Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker

Tamanho: px
Começar a partir da página:

Download "Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker"

Transcrição

1 Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker Luan.Maciel Lenon.Leite Ricardo.Kalil One Way Solution [OWS]

2 What Happens in #Vegas Stay in #Vegas #Vegas = #sqlserverdf

3 About Me Luan.Moreno CEO e Fundador da One Way Solution MVP em SQL Server Data Architect in SQL Server MCT Microsoft Certified Trainer MCSE Data Platform

4 About Me Lenon.Leite Desenvolvedor Web PHP Atualmente na Hepta- Novintec CMS Wordpress, Joomla e Drupal Membro do ASHACK Consultor em Segurança One Way Solution

5 About Pass Chapter SQLServerDF The PASS community encompasses everyone who uses the Microsoft SQL Server or Business Intelligence Platforms. This includes database administrators, application developers, Business Intelligence professionals, information technology professionals, executives, consultants, educators, instructors, and students. The Professional Association for SQL Server (PASS) is the only independent, userrun, not-for-profit association dedicated to the SQL Server community helping its members Connect, Share, and Learn by: Facilitating member networking and exchange of information through our websites, Chapters, annual Summits, regional and local events, and virtual communities Working with Microsoft to influence the evolution of SQL Server products and services Delivering high quality, up-to-date, technical content, presentations, and other educational material for professional development

6 Agenda Segurança Informação Aplicação SQL Server Atualidade & Ataques Aplicações Rede SQL Server

7 Segurança da Informação

8 Segurança da Informação Cibernetic War Industrial Spionage WikiLeaks Anonymous no Mundo NSA Penetration Test

9 Cibernetic War Guerra de Máquinas e Softwares CiberBunker Vs. SpamHaus Sistemas de Bordo, Marcapassos, Usinas Nucleares DDoS por DNS

10 Industrial Spionage Segredo da Coca-Cola? Dados Críticos EX Mercado Imobiliário, PM de São Paulo EX Petrobás Vs. Estados Unidos

11 Wiki-Leaks Sem Fins Lucrativos Governo ou Grandes Empresas Fontes Anônimas Informações Confidenciais Julian Assange

12 Anonymous no Mundo Comunidade Online Projeto Chanology Operação DarkNet Ataques CFOAB, Caixa, Ministério dos Esportes Vingar Julian Assange Operação MegaUpload

13 NSA National Security Agency Organização de Inteligência Espionagem de Dados Mundiais Olhos Fechados? Monitoramento Global dos Acontecimentos Telefone e Internet

14 Penetration Test When Shit Happens The Art of Think Like a Criminal Testes de Penetração MetaSploit Overt Vs. Covert Kali Linux

15 Segurança da Aplicação

16 Segurança da Aplicação Quantidade de Sistemas no Ambiente Desenvolvedores Ambiente Permissões e Acessos a Arquivo

17 Segurança no SQL Server

18 Segurança no SQL Server IP na Internet Vulnerabilidade Contas e Permissionamento

19 Segurança na Atualidade

20 Segurança na Atualidade Estatísticas Prejuízos em Geral Back-Hat - Cracker White-Hat - Hacker ASHACK

21 Tipos de Ataques Ataque Aplicação Ataque no SQL Ataque na Rede

22 Ataque em Aplicações RFI XSS LFI Brute Force SQLI - Get e Post FileUp Load DDOS Directional TransVersion

23 Ataque em Rede Sniffing PSpoof Brute Force Main The Middle

24 Ataque no SQL Server Sniffing Brute Force SA SQL Browser Portas 1433 e 1434

25 Cenário de Ataque Aplicação SQLI Get e Post LFI FileUpload & SQL Server Detecting SQL Server Porta 1433, 1434 Browser XSS Brute Force

26 Curso da One Way Solution Penetration Test no SQL Server Penetration Test em Aplicações The Art of Defense The Art of Attack CSI Forensics Analysis no SQL Server

27 Luan.Maciel Lenon.Leite Ricardo.Kalil One Way Solution [OWS]

28 Thank You from PASS

Penetration Test - Protegendo o SQL Server de Hackers [Melhores Práticas]

Penetration Test - Protegendo o SQL Server de Hackers [Melhores Práticas] MVP ShowCast Virtual Community Series WEBCASTS 15 set a 2 0 1 4 09 out #mvpbr Organizado por MVPs com apoio da Microsoft #mvpshowcast Nível: 400 Penetration Test - Protegendo o SQL Server de Hackers [Melhores

Leia mais

Proposta de Treinamento. The Art of Defense SQL Server Security Best Practices Cookbook. Brasília 04 de agosto de 2015.

