Coleta de informações em um Pentest

Tamanho: px
Começar a partir da página:

Download "Coleta de informações em um Pentest"

Transcrição

1 Coleta de informações em um Pentest A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante, como: Quais os sistemas que o nosso alvo utiliza? Eles estão devidamente atualizados com as versões? Existe algum firewall ou proxy na rede? Como é estruturação da rede de servidores e dos usuários? Quais sites costumam visitar? Quais os parceiros de negócios deles? Existe algum diretor da organização viajando? Tem servidores de , web, ftp, etc. na empresa? Qual é o IP dos servidores? A intenção aqui é simplesmente obter informações de vários modos, sem ao menos atacá-los de fato (coleta passiva), pois elas servirão de base para as próximas etapas da análise. Com estas informações, partiremos para a fase de modelagem das ameaças, onde pensaremos como um invasor e elaborar as estratégias de ataque. Mais a frente, iremos coletar mais informações que não conseguimos obter utilizando alguns scanners de vulnerabilidades, onde passa a ser uma coleta ativa. OSINT Open Source Intelligence É possível obter informações sobre a empresa e a infraestrutura dela sem ao menos enviar qualquer pacote de

2 dados para eles. Existe um momento é que será difícil separar o que é importante da sua coleção de informações. Alguma informação coletada sobre a vida de um diretor pode trazer o benefício de ser útil para identificar a senha do dele, como por exemplo a sua data de nascimento, nome da esposa, filhos, time de futebol, etc., mas ao mesmo pode não ser útil. Agora imagina você achar o perfil do LinkedIn ou o currículo dele com informações relevantes onde ele se diz ser expert em alguma ferramenta ou software específico. Isto pode indicar que ele a utilize em sua infraestrutura. Ao contrário da coleta de informações de fontes secretas, o modo OSINT de obter informações é utilizando fontes públicas, como redes sociais. O sucesso de um pentest depende das informações coletadas. Através das ferramentas OSINT podemos pegar algumas informações, como: s Telefones Sistemas Operacionais Informações de IP Versões de softwares Geolocalização Detalhes pessoais Netcraft As vezes, as informações que os servidores web ou empresas de hospedagens de sites coletam e tornam públicas podem te dizer muito sobre um site. Por exemplo, uma empresa chamada Netcraft armazena informações sobre o uptime e faz algumas consultas sobre os softwares básicos nos sites. Netcraft também provê outros serviços, como o serviço de antiphishing.

3 Resultado no Netcraft de uma consulta do site g1.com.br Veja que o resultado da consulta diz quando o site foi visto pela primeira vez (Janeiro de 1998). Tem um IP Com estas informações, quando se realiza um penteste em um site, podemos começar listando as vulnerabilidades que afetam somente os sistema operacional do site alvo. O site do G1 é apenas um exemplo da consulta no Netcraft. Não tente nada em nenhum sistema que não tenha permissão para realizar testes! Estas informações auxiliam nas tentativas de ataques de engenharia social para pegar algumas credenciais do site, onde podemos enviar um para algum funcionário sendo de alguma empresa que seja parceira deles, pedindo para o administrador logar e checar algumas configurações de segurança. Pesquisas de Whois Todos os registradores de domínios mantém os registros dos domínios que hospedagem. Esses registros contém informações sobre o dono, incluindo informações de contato. Por exemplo, se nós executamos um comando de Whois no Kali para consultar informações sobre qualquer site, nós obteremos estas

4 informações. Existem também alguns sites que fazem este tipo de consulta, como: Ping.EU e Whois.Net. Whois do site r7.com.br no Ping.EU Algumas empresas fornecem o registro de domínio de forma privada, onde escondem as informações do dono do domínio, utilizando informações de um proxy. Reconhecimento de DNS Nós podemos também usar o servidor Domain Name System (DNS) para aprener um pouco mais sobre o domínio. Servidores DNS

5 traduzem a URL que é legível para humanos, como em um endereço IP. nslookup Ao utilizarmos o comando nslookup no CMD do Windows com o site temos o seguinte resultado: nslookup O comando retornou o endereço IP embaixo de Addresses. Podemos dizer para o nslookup achar os servidores de no mesmo site, olhando os registros MX. Basta executar a sequência de comandos abaixo: Resultado dos registros MX no nslookup para o domínio r7.com.br

