Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker

Tamanho: px
Começar a partir da página:

Download "Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker"

Transcrição

1 Encontro XIX: Invadindo o SQL Server? DBA Vs. Hacker Luan.Maciel Lenon.Leite Ricardo.Kalil One Way Solution [OWS]

2 What Happens in #Vegas Stay in #Vegas #Vegas = #sqlserverdf

3 About Me Luan.Moreno CEO e Fundador da One Way Solution MVP em SQL Server Data Architect in SQL Server MCT Microsoft Certified Trainer MCSE Data Platform

4 About Me Lenon.Leite Desenvolvedor Web PHP Atualmente na Hepta- Novintec CMS Wordpress, Joomla e Drupal Membro do ASHACK Consultor em Segurança One Way Solution

5 About Pass Chapter SQLServerDF The PASS community encompasses everyone who uses the Microsoft SQL Server or Business Intelligence Platforms. This includes database administrators, application developers, Business Intelligence professionals, information technology professionals, executives, consultants, educators, instructors, and students. The Professional Association for SQL Server (PASS) is the only independent, userrun, not-for-profit association dedicated to the SQL Server community helping its members Connect, Share, and Learn by: Facilitating member networking and exchange of information through our websites, Chapters, annual Summits, regional and local events, and virtual communities Working with Microsoft to influence the evolution of SQL Server products and services Delivering high quality, up-to-date, technical content, presentations, and other educational material for professional development

6 Agenda Segurança Informação Aplicação SQL Server Atualidade & Ataques Aplicações Rede SQL Server

7 Segurança da Informação

8 Segurança da Informação Cibernetic War Industrial Spionage WikiLeaks Anonymous no Mundo NSA Penetration Test

9 Cibernetic War Guerra de Máquinas e Softwares CiberBunker Vs. SpamHaus Sistemas de Bordo, Marcapassos, Usinas Nucleares DDoS por DNS

10 Industrial Spionage Segredo da Coca-Cola? Dados Críticos EX Mercado Imobiliário, PM de São Paulo EX Petrobás Vs. Estados Unidos

11 Wiki-Leaks Sem Fins Lucrativos Governo ou Grandes Empresas Fontes Anônimas Informações Confidenciais Julian Assange

12 Anonymous no Mundo Comunidade Online Projeto Chanology Operação DarkNet Ataques CFOAB, Caixa, Ministério dos Esportes Vingar Julian Assange Operação MegaUpload

13 NSA National Security Agency Organização de Inteligência Espionagem de Dados Mundiais Olhos Fechados? Monitoramento Global dos Acontecimentos Telefone e Internet

14 Penetration Test When Shit Happens The Art of Think Like a Criminal Testes de Penetração MetaSploit Overt Vs. Covert Kali Linux

15 Segurança da Aplicação

16 Segurança da Aplicação Quantidade de Sistemas no Ambiente Desenvolvedores Ambiente Permissões e Acessos a Arquivo

17 Segurança no SQL Server

18 Segurança no SQL Server IP na Internet Vulnerabilidade Contas e Permissionamento

19 Segurança na Atualidade

20 Segurança na Atualidade Estatísticas Prejuízos em Geral Back-Hat - Cracker White-Hat - Hacker ASHACK

21 Tipos de Ataques Ataque Aplicação Ataque no SQL Ataque na Rede

22 Ataque em Aplicações RFI XSS LFI Brute Force SQLI - Get e Post FileUp Load DDOS Directional TransVersion

23 Ataque em Rede Sniffing PSpoof Brute Force Main The Middle

24 Ataque no SQL Server Sniffing Brute Force SA SQL Browser Portas 1433 e 1434

25 Cenário de Ataque Aplicação SQLI Get e Post LFI FileUpload & SQL Server Detecting SQL Server Porta 1433, 1434 Browser XSS Brute Force

26 Curso da One Way Solution Penetration Test no SQL Server Penetration Test em Aplicações The Art of Defense The Art of Attack CSI Forensics Analysis no SQL Server

27 Luan.Maciel Lenon.Leite Ricardo.Kalil One Way Solution [OWS]

28 Thank You from PASS

Penetration Test - Protegendo o SQL Server de Hackers [Melhores Práticas]

Penetration Test - Protegendo o SQL Server de Hackers [Melhores Práticas] MVP ShowCast Virtual Community Series WEBCASTS 15 set a 2 0 1 4 09 out #mvpbr Organizado por MVPs com apoio da Microsoft #mvpshowcast Nível: 400 Penetration Test - Protegendo o SQL Server de Hackers [Melhores

Leia mais

Proposta de Treinamento. The Art of Defense SQL Server Security Best Practices Cookbook. Brasília 04 de agosto de 2015.