Proposta de Treinamento. The Art of Defense SQL Server Security Best Practices Cookbook. Brasília 04 de agosto de 2015. Proposta de Treinamento The Art of Defense SQL Server Security Best Practices Cookbook Brasília 04 de agosto de 2015. Conteúdo Programático 1. Introdução a Conceitos de Segurança Segurança na Atualidade

Leia mais

In-Memory OLTP Cenários de Utilização

In-Memory OLTP Cenários de Utilização MVP ShowCast Virtual Community Series WEBCASTS 15 set a 2 0 1 4 09 out #mvpbr Organizado por MVPs com apoio da Microsoft #mvpshowcast Nível: 300 In-Memory OLTP Cenários de Utilização Palestrante: Luan

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Tópicos. Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança

Tópicos. Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança André Montevecchi Tópicos Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança Visão Geral Requisitos de Hardware 64 bits (4 núcleos) 8GB RAM 80GB HD Sistema Operacional Windows

Leia mais

JULIANO AUGUSTO DE SOUZA OLIVEIRA

JULIANO AUGUSTO DE SOUZA OLIVEIRA UNIVERSIDADE DE RIBEIRÃO PRETO CENTRO DE CIÊNCIAS EXATAS, NATURAIS E TECNOLÓGICAS PÓS-GRADUAÇÃO LATO SENSU EM BANCO DE DADOS JULIANO AUGUSTO DE SOUZA OLIVEIRA IMPLEMENTAÇÃO DE UM SISTEMA DE CONTROLE DE

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Penetration Testing Workshop

Penetration Testing Workshop Penetration Testing Workshop Information Security FCUL 9 Maio 2013 Workshop FCUL Marco Vaz, CISSP, CISA, ISO27001LA, ITILv3 Expert Consultant Partner (mv@integrity.pt) Herman Duarte, OSCP, Associate CISSP,

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Participatory Map of Rio de Janeiro

Participatory Map of Rio de Janeiro Leandro Gomes Souza Geographer Luiz Roberto Arueira da Silva Director of City Information Pereira Passos Institute - City of Rio de Janeiro About us Pereira Passos Institute (IPP) is Rio de Janeiro municipal

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS

Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS CV de Nuno Teixeira Resumo Olá, Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS e SSRS. Tenho tido muita experiência hands on com o SQL Server,

Leia mais

Certificação Profissional e o Mercado de Trabalho

Certificação Profissional e o Mercado de Trabalho Certificação Profissional e o Mercado de Trabalho Jornada Acadêmica FACIN 2007 Prof. Júlio Machado PUCRS CI - Quem Somos? O Centro de Inovação PUCRS é uma parceria entre a Universidade e a Microsoft. O

Leia mais

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011!

Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Hacktivismo e Segurança em Cloud Computing! Anchises M. G. de Paula! idefense Cyber Intelligence Analyst! 14 de Maio de 2011! Agenda! Hacktivismo WikiLeaks Anonymous Cloud Computing 2! Hacktivismo! 2010:

Leia mais

ICF- Regional São Paulo

ICF- Regional São Paulo ICF- Regional São Paulo What is the International Coach Federation? Founded in 1995. Largest global professional association of personal and business coaches. More than 14,000 members in over 90 countries.

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Microsoft Services Provider License Program

Microsoft Services Provider License Program Microsoft Services Provider License Program Agenda Programa SPLA Service Provider License Agreement O que é um Fornecedor de Serviços? O que são Serviços de Software? O que é o SPLA? O SPLA é a oferta

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Formação Escolar 2o grau completo Tec. em informática (habilitação em ciência da computação)

Formação Escolar 2o grau completo Tec. em informática (habilitação em ciência da computação) Informações Pessoais Nome: Juliano Luchinski Estado civil: Casado 32 anos, 1 filho Fone: (42) 32271877, (42) 9109-9289, (42)9102-0102 E-mail: juliano.luchinski@gmail.com Habilitação Categoria B Formação

Leia mais

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

personal details profile

personal details profile personal details name: Paulo Vitor Fernandes Bastos nationality: Brazilian / Portuguese date of birth: 02/27/1987 e-mail: paulovitorfb@gmail.com phone: +55 (21) 99777-4854 portfolio: www.pvbastos.com profile

Leia mais

JOOMLA! PARA INICIANTES

JOOMLA! PARA INICIANTES JOOMLA! PARA INICIANTES Djonatan Buss (UFPel) Jerônimo Median Madruga (UFPel) RESUMO: A disseminação da internet no mundo ocasionou uma explosão na procura de ferramentas para criação de conteúdo online.