6 Host Outra utilidade das consultas DNS é o comando Host. Nós perguntamos através do Host os nomes dos name servers de um domínio através do comando host -t ns domínio. Veja o exemplo abaixo: Comando host -t ns ibm.com Este resultado mostra todos os servidores DNS para o domínio ibm.com. Transferência de Zona (Zone Transfer) Transferência de zona permite os name servers a replicarem todas as entradas de um domínio. Quando se está configurando os servidores DNS, você normalmente tem um name server primário e um servidor backup. Uma boa forma de popular todas as entradas em um servidor secundário de DNS é fazendo uma consulta no servidor primário para todas as entradas? Infelizmente, muitos administradores de sistemas configuram as transferências de zona DNS de forma insegura, assim qualquer um pode transferir os registros DNS para um domínio. Você pode tentar com o comando a seguir para fazer o download de todos os registros DNS do domínio zoneedit.com. Utilize o comando com a opção -l para especificar a transferência de zona e escolha um name server do exemplo anterior. root@kali:~# host -l zoneedit.com ns2.zoneedit.com Using domain server: Name: ns2.zoneedit.com

7 Address: #53 Aliases: zoneedit.com name server ns4.zoneedit.com. zoneedit.com name server ns3.zoneedit.com. zoneedit.com name server ns15.zoneedit.com. zoneedit.com name server ns8.zoneedit.com. zoneedit.com name server ns2.zoneedit.com. zoneedit.com has address www1.zoneedit.com has address dynamic.zoneedit.com has address bounce.zoneedit.com has address snip-- mail2.zoneedit.com has address snip-- Existem diversas páginas de entradas de DNS para zoneedit.com, o que dá uma boa ideia de onde começar a olhar por vulnerabilidades para um pentest. Por exemplo, mxcaprica.easydns.com é provavelmente um servidor de , então podemos procurar por potenciais vulnerabilidades no software que está rodando nas portas padrões, como 25 (SMTP) e 110 (POP3). Se conseguimos achar o servidor de webmail, qualquer usuário que acharmos podem nos levar a direção correta, assim podemos tentar adivinhar a senha e ganhar acesso aos s da empresa. Garimpando endereços de Testes de invasão externos sempre encontram poucos serviços expostos em comparação aos testes internos. Uma boa prática de segurança é expor somente os serviços necessários que precisam ser acessíveis remotamente, como servidores web, de s, VPN, FTP e SSH, e qualquer um outro que seja crítico para o objetivo da empresa. Serviços como estes são superfícies de ataques comuns, e ao menos que os empregados utilizem segundo fator de autenticação, acessar o webmail da empresa pode ser simples para um atacante começar tentar adivinhar alguma credencial válida.

8 Uma excelente maneira de achar usuários é procurando por endereços de s na internet. Você pode se surpreender ao achar endereços de s corporativos publicados. Existe uma ferramenta em Python chamada theharvester para vasculhar centenas de resultados de sistemas de busca por possíveis endereços de . Este software pode automatizar buscas por endereços de s no Google, Bing, PGP, LinkedIn e outros. Por exemplo, veja o que acontece se executarmos ele no sites da cisco.com utilizando apenas como critério o Google: Resultado do theharvester no site cisco.com

9 Maltego Maltego é uma ferramenta de data-mining designada para coleta de informações do tipo Open Source Intelligence (OSINT). Ele tem uma versão gratuita e outra paga. O Kali, limita o resultado retornado, mas podemos utilizar para coletar algumas informações interessante de forma bem rápida. A versão paga oferece mais resultados e funcionalidades, e para utilizar em seus pentestes, você precisará ter a versão paga. Para usar o Maltego, vá até a linha de comando do Kali e digite maltego. A interface gráfica será lançada. Você será questionado para criar uma conta grátis no site da Paterva e logar. Uma vez logado, escolha a opção Open a blank graph and let me play around, e finalmente clique em Finish. Maltego Startup wizard Agora selecione a opção Palette do lado esquerdo. Como você pode ver, nós podemos coletar informações sobre todos os tipos de entidades. Clique em Domain e digite um endereço que deseja

10 obter informações. Maltego Domain Expanda a opção Infrastructure da Palette, clique e arraste a opção Domain para o novo gráfico. Por padrão, o domínio é paterva.com. Para trocar, dê um clique duplo para digitar e mudar no campo de texto do lado direito da tela. Uma vez o domínio configurado, você pode rodar o transforms (a forma que o Maltego realiza as consultas) nele, fazendo com que ele colete informações interessantes. Clique com o botão direito sobre o ícone do domínio e escolhar a opção Run Transform. Você verá que existem diversos transforms disponíveis para a entidade utilizada. Vamos procurar pelos registros MX de um site, que é onde estão os servidores de e- mail. Em All Tranforms selecione a opção To DNS Name MX (mail server) transform.