Proposta de Treinamento. The Art of Defense SQL Server Security Best Practices Cookbook. Brasília 04 de agosto de 2015. Proposta de Treinamento The Art of Defense SQL Server Security Best Practices Cookbook Brasília 04 de agosto de 2015. Conteúdo Programático 1. Introdução a Conceitos de Segurança Segurança na Atualidade

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

In-Memory OLTP Cenários de Utilização

In-Memory OLTP Cenários de Utilização MVP ShowCast Virtual Community Series WEBCASTS 15 set a 2 0 1 4 09 out #mvpbr Organizado por MVPs com apoio da Microsoft #mvpshowcast Nível: 300 In-Memory OLTP Cenários de Utilização Palestrante: Luan

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Tópicos. Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança

Tópicos. Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança André Montevecchi Tópicos Visão Geral Roadmap Versões Arquitetura Estruturas Básicas Web Parts Segurança Visão Geral Requisitos de Hardware 64 bits (4 núcleos) 8GB RAM 80GB HD Sistema Operacional Windows

Leia mais

Participatory Map of Rio de Janeiro

Participatory Map of Rio de Janeiro Leandro Gomes Souza Geographer Luiz Roberto Arueira da Silva Director of City Information Pereira Passos Institute - City of Rio de Janeiro About us Pereira Passos Institute (IPP) is Rio de Janeiro municipal

Leia mais

Id: 36011 (44 years)

Id: 36011 (44 years) Foto não disponível Id: 36011 (44 years) DADOS PESSOAIS: Gênero: Masculino Data de nascimento: 13/11/1970 País: Other Country, Região:, Cidade: Portugal Ver CV completo Grave o CV TRABALHO DESEJADO: Tipo

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

JULIANO AUGUSTO DE SOUZA OLIVEIRA

JULIANO AUGUSTO DE SOUZA OLIVEIRA UNIVERSIDADE DE RIBEIRÃO PRETO CENTRO DE CIÊNCIAS EXATAS, NATURAIS E TECNOLÓGICAS PÓS-GRADUAÇÃO LATO SENSU EM BANCO DE DADOS JULIANO AUGUSTO DE SOUZA OLIVEIRA IMPLEMENTAÇÃO DE UM SISTEMA DE CONTROLE DE

Leia mais

ICF- Regional São Paulo

ICF- Regional São Paulo ICF- Regional São Paulo What is the International Coach Federation? Founded in 1995. Largest global professional association of personal and business coaches. More than 14,000 members in over 90 countries.

Leia mais

Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS

Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS CV de Nuno Teixeira Resumo Olá, Sou um especialista em SQL Server em todas as funções existentes: DBA, programação T SQL, BI, SSAS, SSIS e SSRS. Tenho tido muita experiência hands on com o SQL Server,

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Formação Escolar 2o grau completo Tec. em informática (habilitação em ciência da computação)

Formação Escolar 2o grau completo Tec. em informática (habilitação em ciência da computação) Informações Pessoais Nome: Juliano Luchinski Estado civil: Casado 32 anos, 1 filho Fone: (42) 32271877, (42) 9109-9289, (42)9102-0102 E-mail: juliano.luchinski@gmail.com Habilitação Categoria B Formação

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org

Segurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno Administração de Sistemas Operacionais Windows Server 2003 Professor Claudio Damasceno Conteúdo Programático Introdução Hardware x Sistema Operacional Instalação do Windows Server 2003 Administração de

Leia mais

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010

Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Nova geração de certificações Microsoft: SQL Server 2005/2008 Visual Studio 2008/2010 Alexandre Lopes MCDBA MCSE MCTS MCITP MCT alopes@sqlserverday.com.br http://alopes.sqlserverday.com.br Agnaldo Diogo

Leia mais

REYNALDO PÉREZ SÁNCHEZ

REYNALDO PÉREZ SÁNCHEZ REYNALDO PÉREZ SÁNCHEZ Brasileiro, casado Celular: (11) 99614-8887 Residente em São Paulo/SP E-mail: reynaldops@gmail.com http://br.linkedin.com/in/reynaldoperezsanchez RESUMO DE QUALIFICAÇÕES Experiência

Leia mais

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição

www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00

Seja Bem-Vindo. Sharepoint 2007 para Desenvolvedores. Inicio: 19:00 Termino: 22:00 Seja Bem-Vindo Sharepoint 2007 para Desenvolvedores Inicio: 19:00 Termino: 22:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br Microsoft como CPLS - Certified Partner Learning

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Tuning para Desenvolvedores DB2

Tuning para Desenvolvedores DB2 Tuning para Desenvolvedores DB2 Perallis IT Innovation Soluções em Armazenamento de dados www.perallis.com contato@perallis.com +55 19 3203-1002 SOBRE ESTE CURSO PÚBLICO-ALVO O curso Tuning para Desenvolvedores

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

O caminho das certificações

O caminho das certificações O caminho das certificações Treinamentos em Segurança da Informação Anderson Ramos CISSP, CISA, SSCP, CCSI/E+ CNE, MCSE, CCAE, CCQE, NSA Diretor Educacional DataCastle Lead Instructor (ISC)² Diretor de

Leia mais

Pentaho Community Edition

Pentaho Community Edition Pentaho Community Edition UmaIntroduçãoaBusinessIntelligence eaopentahobiopensource RafaelaRaganham rafaela@ambientelivre.com.br MarcioJuniorVieira marcio@ambientelivre.com.br Sobre o Palestrante Marcio

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas

Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas André Luiz França Batista Orientador: José Monserrat Neto Proposta de um sistema para ranqueamento para sistemas gerenciadores de conteúdo baseado em análises comparativas Departamento de Ciência da Computação

Leia mais

WP para bibliotecários Moreno Barros. extralibris.org bsf.org.br

WP para bibliotecários Moreno Barros. extralibris.org bsf.org.br WP para bibliotecários Moreno Barros extralibris.org bsf.org.br O que é o wordpress? wordpress é um software open source para gerenciamento de blogs. Como apresenta muitas facilidades e recursos, ele também

Leia mais

Tecnologias da Informação, Comunicação e Sistemas de Inteligência

Tecnologias da Informação, Comunicação e Sistemas de Inteligência , Comunicação e Sistemas de Inteligência Gestão e de Bancos de Dados IESB - Centro Universitário A importância da informação em um mundo de informação disponível em tempo real a informação menos acessível

Leia mais

Formação em Tecnologias de Informação

Formação em Tecnologias de Informação Formação em Tecnologias de Informação Índice Índice 2 Apresentação 3 Empresa 4 Metodologia 5 Vantagens Empresa 6 Formação 7 Oferta formativa Microinformática 8 Informática Técnica 9 Curriculum Oficial

Leia mais

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades

Subáreas. Incubadoras tecnológicas, polos e parques tecnológicos. Formação. Experiência. Conhecimentos. Habilidades Subáreas Incubadoras tecnológicas, polos e parques tecnológicos Design Área: Inovação Perfil Profissional: Instrutor/Consultor Competências Implantação de incubadoras de empresas; Processo de seleção de

Leia mais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais Actualizado em 29/ABR/2015 duração datas Microsoft Training CURSOS OFICIAIS CERTIFICADOS HORAS DIAS INÍCIO FIM Vouchers MICROSOFT CERTIFIED SOLUTIONS ASSOCIATE (MCSA): WINDOWS 8 20687 - Configuring Windows

Leia mais

Certificação Profissional e o Mercado de Trabalho

Certificação Profissional e o Mercado de Trabalho Certificação Profissional e o Mercado de Trabalho Jornada Acadêmica FACIN 2007 Prof. Júlio Machado PUCRS CI - Quem Somos? O Centro de Inovação PUCRS é uma parceria entre a Universidade e a Microsoft. O

Leia mais

Academia Analista de Segurança

Academia Analista de Segurança Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir

Leia mais

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com

13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com 13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) perenboom@hmamail.com Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

Introduçao Ao Microsoft Dynamics Ax

Introduçao Ao Microsoft Dynamics Ax Introduçao Ao Microsoft Dynamics Ax Download: Introduçao Ao Microsoft Dynamics Ax PDF ebook Introduçao Ao Microsoft Dynamics Ax PDF - Are you searching for Introduçao Ao Microsoft Dynamics Ax Books? Now,

Leia mais

O Banco do Futuro. Richard D. Chaves Gerente de Novas Tecnologias - Microsoft rchaves@microsoft.com http://blogs.msdn.com/rchaves

O Banco do Futuro. Richard D. Chaves Gerente de Novas Tecnologias - Microsoft rchaves@microsoft.com http://blogs.msdn.com/rchaves O Banco do Futuro Richard D. Chaves Gerente de Novas Tecnologias - Microsoft rchaves@microsoft.com http://blogs.msdn.com/rchaves Para falar de Futuro Objetivos desta sessão Apresentar a visão da Microsoft

Leia mais

Treinamento em PHP com MySQL - Fundamental

Treinamento em PHP com MySQL - Fundamental Treinamento em PHP com MySQL - Fundamental Sobre PHP PHP é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes

Leia mais

Belo Horizonte, 09 de Setembro de 2013. A/C Alberto. Ref. Prestação de Serviços de Internet. Prezado Alberto,

Belo Horizonte, 09 de Setembro de 2013. A/C Alberto. Ref. Prestação de Serviços de Internet. Prezado Alberto, Belo Horizonte, 09 de Setembro de 2013. A/C Alberto Ref. Prestação de Serviços de Internet Prezado Alberto, O Objeto desta proposta técnico-comercial é o fornecimento de serviços de hospedagem de sites,

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Definições: quando usar cada um?

Definições: quando usar cada um? Framework ou CMS? Definições: quando usar cada um? Framework: Uma arquitetura desenvolvida com o objetivo de atingir a máxima reutilização, representada como um conjunto de classes abstratas e concretas,

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Microsoft Azure Fundamentals (10979)

Microsoft Azure Fundamentals (10979) Microsoft Azure Fundamentals (10979) Formato do curso: Presencial Localidade: Lisboa Data: 03 Abr. 2017 a 06 Abr. 2017 Preço: 850 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Iniciado Duração: 12 horas

Leia mais

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF ::

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: :: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: [Download] COMO ESCOLHER UMA ESCOLA IDIOMAS PDF COMO ESCOLHER UMA ESCOLA IDIOMAS PDF - Are you looking for Como Escolher Uma Escola Idiomas Books? Now, you will

Leia mais

1ª Conferência de Análise de Negócios do IIBA São Paulo 31 de maio de 2011

1ª Conferência de Análise de Negócios do IIBA São Paulo 31 de maio de 2011 1ª Conferência de Análise de Negócios do IIBA São Paulo 31 de maio de 2011 Panorama Internacional da Análise de Negócios Suzandeise Thomé, CBAP Presidente, IIBA Capítulo São Paulo 31 de maio de 2011 IIBA:

Leia mais

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012

SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 New Standards for Business SCORE INNOVATION Corporate Profile Luanda Maputo, 1 de Novembro 2012 Quem Somos A SCORE INNOVATION é uma empresa que tem como objecto social a prestação de serviços em consultoria,

Leia mais

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES CONHEÇA OS PALESTRANTES Antonio de Lisboa Coutinho Júnior. Graduação em Ciência Computação pela Faculdade Lourenço Filho com a monografia intitulada APRENDIZAGEM DE ALGORITMOS E PROGRAMAÇÃO NO AMBIENTE

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org

OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org : Introdução Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or

Leia mais

PC 7 - GESTÃO DO CONHECIMENTO, COMUNICAÇÃO E CAPACITAÇÃO. Natália Martins Alexandre Caetano Marta Martins Wagner Arbex

PC 7 - GESTÃO DO CONHECIMENTO, COMUNICAÇÃO E CAPACITAÇÃO. Natália Martins Alexandre Caetano Marta Martins Wagner Arbex PC 7 - GESTÃO DO CONHECIMENTO, COMUNICAÇÃO E CAPACITAÇÃO Natália Martins Alexandre Caetano Marta Martins Wagner Arbex MOTIVAÇÃO A GESTÃO DO CONHECIMENTO (GC) É UM ASPECTO FUNDAMENTAL E ESTRATÉGIO PARA

Leia mais

www.flag.pt CURSO ESPECIALIZADO SOCIAL MEDIA MARKETING 78 HORAS FLAG PORTO 22 609 47 89 querosabermais@porto.flag.pt

www.flag.pt CURSO ESPECIALIZADO SOCIAL MEDIA MARKETING 78 HORAS FLAG PORTO 22 609 47 89 querosabermais@porto.flag.pt CURSO 78 HORAS DESCRIÇÃO Social Media Marketing (SMM) é o conjunto de ações e técnicas de web marketing que promovem o correto posicionamento de marcas nas redes sociais, sendo hoje uma componente fundamental

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Google perde 0.000001% de dados após raio apagar data center O Google emitiu uma nota após um dos seus data centers na Bélgica passar por um apagão inesperado.

Leia mais

Searching for Employees Precisa-se de Empregados

Searching for Employees Precisa-se de Empregados ALIENS BAR 1 Searching for Employees Precisa-se de Empregados We need someone who can prepare drinks and cocktails for Aliens travelling from all the places in our Gallaxy. Necessitamos de alguém que possa

Leia mais

[IMAGEM DE DESTAQUE] 740x240pix TÍTULO 3 TÍTULO 1 TÍTULO 2 NOTICIAS CASES DESTAQUES CLIENTES

[IMAGEM DE DESTAQUE] 740x240pix TÍTULO 3 TÍTULO 1 TÍTULO 2 NOTICIAS CASES DESTAQUES CLIENTES CLIENTES DESTAQUES NOTICIAS CASES CLIENTES [LOGO] [texto] Busca no site [IMAGEM DE DESTAQUE] 740x240pix TÍTULO 1 TÍTULO 2 TÍTULO 3 /[ texto ] /[ texto ] TÍTULO Extranet Responsabilidade Socioambiental

Leia mais

CRITÉRIO 1 1. Revisão 2014.1 VPA - Após as revisões 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 10.775,14 10.775,14 0,00 10.

CRITÉRIO 1 1. Revisão 2014.1 VPA - Após as revisões 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 10.775,14 10.775,14 0,00 10. CLIENTE FONTE (Tudo) CRITÉRIO 1 1 Nº AÇÃO AÇÃO 1648002 Prestação de serviços de fornecimento de licenças - Plataforma Microsoft 25.562 licenças 5.350.879,15 5.350.879,15 495.647,12 5.846.526,27 1648003

Leia mais

Europass Curriculum Vitae

Europass Curriculum Vitae Europass Curriculum Vitae Personal information Surname(s) / First name(s) Address(es) Custódio, Jorge Filipe Telephone(s) +351 919687707 Email(s) Personal website(s) Nationality(-ies) Rua Francisco Pereira

Leia mais

Developing Microsoft Azure Solutions (20532)

Developing Microsoft Azure Solutions (20532) Developing Microsoft Azure Solutions (20532) Formato do curso: Presencial Com certificação: MCSD: Azure Solutions Architect Preço: 1350 Nível: Intermédio Duração: 24 horas Este curso está preparado para

Leia mais

Novas Funcionalidades

Novas Funcionalidades Novas Funcionalidades GigaStor Security Forensics Observer Reporting Server Análise de MPLS Análise de Aplicações Análise MultiHop Automatizada Expansão VoIP com Avaya e Nortel Decodificação SSL IPv6 GigaStor

Leia mais

: Administração Produção : Linguagem de : Adminstração Banco 1 :Administração Storage Sistema z/os Sistema z/vm : Melhores Práticas em Gestão de Tecnologia - IL Módulo : : Administração Produção : Linguagem

Leia mais

Descrição da Vaga: Desenvolver aplicações Java web; Gerar consultas e manutenção de tabelas e atributos via SQL.

Descrição da Vaga: Desenvolver aplicações Java web; Gerar consultas e manutenção de tabelas e atributos via SQL. Título da Vaga: Desenvolvedor Java Web Descrição da Vaga: Desenvolver aplicações Java web; Gerar consultas e manutenção de tabelas e atributos via SQL. Requisitos: Sólida experiência em desenvolvimento

Leia mais

WhatsUp Gold. Murilo Silva Monteiro PoP-MG/RNP DCC/UFMG. RNP SCI2002 PoP-MG/DCC/UFMG 1

WhatsUp Gold. Murilo Silva Monteiro PoP-MG/RNP DCC/UFMG. RNP SCI2002 PoP-MG/DCC/UFMG 1 WhatsUp Gold Murilo Silva Monteiro PoP-MG/RNP DCC/UFMG RNP SCI2002 PoP-MG/DCC/UFMG 1 Introdução O que é o WhatsUp Gold? É uma ferramenta de gerência de rede com recursos gráficos para mapeamento e monitoramento

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

IIH Introdução à Informática e Hardware

IIH Introdução à Informática e Hardware INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO - CAMPUS VOTUPORANGA Técnico em Manutenção e Suporte em Informática IIH Introdução à Informática e Hardware Aula: Linguagens de Programação

Leia mais

Julho a Dezembro Formações ITEN

Julho a Dezembro Formações ITEN Julho a Dezembro 2017 Formações ITEN IAPP - INTERNATIONAL ASSOCIATION OF PRIVACY PROFESSIONALS CIPP/E CIPM CIPT Certified Information Privacy Professional/Europe + exame + 1 ano membro IAPP Certified Information

Leia mais

Transcript name: 1. Introduction to DB2 Express-C

Transcript name: 1. Introduction to DB2 Express-C Transcript name: 1. Introduction to DB2 Express-C Transcript name: 1. Introduction to DB2 Express-C Welcome to the presentation Introduction to DB2 Express-C. In this presentation we answer 3 questions:

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

PROGRAMAÇÃO DE PALESTRAS E DO CURSO.

PROGRAMAÇÃO DE PALESTRAS E DO CURSO. PROGRAMAÇÃO DE PALESTRAS E DO CURSO. Horário Palestra Palestrante Breve Currículo 19/Abril/2012 18:45-19/Abril/2012 18:45-19/Abril/2012 20:10 - Fidelidade e ética para o profissional de TI Carreiras na

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

personal details profile

personal details profile personal details name: Paulo Vitor Fernandes Bastos nationality: Brazilian / Portuguese date of birth: 02/27/1987 e-mail: paulovitorfb@gmail.com phone: +55 (21) 99777-4854 portfolio: www.pvbastos.com profile

Leia mais

Faça-Fácil: Passos Terminal Server

Faça-Fácil: Passos Terminal Server Faça-Fácil: 1. Objetivo Este documento mostra como configurar uma estação com Terminal Server da Microsoft (Windows 2003), para ser usado com o ifix (3.5 ou superior). 2. Introdução O ifix é capaz de trabalhar

Leia mais

Developing Microsoft Azure Solutions (20532)

Developing Microsoft Azure Solutions (20532) Developing Microsoft Azure Solutions (20532) Formato do curso: Presencial Localidade: Porto Com certificação: MCSD: Azure Solutions Architect Data: 03 Jul. 2017 a 06 Jul. 2017 Preço: 1350 Horário: Laboral

Leia mais

Edital/ Nead Nº 04/2014.

Edital/ Nead Nº 04/2014. Edital/ Nead Nº 04/2014. ANEXO 1 FUNÇÃO: TÉCNICO ADMINISTRATIVO - vagas 01 e 02 Graduados em Secretariado Executivo, Administração ou formandos do último ano de Secretariado Executivo ou Administração

Leia mais