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno Administração de Sistemas Operacionais Windows Server 2003 Professor Claudio Damasceno Conteúdo Programático Introdução Hardware x Sistema Operacional Instalação do Windows Server 2003 Administração de

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios

Leia mais

Id: 36011 (44 years)

Id: 36011 (44 years) Foto não disponível Id: 36011 (44 years) DADOS PESSOAIS: Gênero: Masculino Data de nascimento: 13/11/1970 País: Other Country, Região:, Cidade: Portugal Ver CV completo Grave o CV TRABALHO DESEJADO: Tipo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP

Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Edição 7Masters Segurança 22 de julho de 2015 São Paulo, SP Mitigando os Riscos de Segurança em Aplicações Web Lucimara Desiderá lucimara@cert.br Por que alguém iria querer me atacar? Desejo de autopromoção

Leia mais

ANEXO IV PERFIS E QUALIFICAÇÕES DOS PROFISSIONAIS DO CONTRATADO

ANEXO IV PERFIS E QUALIFICAÇÕES DOS PROFISSIONAIS DO CONTRATADO 1. Os profissionais a serem alocados pelo deverão ter experiência e conhecimentos técnicos para execução dos serviços contratados. 2. A qualificação técnica dos profissionais deve ser comprovada por meio

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

Ideação - Geração de idéias para inovação

Ideação - Geração de idéias para inovação Ideação - Geração de idéias para inovação Carlos Arruda, Anderson Rossi e Paulo Savaget Centro de Referência em Inovação 19 de Outubro/2010 Agenda do evento 8h45 9h00 Café de boas vindas 9h00 9h30 Abertura:

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos

Leia mais

Modelo e Implementação para Gestão de Conhecimento em Comunidades Virtuais de Software Livre

Modelo e Implementação para Gestão de Conhecimento em Comunidades Virtuais de Software Livre Modelo e Implementação para Gestão de Conhecimento em Comunidades Virtuais de Software Livre Tiago Nicola Veloso, Licia de Cassia Nascimento, Flávia Maria Santoro Departamento de Informática Aplicada Universidade

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá

Leia mais

EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA:

EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA: Página 1 de 9 EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA: 1 OBJETIVO 1.1 Este Memorial Descritivo tem por objetivo estabelecer as diretrizes básicas para que a CONTRATADA

Leia mais

DETECTIVE NEWS INTELLIGENCE PRESS

DETECTIVE NEWS INTELLIGENCE PRESS DETECTIVE NEWS, O JORNAL DO DETETIVE PRIVADO NO BRASIL E NO MUNDO!! DETECTIVE NEWS INTELLIGENCE PRESS www.detectivenews.org E-mail:news@detectivenews.org Premio Internacional América do Sul: DETECTIVES

Leia mais

Desenvolvimento de um Componente para Gerenciamento de Perfis de Usuários para o Joomla!

Desenvolvimento de um Componente para Gerenciamento de Perfis de Usuários para o Joomla! Desenvolvimento de um Componente para Gerenciamento de Perfis de Usuários para o Joomla! Michel Carlo Santos Mendes 1, André Luiz Peron Martins Lanna 1, Ricardo de Oliveira Duarte 1 1 Departamento de Computação

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques FISL 11 - Porto Alegre - 24/07/10 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com 13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Desenvolvendo aplicações

Desenvolvendo aplicações Desenvolvendo aplicações Sobre Adriano Bertucci Email: adriano@bertucci.com.br Twitter: @adrianobertucci Técnico: www.bertucci.com.br Consultoria e Serviços: www.fcamara.com.br Agenda Software + Serviços

Leia mais

Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br

Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br Segurança da Internet no Brasil Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor

Leia mais

REYNALDO PÉREZ SÁNCHEZ

REYNALDO PÉREZ SÁNCHEZ REYNALDO PÉREZ SÁNCHEZ Brasileiro, casado Celular: (11) 99614-8887 Residente em São Paulo/SP E-mail: reynaldops@gmail.com http://br.linkedin.com/in/reynaldoperezsanchez RESUMO DE QUALIFICAÇÕES Experiência

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Lucas Nascimento Santos

Lucas Nascimento Santos Lucas Nascimento Santos Mobile Application Developer lucassantoos56@gmail.com Resumo Lucas Nascimento Santos (@ll_ucasn), engenheiro de software. Estudante de Ciência da Computação na Universidade Salvador

Leia mais

WP para bibliotecários Moreno Barros. extralibris.org bsf.org.br

WP para bibliotecários Moreno Barros. extralibris.org bsf.org.br WP para bibliotecários Moreno Barros extralibris.org bsf.org.br O que é o wordpress? wordpress é um software open source para gerenciamento de blogs. Como apresenta muitas facilidades e recursos, ele também

Leia mais

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Alexandre Lopes MCDBA MCSE MCTS MCITP MCT alopes@sqlserverday.com.br http://alopes.sqlserverday.com.br Agnaldo Diogo

Leia mais

egovernment The Endless Frontier

egovernment The Endless Frontier CENTRO DE GESTÃO DA REDE INFORMÁTICA DO GOVERNO (Management Center for the Electronic Government Network) egovernment The Endless Frontier Alexandre Caldas 29 th June 2010 Summary VISION AND LEADERSHIP

Leia mais

[IMAGEM DE DESTAQUE] 740x240pix TÍTULO 3 TÍTULO 1 TÍTULO 2 NOTICIAS CASES DESTAQUES CLIENTES

[IMAGEM DE DESTAQUE] 740x240pix TÍTULO 3 TÍTULO 1 TÍTULO 2 NOTICIAS CASES DESTAQUES CLIENTES CLIENTES DESTAQUES NOTICIAS CASES CLIENTES [LOGO] [texto] Busca no site [IMAGEM DE DESTAQUE] 740x240pix TÍTULO 1 TÍTULO 2 TÍTULO 3 /[ texto ] /[ texto ] TÍTULO Extranet Responsabilidade Socioambiental

Leia mais

jshield Uma Proposta para Segurança de Aplicações Web

jshield Uma Proposta para Segurança de Aplicações Web jshield Uma Proposta para Segurança de Aplicações Web Márcio A. Macêdo¹, Ricardo G. Queiroz¹ ¹Centro de Ensino Unificado de Teresina (CEUT) Teresina, PI Brasil. marcioalmeida@ceut.com.br, ricardoqueiroz@ieee.org

Leia mais

Europass Curriculum Vitae

Europass Curriculum Vitae Europass Curriculum Vitae Personal information Surname(s) / First name(s) Address(es) Custódio, Jorge Filipe Telephone(s) +351 919687707 Email(s) Personal website(s) Nationality(-ies) Rua Francisco Pereira

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce

Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Customer Solution Case Study Na Claranet o negócio baseado em tecnologia Microsoft é o que mais cresce Sumário País Portugal Sector Tecnologias de Informação Perfil do Cliente A Claranet Portugal é um

Leia mais

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 New Standards for Business SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 Quem Somos A SCORE INNOVATION é uma empresa que tem como objecto social a prestação de serviços em consultoria,

Leia mais

MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br

MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br MySQL, Como e Por que Utilizar? por Dimas Cassimiro dimascnf@lsd.ufcg.edu.br Por que estou aqui? O que vamos ver? Agenda O que é MySQL? Por que MySQL? História MySQLComnunity Server Por que utilizar o

Leia mais

Design Disruptivo a serviço de um mundo melhor v

Design Disruptivo a serviço de um mundo melhor v Design Disruptivo a serviço de um mundo melhor v Design como ferramenta de negócios ! CONFIDENTIAL MATERIAL CONFIDENCIAL WARNING* * Este material contido em nossa apresentação e qualquer material ou *

Leia mais

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro, 2013 2012 1 Segurança da Internet Ricardo Terra rterrabh [at] gmail.com Outubro, 2013 2012 1 CV Nome: Ricardo Terra Email: rterrabh [at] gmail.com www: ricardoterra.com.br Twitter: rterrabh Lattes: lattes.cnpq.br/

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas

Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas André Luiz França Batista Orientador: José Monserrat Neto Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas Departamento de Ciência da Computação

Leia mais

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS

DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS DATA: 06/05/2015 AUDITÓRIO: ESTRATÉGIA E GESTÃO TEMA: INFORMAÇÕES NÃO FALTAM: O QUE FAZER COM ELAS? PALESTRANTE: FERNANDO LEMOS Copyright 2014 Oracle and/or its affiliates. All rights reserved. Inovando

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Google perde 0.000001% de dados após raio apagar data center O Google emitiu uma nota após um dos seus data centers na Bélgica passar por um apagão inesperado.

Leia mais

Segurança de Redes. FootPrint Levantando Informações

Segurança de Redes. FootPrint Levantando Informações Segurança de Redes FootPrint Levantando Informações Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Tipos de Hackers hacker cracker ethical hacker ethical hacker white hat black hat gray hat Fraquezas

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

SCHOOLS LOOKING FOR STUDENTS FOR ERASMUS PLACEMENTS

SCHOOLS LOOKING FOR STUDENTS FOR ERASMUS PLACEMENTS SCHOOLS LOOKING FOR STUDENTS FOR ERASMUS PLACEMENTS 2015 /16 ESTÁGIOS ERASMUS EM ESCOLAS * ERASMUS PLACEMENTS IN SCHOOLS * [POR FAVOR, PREENCHA O FORMULÁRIO NA (NUMA DAS) LÍNGUA(S) DE TRABALHO DO ESTÁGIO:

Leia mais

UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE

UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS OPEN SOURCE MARCOS FLÁVIO ARAÚJO ASSUNÇÃO Belo Horizonte - MG 2014 2 MARCOS FLÁVIO ARAÚJO

Leia mais

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES CONHEÇA OS PALESTRANTES Antonio de Lisboa Coutinho Júnior. Graduação em Ciência Computação pela Faculdade Lourenço Filho com a monografia intitulada APRENDIZAGEM DE ALGORITMOS E PROGRAMAÇÃO NO AMBIENTE

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

Segurança em Web Aula 1

Segurança em Web Aula 1 Open Web Application Security Project Segurança em Web Aula 1 Maycon Maia Vitali ( 0ut0fBound ) maycon@hacknroll.com Hack n Roll Centro Universitário Vila Velha Agenda Sobre o Instrutor Objetivos do Curso

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

O CMS certo para as suas necessidades! Quadro Comparativo

O CMS certo para as suas necessidades! Quadro Comparativo O CMS certo para as suas necessidades! Quadro Comparativo Prof. Ricardo 1 Um CMS (Content Management Systems) é um Sistema de gerenciamento de Conteúdo de websites, portais e intranet disponíveis para

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

SEG. EM SISTEMAS E REDES. Vulnerabilidades

SEG. EM SISTEMAS E REDES. Vulnerabilidades SEG. EM SISTEMAS E REDES Vulnerabilidades Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Introdução 2) Vulnerabilidades em sistemas 3) Vulnerabilidades em redes

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques TcheLinux - Porto Alegre - 14/11/09 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

Claudemiro Machado SUMMARY. SKILLS Scrum PL/SQL. EXPERIENCE Samsung R&D Center (SIDIA) 06 / 2013 - Present. http://www.lumabyte.com.

Claudemiro Machado SUMMARY. SKILLS Scrum PL/SQL. EXPERIENCE Samsung R&D Center (SIDIA) 06 / 2013 - Present. http://www.lumabyte.com. Claudemiro Machado SUMMARY Formado em Ciências da Computação, com sólida experiência em programação e implantação de projetos, com passagens por empresas do PIM(Phillips, P&G, Honda, Yamaha, TPV), Públicas(Eletrobrás,

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Presentation: MegaVoz Contact Center Tool

Presentation: MegaVoz Contact Center Tool Presentation: MegaVoz Contact Center Tool MegaVoz MegaVoz Solution: Automatic tool for contact phone management Contact Center strategy support; Advanced Resources technology (Computer Telephony Integration);

Leia mais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais Actualizado em 29/ABR/2015 duração datas Microsoft Training CURSOS OFICIAIS CERTIFICADOS HORAS DIAS INÍCIO FIM Vouchers MICROSOFT CERTIFIED SOLUTIONS ASSOCIATE (MCSA): WINDOWS 8 20687 - Configuring Windows

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA OBJETO CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA ATIVIDADE TÉCNICA PARA EXECUÇÃO DE TESTES DE PENETRAÇÃO (PENTEST) E ANÁLISE DE VULNERABILIDADES DE SEGURANÇA Contratação de

Leia mais

2. QUANTIDADE E DURAÇÃO DA BOLSA Será concedida 01 (uma) bolsa, com duração prevista de 12 (doze) meses, podendo ser renovada.

2. QUANTIDADE E DURAÇÃO DA BOLSA Será concedida 01 (uma) bolsa, com duração prevista de 12 (doze) meses, podendo ser renovada. CHAMADA PÚBLICA IPEA/PNPD Nº 132/2014 - SELEÇÃO DE CANDIDATOS PARA CONCESSÃO DE BOLSAS O Instituto de Pesquisa Econômica Aplicada (IPEA), fundação pública vinculada à Secretaria de Assuntos Estratégicos

Leia mais