11 Maltego All Transforms DNS MX Se você executar no mesmo domínio que fizemos o teste anteriormente (zoneedit.com), você achará o servidor mxcaprica.easydns.com. Existem outros comandos interessantes que podem ser utilizados, como ToServerTechnologiesWebsite para ver quais software está rodando aquele site. Você pode achar informações adicionais e tutoriais sobre o Maltego em seu site oficial. Se você aprender bem como utiliza-lo, você conseguirá obter informações que levariam horas, em apenas alguns minutos. Escaneando portas Quando você começa um pentest, o escopo potencial é praticamente sem limite. O cliente poderia estar rodando diversos programas com problemas de segurança. Eles podem estar configurados incorretamente na infraestrutura e que poderiam levar a um comprometimento, senhas fracas ou padrão poderia deixar um atacante entrar de forma fácil. Os pentests são apontados para um escopo particular de um range de IP e nada mais. Precisamos descobrir quais os sistemas estão ativos e quais se comunicam um com os outros. Para isto fazemos um escaneamento de portas, ou também chamado de port scanning. Escaneando porta manualmente Nós podemos ter uma boa ideia sobre um ataque em uma rede mapeando algum range e consultando as portas que estão

12 escutando em cada sistema. Nós podemos fazer isto manualmente através de uma ferramenta de conexão para a porta específica, como o telnet ou Netcat e gravar o resultado obtido. Vamos utilizar o telnet para se conectar na porta 25 (padrão SMTP) de um host qualquer e verificar se está disponível para conexão. Consultando um host e uma porta com telnet Resultado de uma conexão bem sucedida com telnet Veja que ao se conectar no endereço, ele exibe o banner do servidor Nemesis ESMTP Service. Tenha em mente que os administradores de sistemas podem alterar o banner para qualquer texto que queiram, inclusive enviando os atacantes e pentesters a perseguirem algo que não existe de fato, como pesquisar vulnerabilidades de um sistema que não está implementado. Na maioria das vezes, as versões dos banners exibidos estarão corretos, e simplesmente conectando na porta e vendo o banner, dispõe um caminho para iniciarmos a nossa pesquisa para o pentest. Se você pesquisar pelo serviço exposto no banner, você pode achar algumas coisas interessantes, mas por outro lado, conectar em cada porta TCP e UDP de uma única máquina poderá ser uma perda de tempo. Felizmente, computadores podem realizar tarefas repetitivas, e

13 para isto podemos utilizar uma ferramenta de port scanning como o Nmap e achar as portas que estão escutando. Escaneando porta automatizada com Nmap Nmap é uma ferramenta conhecida no mercado para escaneamento de portas. Livros inteiros foram escritos somente sobre o Nmap e a página do manual pode ser assustadora pela quantidade de informação. Veremos com mais detalhes em outra postagem. Firewall com IDS e IPS podem detectar e bloquear tráfego de escaneamentos, então você pode rodar o Nmap e não obter nenhum resultado. Você pode ser contratado para realizar um pentest externo e não encontrar nenhum host respondendo, mas isto pode ser provavelmente o firewall te bloqueando. Por outro lado, seu Nmap pode informar que os hosts estão ativos e estará escutando em cada porta que você escaneou e foram detectadas.

Informações que podem ser coletadas durante esta fase:

Informações que podem ser coletadas durante esta fase: Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Desenvolvimento de softwares e aplicações web

Desenvolvimento de softwares e aplicações web Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos

Leia mais

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Roteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto

Roteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto Título: DNS Nº 1 Disciplina: Sistemas Operacionais Redes Windows Pontuação: Instruções e observações: LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES 1. Será utilizado o sistema operacional Windows

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Objetivo Este artigo explica como configurar os DN Dinâmicos no Roteadores RV160 e RV260. Introdução A maioria de proprietários de empresa de pequeno

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Guia de Instalação. Versão Fevereiro 2013

Guia de Instalação. Versão Fevereiro 2013 O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO DINÂMICA DE Professor Carlos Muniz Objetivos Vamos ver como Instalar e Configurar no DHCP no Windows. DHCP (Dynamic Host Configuration Protocol)

Leia mais

Como configurar cópia de segurança automática do banco de dados usando a ferramenta SQL Backup and FTP?

Como configurar cópia de segurança automática do banco de dados usando a ferramenta SQL Backup and FTP? Como configurar cópia de segurança automática do banco de dados usando a ferramenta SQL Backup and FTP? Instalação da ferramenta Entre no site https://sqlbackupandftp.com/ e na tela inicial, baixe a ferramenta.

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Tutorial Windows Server 2016

Tutorial Windows Server 2016 Tutorial Windows Server 2016 1 2 Introdução O Windows Server 2016 apresenta melhorias em segurança que irão reduzir os riscos nos negócios; maior flexibilidade em software para reduzir custos; e uma plataforma

Leia mais

Colocando um site na Internet

Colocando um site na Internet AULA: Colocando um site na Internet Autoria Web http://docentes.ifrn.edu.br/albalopes alba.lopes@ifrn.edu.br Servidores de Hospedagem Hospedagem de sites é um serviço que possibilita pessoas ou empresas

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

Cartilha de Instalação do OpenVPN Client Community para Windows

Cartilha de Instalação do OpenVPN Client Community para Windows NETI - HCFMUSP Cartilha de Instalação do OpenVPN Client Community para Windows NETI Núcleo Especializado em Tecnologia da Informação Janeiro / 2014 1 Sumário 1. A SOLUÇÃO OPENVPN... 3 1.1 Download do aplicativo...

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Configurar um servidor de DNS no Ubuntu via Webmin

Configurar um servidor de DNS no Ubuntu via Webmin Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução

Leia mais

Gerenciando Zona de DNS no Registro.br

Gerenciando Zona de DNS no Registro.br Gerenciando Zona de DNS no Registro.br No mundo de hosting é muito comum serem adquiridos dois endereços de IP para o mesmo servidor, pois ao apontar o seu domínio no registro.br, é obrigatório informar

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Laboratório - Pesquisa de ferramentas de colaboração em rede

Laboratório - Pesquisa de ferramentas de colaboração em rede Objetivos Parte 1: Usar ferramentas de colaboração Identificar a percepção atual das ferramentas de colaboração. Identificar as principais razões para usar as ferramentas de colaboração. Parte 2: Compartilhar

Leia mais

IMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível.

IMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível. Instalando e configurando câmeras IP Wanscam séries JW e AJ Todas as câmeras IP funcionam por meio de rede de comunicação do tipo ethernet, que é o padrão mundial de rede de computadores. Esta rede pode

Leia mais

Cadastro do REP - FP18

Cadastro do REP - FP18 Cadastro do REP - FP18 Sistema: Futura Ponto Caminho: Configurações>Cadastro de REP Referencia: FP18 Versão: 2015.5.4 Como funciona: A tela Cadastro de REP (Relógio Eletrônico de Ponto) é utilizada para

Leia mais

Sistemas Operacionais. Professor Jarbas Araújo

Sistemas Operacionais. Professor Jarbas Araújo Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR Antes de iniciar o procedimento, recomendamos que o administrador da rede seja consultado. No site www.linear-hcs.com.br, vá na aba Softwares HCS e selecione a opção Software Guarita IP : Clique em baixar:

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O protocolo hyper text transfer seguro (HTTPS) é uma combinação do protocolo hyper text transfer (HTTP)

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

1. CONFIGURAÇÃO OUTLOOK EXPRESS/XP

1. CONFIGURAÇÃO OUTLOOK EXPRESS/XP Configurações Manuais dos Protocolos de Entrada/Saída Para o caso de e-mails hospedados com a Orions Sites e Hosts (www.orions.com.br), use as configurações abaixo. Em outros casos consulte o seu servidor

Leia mais

AiSMTP

AiSMTP AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download

Leia mais

CONFIGURANDO INTERAÇÃO DO SISTEMA VIA DROPBOX

CONFIGURANDO INTERAÇÃO DO SISTEMA VIA DROPBOX CONFIGURANDO INTERAÇÃO DO SISTEMA VIA DROPBOX Requisitos Conta de e-mail para criar um registro no Dropbox. Recomendamos que seja uma conta criada apenas para utilização desse cadastro para que em casos

Leia mais

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Configuração DHCPv4 e monitoração na série do VPN Router RV32x Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico O que é? É um sistema incorporado no site da Unesp para criação e atualização de páginas Web, por usuários autenticados em qualquer computador que possa conectar-se

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo)

Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo) Manual do Usuário Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo) Página 1 de 30 Índice 1. Solicitação de VPN com Token por celular corporativo... 3 2. Instalação

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Manual Windows (PC) Instalação Configuração 3CX 6.0 Softphone

Manual Windows (PC) Instalação Configuração 3CX 6.0 Softphone Manual Windows (PC) Instalação Configuração 3CX 6.0 Softphone Quando se trata de softphones configuráveis pelo usuário, o Softphone 3CX é uma das melhores opções. Além do fato do 3CX ser muito confiável,

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

FTP

FTP WWW.WEBBH.COM.BR FTP 1. O que é FTP?... 3 2. O que é WS_FTP?... 3 3. Onde pego a minha cópia?... 3 4. Configurando, conectando... 4 5. Botões da janela WS_FTP Sites... 5 6. DOWNLOAD: Copiando arquivos

Leia mais

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet

Leia mais

Manual Sistema de Dimensionamento Cabos e Energia SDF

Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções

Leia mais

Resolução de nomes no Windows Server

Resolução de nomes no Windows Server Resolução de nomes no Windows Server João Medeiros (joao.fatern@gmail.com) 1 / 27 Resolução de Nomes Resolução de Nomes Instalação do DNS Aponte o servidor DNS para si mesmo Criando uma zona de resolução

Leia mais

Instalação do MySQL e da ferramenta MySQL- Front

Instalação do MySQL e da ferramenta MySQL- Front Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a

Leia mais

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325 Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325 Objetivo O Domain Name System dinâmico (DDNS) é um serviço de rede que permita um dispositivo em rede usando protocolos de

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Manual de Instruções Versão 1.1

Manual de Instruções Versão 1.1 Manual de Instruções Versão 1.1 2014 CODAX Sistemas Rio de Janeiro, RJ 21 de Fevereiro de 2014 http://simpax.codax.com.br Bem-vindo ao A maneira mais simples de registrar e administrar a assiduidade e

Leia mais

Laboratório - Observação da resolução do DNS

Laboratório - Observação da resolução do DNS Objetivos Parte 1: Observar a conversão DNS de um URL para um endereço IP Parte 2: Observar a pesquisa de DNS usando o comando Nslookup em um site Parte 3: Observar a pesquisa de DNS usando o comando Nslookup

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Nota de Aplicação: Cliente ios com BluePlant. Sumário

Nota de Aplicação: Cliente ios com BluePlant. Sumário Nota de Aplicação NAP161 Cliente ios com BluePlant Sumário 1. Introdução... 2 2. Descrição... 2 3. Definição da Arquitetura de Referência... 2 3.1 Material Utilizado no Exemplo... 3 4. Criando um Projeto

Leia mais

Transforme o seu Raspberry PI num servidor de DNS

Transforme o seu Raspberry PI num servidor de DNS Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10 Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Manual Técnico. Instalação e Configuração do Reporting Services

Manual Técnico. Instalação e Configuração do Reporting Services 201 6 Manual Técnico Instalação e Configuração do Reporting Services Me ta T e c no l o g i a em So f t wa r e Lt da. Com a instalação do módulo de Reporting services poderemos disponibilizar relatórios,

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Tutorial Eduroam - Windows 7 Passo a passo. 14/10/2016 Ver. 1

Tutorial Eduroam - Windows 7 Passo a passo. 14/10/2016 Ver. 1 Tutorial Eduroam - Windows 7 Passo a passo 14/10/2016 Ver. 1 ATENÇÃO Este tutorial foi elaborado com a versão 7 do sistema operacional Windows. A interface e passo-a-passo da configuração de conexão wifi

Leia mais

Configurar configurações de sistema na ponta de prova da rede de FindIT

Configurar configurações de sistema na ponta de prova da rede de FindIT Configurar configurações de sistema na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas indispensáveis que ajudam firmemente

Leia mais

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Configurar um cliente VPN do Teleworker no roteador do RV34x Series Configurar um cliente VPN do Teleworker no roteador do RV34x Series Objetivo A característica do cliente VPN do Teleworker minimiza os requisitos de configuração em posições remotas permitindo que o dispositivo

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO Associação Educacional Santa Rita Coordenadoria de Ensino à Distância AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO COORDENAÇÃO DE EAD E EQUIPE DE TI MARÇO DE 2017 Av. Jaçanã, 648 Jaçanã - São

Leia mais

Cadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.

Cadastramento de utilizadores para a função Scan to  pelo SmartDevice Monitor for Admin. Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento

Leia mais

Como Criar um Blog WordPress Guia completo

Como Criar um Blog WordPress Guia completo Como Criar um Blog WordPress Guia completo Tweet 108 Email 14.2K Deseja aprender como criar um blog de forma simples e personalizar a sua presença na Internet? O WordPress é atualmente a plataforma mais

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Manual de Utilização do Portal SAR

Manual de Utilização do Portal SAR Manual do Usuário Manual de Utilização do Portal SAR SAR Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Instalação do Serviço de Aplicações Remotas (SAR)... 4 Acesso Remoto Verificação da Versão do

Leia mais