemas Operacionais. Aula 20. Segurança

Universidade Federal de Minas Gerais. Sistemas Operacionais. Aula 20. Segurança Aula 20 Segurança Segurança X Proteção Segurança: - Problema geral; - O que proteger? De quem? Proteção: - Mecanismos específicos implementados para proteger informação Segurança: o quê? Proteção: como?

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Segurança Informática. http://rprogrammer.blogspot.com RoLaN2@gmail.com

Segurança Informática. http://rprogrammer.blogspot.com RoLaN2@gmail.com Segurança Informática http://rprogrammer.blogspot.com RoLaN2@gmail.com Segurança Informática 1) Introdução. 3 2) Segurança Informática. 3 2.1) Definição de Segurança Informática. 3 2.2) O principio Defesa

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Elmo Batista de Faria

Elmo Batista de Faria APLICAÇÕES EM BANCO DE DADOS ALEXANDRE QUIRINO DE MELO Elmo Batista de Faria RESUMO O objetivo deste trabalho é mostrar uma das particularidades, vantagens e outros aspectos comuns de um Sistema de Gerenciador

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais