Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)
|
|
- Ana Laura Prado Ventura
- 7 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE CATÓLICA DE BRASÍLIA Pós-graduação Lato Sensu em Perícia Digital Laboratório de Perícia Digital Análise de Malware Volatility 1. Qual o sistema operacional pertence a imagem da memória? volatility-2.4.standalone.exe -f spyeye.vmem imageinfo Determining profile based on KDBG search... Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86) volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp2x86 kdbgscan ************************************************** Instantiating KDBG using: Kernel AS WinXPSP2x86 ( bit) Offset (V) : 0x80545b60 Offset (P) : 0x545b60 KDBG owner tag check : True Profile suggestion (KDBGHeader): WinXPSP3x86 Version64 : 0x80545b38 (Major: 15, Minor: 2600) Service Pack (CmNtCSDVersion) : 3 Build string (NtBuildLab) : 2600.xpsp_sp3_gdr Quais processos estavam em execução no momento da captura? volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 psxview Offset(P) Name PID pslist psscan thrdproc pspcid csrss session deskthrd ExitTime x02284b80 vmtoolsd.exe 1816 True True True True True True True 0x01ebd300 VMwareTray.exe 1484 True True True True True True True 0x0236d7a0 wuauclt.exe 536 True True True True True True True 0x01f7a708 WPFFontCache_v True True True True True True True 0x01f4b020 svchost.exe 1108 True True True True True True True 0x022a0758 svchost.exe 1068 True True True True True True True 0x svchost.exe 1540 True True True True True True True 0x0214ba18 jusched.exe 1672 True True True True True True True 0x0226cda0 svchost.exe 904 True True True True True True True 0x024578b0 imapi.exe 1040 True True True True True True True 0x02406da0 svchost.exe 1232 True True True True True True True 0x024264c0 lsass.exe 716 True True True True True True True 0x wscntfy.exe 2772 True True True True True True True 0x alg.exe 2108 True True True True True True True 0x0230c5f8 vmacthlp.exe 872 True True True True True True True 0x023f2020 svchost.exe 972 True True True True True True True 0x02436a48 spoolsv.exe 1456 True True True True True True True 0x01f4c550 winlogon.exe 660 True True True True True True True 0x023e32f8 explorer.exe 1008 True True True True True True True 0x VMwareUser.exe 1588 True True True True True True True 0x01f5e020 jucheck.exe 3892 True True True True True True True 0x jqs.exe 1612 True True True True True True True 0x01ec2020 TSVNCache.exe 1252 True True True True True True True 0x0207d5f0 services.exe 704 True True True True True True True 0x022e69f8 VMUpgradeHelper 1872 True True True True True True True 0x020bd760 gmer.exe 2728 True True True True True True True
2 0x025c8830 System 4 True True True True False False False 0x02226b True True False True False False False :36:52 UTC x023fe020 smss.exe 572 True True True True False False False 0x csrss.exe 636 True True True True False True True 0x01ed9b50 wmiprvse.exe 2912 False True False False False False False 3. Qual processo parecem suspeitos? Porque? PIDs 904, 972, 1068, 1108, 1232 e 1540 todos svchost.exe. Esses processos são suspeitos pois são processos normalmente válidos e comuns em sistemas windows e portanto comumente usados para disfarçar ou injetar malwares. Além desses, os processos, WPFFontCache_v0, wmiprvse.exe, gmer.exe wscntfy.exe e alg.exe. São processos que não são comuns e possuem PID alto (acima de 2000). 4. Qual processo pertence ao malware analisado? Processo 1068 apresenta duas conexões ativas nas portas 1039 e volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 connscan Offset(P) Local Address Remote Address Pid x01eacc : : x01fd : : Pesquisando por obtemos também as seguintes informações:
3 5. Qual resultado da análise do processo no VirusTotal.com? volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 malfind -D spyeye 6. Aonde ele foi armazenado? Com o comando filescan e algumas expressões regulares podemos chegar na relação de executáveis registrados em memória. É possível observar nas linhas em negrito que só as entradas do arquivo sdra64.exe possuem ausência de permissões de acesso para compartilhamento 1. Isso pode indicar que o arquivo foi incluído no diretório de forma diferente dos demais. volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 filescan > spyeye_filescan.txt type spyeye_filescan.txt FindStr ".exe" 0x ebb2a8 1 0 R--r-d \Device\HarddiskVolume1\WINDOWS\assembly\NativeImages_v _32\aspnet_merge\3734b3b37f5c6cdd8b8d64c508dd9d79\asp net_merge.ni.exe 0x f R--r-d \Device\HarddiskVolume1\Program Files\Common Files\Java\Java Update\jucheck.exe 0x f6f8a8 1 0 R--r-d \Device\HarddiskVolume1\WINDOWS\assembly\NativeImages_v _32\Microsoft.Workflow.#\6a8da5dd61b1fcfed27f84047a3e 2bad\Microsoft.Workflow.Compiler.ni.exe 0x f R--rwd \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\vmacthlp.exe 0x fc6e R--rwd \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\VMwareUser.exe 0x fcf R--rwd \Device\HarddiskVolume1\WINDOWS\Microsoft.NET\Framework\v \mscorsvw.exe 0x fdc R--r-d \Device\HarddiskVolume1\Program Files\Java\jre6\bin\javaw.exe 0x fe9d R--rwd \Device\HarddiskVolume1\WINDOWS\Microsoft.NET\Framework\v \mscorsvw.exe 0x ceb8 1 0 R--r-d \Device\HarddiskVolume1\\ 0x R--r-d \Device\HarddiskVolume1\WINDOWS\assembly\NativeImages_v _32\MSBuild\aa e5e9826db7a7bd0adb9b2b\MSBuild. ni.exe 0x d R--rwd \Device\HarddiskVolume1\WINDOWS\explorer.exe 0x df8 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\lsass.exe 0x b7c8 1 0 R--r-d \Device\HarddiskVolume1\WINDOWS\system32\spoolsv.exe 0x b9cf8 1 0 R--r-d \Device\HarddiskVolume1\Program Files\Microsoft Visual Studio 10.0\Common7\IDE\devenv.exe.config 0x c12f0 1 0 R--r-d \Device\HarddiskVolume1\WINDOWS\system32\ntkrnlpa.exe 0x e4f R--r-d \Device\HarddiskVolume1\Program Files\7-Zip\7zG.exe 0x f R--r-d \Device\HarddiskVolume1\WINDOWS\system32\svchost.exe
4 0x e R--r-d \Device\HarddiskVolume1\WINDOWS\system32\services.exe 0x R--r-d \Device\HarddiskVolume1\WINDOWS\assembly\NativeImages_v _32\aspnet_merge\908c65a049f5a25c60b75b72e009d1ac\asp net_merge.ni.exe 0x R--r-d \Device\HarddiskVolume1\Program Files\Microsoft Visual Studio 10.0\Common7\IDE\Publicize.exe 0x c R--r-d \Device\HarddiskVolume1\WINDOWS\system32\notepad.exe 0x R--r-d \Device\HarddiskVolume1\Program Files\Java\jre6\bin\javaw.exe 0x a R--rw- \Device\HarddiskVolume1\Program Files\IDA\idaq.exe 0x d8 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\smss.exe 0x f R--r-d \Device\HarddiskVolume1\Documents and Settings\Administrator\Desktop\a977c34cdd ee23e5ac8259e12.exe 0x cec R--r-d \Device\HarddiskVolume1\WINDOWS\assembly\NativeImages_v _32\Microsoft.Workflow.#\6a8da5dd61b1fcfed27f84047a3e 2bad\Microsoft.Workflow.Compiler.ni.exe 0x db1c8 1 0 R--r-d \Device\HarddiskVolume1\Program Files\TortoiseSVN\bin\TSVNCache.exe 0x dbeb8 1 0 R--rwd \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\vmtoolsd.exe 0x f86a8 1 0 R--r-d \Device\HarddiskVolume1\WINDOWS\Microsoft.NET\Framework\v \WPF\WPFFontCache_v0400.exe 0x W-rwd \Device\HarddiskVolume1\\config.bin 0x a R--rwd \Device\HarddiskVolume1\WINDOWS\system32\csrss.exe 0x b2b0 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\winlogon.exe 0x c8 1 0 R--r-d \Device\HarddiskVolume1\Program Files\Microsoft Visual Studio 10.0\Common7\IDE\mspdbsrv.exe 0x R--rwd \Device\HarddiskVolume1\WINDOWS\system32\wuauclt.exe 0x R--rwd \Device\HarddiskVolume1\Documents and Settings\Administrator\Desktop\spyeye\spyeye\cs.exe 0x b R--r-d \Device\HarddiskVolume1\WINDOWS\system32\smss.exe 0x f8 1 0 R--rw- \Device\HarddiskVolume1\WINDOWS\explorer.exe 0x f R--r-d \Device\HarddiskVolume1\WINDOWS\system32\csrss.exe 0x d R--rwd \Device\HarddiskVolume1\WINDOWS\system32\imapi.exe 0x c8 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\alg.exe 0x a0 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\services.exe 0x a R--r-d \Device\HarddiskVolume1\WINDOWS\Microsoft.NET\Framework\v \MSBuild.exe 0x ac R--rwd \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\VMwareTray.exe 0x af R--rwd \Device\HarddiskVolume1\WINDOWS\system32\wscntfy.exe 0x c6b8 1 0 R--rw- \Device\HarddiskVolume1\Documents and Settings\Administrator\Desktop\a977c34cdd ee23e5ac8259e12.exe 0x dcf0 1 0 R--rwd \Device\HarddiskVolume1\WINDOWS\system32\svchost.exe 0x f0 1 0 R--r-d \Device\HarddiskVolume1\Documents and Settings\Administrator\Desktop\gmer.exe 0x aeb8 1 0 R--rwd \Device\HarddiskVolume1\Program Files\Common Files\Java\Java Update\jusched.exe 0x a1b R--r-d \Device\HarddiskVolume1\WINDOWS\WinSxS\MSIL_Microsoft.Workflow.Compiler_31bf3856ad364e35_ _xww_97359ba5\Microsoft.Workflow.Compiler.exe 0x aa R--rwd \Device\HarddiskVolume1\Program Files\Java\jre6\bin\jqs.exe 0x ab4a8 1 0 R--rwd \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\VMUpgradeHelper.exe 0x b81a8 1 0 R--rw- \Device\HarddiskVolume1\Documents and Settings\Administrator\Desktop\gmer.exe 0x R--r-d \Device\HarddiskVolume1\Program Files\7-Zip\7zG.exe 0x f0 1 0 R--rw- \Device\HarddiskVolume1\Program Files\VMware\VMware Tools\VMwareTray.exe 0x f R--rwd \Device\HarddiskVolume1\WINDOWS\system32\winlogon.exe 7. Existem conexões de rede? volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 connscan Offset(P) Local Address Remote Address Pid x01eacc : : x01fd : : Quais informações podem ser úteis via strings (ASCII)? strings spyeye.vmem FindStr "spyeye" C:\Documents and Settings\Administrator\Desktop\spyeye spyeye.zipv.zip spyeye/symantecviralportaldownloadreport.txtut spyeye/ut spyeye/2b8a408b56eaf3ce0198c9d1d8a75ec0ut spyeye/97c73a29ab07f04458f5e8834f8db1baut spyeye/a977c34cdd ee23e5ac8259e12ut spyeye/cf.binut spyeye/config.bin.ziput spyeye/config.datut
5 spyeye/cs.exeut spyeye/cs.idbut spyeye/edc7c152759ba0482bd39db0ea2c4319ut spyeye/intro-spyeye.pdfut spyeye/se_unpacked.ex_ut strings spyeye.vmem FindStr "cleansweep" _cleansweep \Device\HarddiskVolume1\\ \ \\ 9. Existem informações sobre persistência? Se feito pelo registro, em qual chave? volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 printkey -K "Software\Microsoft\Windows\CurrentVersion\Run" Legend: (S) = Stable (V) = Volatile Registry: \Device\HarddiskVolume1\Documents and Settings\Administrator\NTUSER.DAT Key name: Run (S) Last updated: :36:52 UTC+0000 Subkeys: Values: REG_SZ : (S) C:\\ 10. Procure ou escreva uma regra para o plugin yarascan que otimize algum dos passos de identificação do malware. rule spyeye : banker { meta: author = "Jean-Philippe Teissier description = "SpyEye X.Y memory" date = " " version = "1.0" filetype = "memory" strings: $spyeye = "SpyEye" $a = "%BOTNAME%" $b = "globplugins" $c = "data_inject" $d = "data_before" $e = "data_after" $f = "data_end" $g = "bot_version" $h = "bot_guid" $i = "TakeBotGuid" $j = "TakeGateToCollector" $k = "[ERROR] : Omfg! Process is still active? Lets kill that mazafaka!" $l = "[ERROR] : Update is not successfull for some reason"
6 $m = "[ERROR] : dwerr == %u" $n = "GRABBED DATA" } condition: $spyeye or (any of ($a,$b,$c,$d,$e,$f,$g,$h,$i,$j,$k,$l,$m,$n)) volatility-2.4.standalone.exe -f spyeye.vmem --profile=winxpsp3x86 yarascan -y spyeye2.yar Rule: spyeye Owner: Process svchost.exe Pid x0036fea0 62 6f 74 5f f 6e bot_version... 0x0036feb x0036fec x0036fed x0036fee x0036fef x0036ff bc a c a `L.. 0x0036ff10 80 ec x0036ff af 01 0a x0036ff d m.e.s.p.a.c. 0x0036ff f 00 e...s...p.r.o. 0x0036ff v.i.d.e.r...s... 0x0036ff U.s.e.r...s... 0x0036ff c 00 6f c L.o.c.a.l.e... 0x0036ff e s...t.r.a.n.s. 0x0036ff f 00 6e a.c.t.i.o.n.i.d.
Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)
UNIVERSIDADE CATÓLICA DE BRASÍLIA Pós-graduação Lato Sensu em Perícia Digital Laboratório de Perícia Digital Análise de Malware Volatility 1. Qual o sistema operacional pertence a imagem da memória? volatility-2.4.standalone.exe
Leia maisLuckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP
Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado
Leia maisAnALise Forense. em Memoria. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com
AnALise Forense em Memoria Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com SecurityDay :: 23/11/2013 Análise Forense Definindo e Contextualizando... A aplicação de princípios
Leia maisSoft-Starter SSW-07/SSW-08 Manual da Comunicação Serial
Soft-Starter SSW-07/SSW-08 Manual da Comunicação Serial 04/2011 Série: SSW-07/SSW-08 Idioma: Português Documento: 0899.5802 / 03 Sumário CUIDADO... 3 AVISO... 3 DEFINIÇÕES... 3 TERMOS UTILIZADOS... 3 REPRESENTAÇÃO
Leia maisSoft-Starter SSW-06 Manual da Comunicação Serial
Soft-Starter SSW-06 Manual da Comunicação Serial 08/2005 Série: SSW-06 Revisão: P/1 Sumário CUIDADO... 4 AVISO... 4 DEFINIÇÕES... 4 TERMOS UTILIZADOS... 4 REPRESENTAÇÃO NUMÉRICA... 4 1. INTRODUÇÃO... 5
Leia maisSoft-Starter SSW-06 V1.6X
Motores Automação Energia Tintas Soft-Starter SSW-06 V1.6X Manual da Comunicação Serial Idioma: Português Documento: 0899.5730 / 04 Manual da Comunicação Serial Série: SSW-06 V1.6X Idioma: Português Nº
Leia maisForense em RAM Identificando Malware
Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW701. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW701 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW701 Idioma: Português N º do Documento: 10001538561 / 00 Data
Leia maisServoconversor SCA-05 Manual da Comunicação Serial
Servoconversor SCA-05 Manual da Comunicação Serial 05/2005 Série: SCA-05 Revisão: P/3 Sumário CUIDADO... 4 AVISO... 4 DEFINIÇÕES... 4 TERMOS UTILIZADOS... 4 REPRESENTAÇÃO NUMÉRICA... 4 1. INTRODUÇÃO...
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CVW300. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CVW300 Manual do Usuário Manual do Usuário Modbus RTU Série: CVW300 Idioma: Português N º do Documento: 10002784475 / 02 Data
Leia maisMotores Automação Energia Transmissão & Distribuição Tintas. Serial SIW700. Manual de Comunicação Serial RS232 / RS485.
Motores Automação Energia Transmissão & Distribuição Tintas Serial SIW700 Manual de Comunicação Serial RS232 / RS485 Idioma: Português Manual da Comunicação Serial RS232 / RS485 Série: SIW700 Idioma: Português
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW100. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW100 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW100 Idioma: Português N º do Documento: 10001787477 / 02 Data
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW500. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW500 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW500 Idioma: Português N º do Documento: 10001316347 / 00 Data
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU SCA06. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU SCA06 Manual do Usuário Manual do Usuário Modbus RTU Série: SCA06 Idioma: Português N º do Documento: 10001625768 / 01 Data
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW501. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW501 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW501 Idioma: Português N º do Documento: 10002041193 / 01 Data
Leia maisData types. In C: char. short. int/long. double/long long AC 2017/2018. Pedro Serra / Sérgio Ferreira
x86 Data types In C: char short int/long double/long long 2 O stack O stack cresce em direção a endereços de memória menores Instruções fundamentais: push, pop 0xFF90 0xA331 0xFF8E 0xFF8C 0xFF8A 0x4712
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW700. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW700 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW700 Idioma: Português N º do Documento: 10000832468 / 01 Data
Leia maisMotores Automação Energia Transmissão & Distribuição Tintas. Serial SIW600 V1.3X. Manual de Comunicação. Idioma: Português
Motores Automação Energia Transmissão & Distribuição Tintas Serial SIW600 V1.3X Manual de Comunicação Idioma: Português Manual de Comunicação Serial RS485 Série: SIW600 Idioma: Português Número do Documento:
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CTW900. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CTW900 Manual do Usuário Manual do Usuário Modbus RTU Série: CTW900 Idioma: Português N º do Documento: 10001581032 / 00 Data
Leia maisManual dos comandos em Modbus-RTU
ALFA INSTRUMENTOS ELETRÔNICOS LTDA Manual dos comandos em Modbus-RTU Última alteração Número do documento 20/06/2013 09:12 Este documento contém os comandos disponíveis no protocolo de comunicação Modbus-RTU
Leia maisMotores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU SSW7000. Manual do Usuário
Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU SSW7000 Manual do Usuário Manual do Usuário Modbus RTU Série: SSW7000 Idioma: Português N º do Documento: 10001039049 / 01
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MEMÓRIA RAM Definições Vantagens Processos: Extração Análise Tipos de Análise Análise Visual
Leia maisCadeias de Caracteres (Strings) Caractere. Caractere. Codificação de Caracteres. Codificação de Caracteres. Codificação ASCII (7 bits)
Cadeias de Caracteres (Strings) Nesta aula veremos a estrutura de dados homogênea cadeia de caracteres Essa estrutura pode parecer similar a um vetor de caracteres mas veremos que ela possui um tratamento
Leia maisDisciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans. Lista de associação de números e mnemônicos para os registradores do MIPS
Prova P1 Disciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans Aluno: 15/abril/2016 Lista de associação de números e mnemônicos para os registradores do MIPS Número (Decimal) Nome
Leia maisPolling snmp ASA para estatísticas Memóriarelacionadas
Polling snmp ASA para estatísticas Memóriarelacionadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Saída votada SNMP Caveats conhecidos CPU hog para o SNMP Mitigação
Leia maisAnálise Forense Computacional no Sistema Operacional
Análise Forense Computacional no Sistema Operacional RicardoKléberMartinsGalvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber GTS'21 AnáliseForenseComputacionalnoWindows8::RicardoKléber
Leia maisDicas: Nas linhas 7 e 8 as constantes imediatas são especificadas como caracteres ASCIIE, o que é aceito pelo montador MARS.
Prova P1 Disciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans Aluno: 15/setembro/2016 Lista de associação de números e mnemônicos para os registradores do MIPS Número (Decimal) Nome
Leia maisProcedimento do módulo F1 ELAM do nexo 7000
Procedimento do módulo F1 ELAM do nexo 7000 Índice Introdução Topologia Determine o Forwarding Engine do ingresso Configurar o disparador Comece a captação Interprete os resultados Verificação adicional
Leia maisVerifique atribuições ASR9000 VQI no CEF
Verifique atribuições ASR9000 VQI no CEF Índice Introdução Informações de fundo Verifique atribuições VQI Introdução Este original descreve como verificar deslocamentos predeterminados virtuais da fila
Leia maisBR localization: Hotfix 108. Technical documentation Documentação Técnica Version Oct 16, de outubro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 108 Technical documentation Documentação Técnica Version 8.0.7 Oct 16, 2018 16 de outubro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisBR localization: Hotfix 109. Technical documentation Documentação Técnica Version Oct 23, de outubro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 109 Technical documentation Documentação Técnica Version 8.0.7 Oct 23, 2018 23 de outubro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisProcedimento do módulo M3 ELAM do nexo 7000
Procedimento do módulo M3 ELAM do nexo 7000 Índice Introdução Topologia Determine o Forwarding Engine do ingresso Configurar o disparador Comece a captação Interprete os resultados Verificação adicional
Leia maisTipos de rede e interfaces Frame Relay IS-IS
Tipos de rede e interfaces Frame Relay IS-IS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplo de configuração correta Problema de incompatibilidade de configuração
Leia maisManual de Comandos UBEE
Manual de Comandos UBEE Versão de firmware 2.0 REV 02 Fractum Indústria e Comércio de Equipamentos Eletrônicos LTDA - Av. Antônio Américo Junqueira 335 Pôr do Sol - Santa Rita do Sapucaí-MG - CEP 37540-000
Leia maisABNT NBR NORMA BRASILEIRA. Televisão digital terrestre Multiplexação e serviços de informação (SI) Parte 1: SI do sistema de radiodifusão
NORMA BRASILEIRA ABNT NBR 15603-1 Primeira edição 30.11.2007 Vála a partir de 01.12.2007 Versão corriga 2 22.0.200 Televisão digital terrestre Multiplexação e serviços de informação (SI) Parte 1: SI do
Leia maisMudanças do comando CLI da plataforma independente NC 6008
Mudanças do comando CLI da plataforma independente NC 6008 Introdução Este documento descreve o sistema da convergência da rede Cisco (NC) 6000 comandos CLI da plataforma independente na liberação 5.0.1
Leia maisNeokoros Brasil Ltda Rua 86, 445, Setor Sul, Goiânia GO
Frequência Protocolo 13.56MHz ISO14443A Tags suportados MIFARE Ultralight, MIFARE Classic 1K, MIFARE Classic 4K, Autodetecção Antena integrada Leitor/Gravador Interface Tensão de Alimentação Dimensão Sim
Leia mais[1] $2,$0,$3 105 [2] 0x004000e8
Prova P1 Disciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans Aluno: 14/setembro/2017 Lista de associação de números e mnemônicos para os registradores do MIPS Número (Decimal) Nome
Leia maisCurso Prático de Programação em Linguagem C para 8051 Parte 1
Curso Prático de Programação em Linguagem C para 8051 Parte 1 Prof. Salomão Choueri Junior Sumário 1. Introdução... 1 1.1. Linguagem C... 1 1.2. Hardware Base... 1 1.3. Estrutura de um Software de Aplicação...
Leia maisExpressões Regulares (ER) Uma ER sobre um alfabeto Σ é definida como: a) é uma ER e denota a linguagem vazia b) λ é uma ER e denota a linguagem conten
a * Expressões Regulares (ER) Conversão de AF para ER no JFLAP Equivalências entre AFD, AFND, AF-λ (AF com movimentos nulos), ER, GR 1 Expressões Regulares (ER) Uma ER sobre um alfabeto Σ é definida como:
Leia maisExame de. Arquitectura de Computadores. (Duração minutos) Classifique cada uma das alíneas seguintes como Verdadeira ou Falsa.
Exame de (Duração 45+45 minutos) Nome: Número: 1. (4) Classifique cada uma das alíneas seguintes como Verdadeira ou Falsa. 1.1. Num sistema baseado no processador Intel 80386DX em modo protegido, a) o
Leia maisErros de paridade de memória de processador (PMPEs)
Erros de paridade de memória de processador (PMPEs) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Identifique um erro de paridade Erros de paridade de software x hardware
Leia maisGuia de Start-Up. LightDrive LD G250x. OLTs LightDrive 2502, 2502F ou 2504
Guia de Start-Up LightDrive LD G250x OLTs LightDrive 2502, 2502F ou 2504 Para Boas Práticas de Instalação Metálica e Óptica, outras Notas Técnicas, Firmwares desse e de outros equipamentos consultar a
Leia maisa * Expressões Regulares (ER)
a * Expressões Regulares (ER) 1 Expressões Regulares (ER) Uma ER sobre um alfabeto é definida como: a) é uma ER e denota a linguagem vazia b) é uma ER e denota a linguagem contendo a palavra vazia, ie
Leia maisLeitor Elgin Nero EL100
Leitor Elgin Nero EL100 O leitor de código de barras Elgin EL100 é o leitor de mão perfeito para o varejo em geral. Suas características colocam-no como uma solução perfeita para a maioria dos empreendimentos
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:
Leia maisBR localization: Hotfix 002. Technical documentation Documentação Técnica Version Nov 27, de novembro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 002 Technical documentation Documentação Técnica Version 11.10.0 Nov 27, 2018 27 de novembro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisBR localization: Hotfix 009. Technical documentation Documentação Técnica Version Feb 26, de fevereiro de 2019
ENTERPRISE MANAGEMENT BR localization: Hotfix 009 Technical documentation Documentação Técnica Version 11.0.10 Feb 26, 2019 26 de fevereiro de 2019 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisNexo 7000 procedimento do módulo ELAM das M-séries
Nexo 7000 procedimento do módulo ELAM das M-séries Índice Introdução Topologia Determine o Forwarding Engine do ingresso Configurar o disparador Comece a captação Interprete os resultados Verificação adicional
Leia maisParte 7 ASSEMBLER. ; Programa 2 Vazio end ;fim OP. LÓGICAS E ARITMÉTICAS OP. LÓGICAS E ARITMÉTICAS OPERAÇÕES LÓGICAS E ARITMÉTICAS
Parte 7 ASSEMBLER. OPERAÇÕES LÓGICAS E ARITMÉTICAS 2. ENDEREÇAMENTO DA SRAM.... 2 Programa vazio OPERAÇÕES LÓGICAS E ARITMÉTICAS ---------------------------------------------------------------------- Debug
Leia maisMICROPROCESSADORES II (EMA911915) NIOS II - ASSEMBLY 2 O SEMESTRE / 2018
MICROPROCESSADORES II (EMA911915) NIOS II - ASSEMBLY 2 O SEMESTRE / 2018 MATERIAL DIDÁTICO Harris & Harris 61 Introduction 62 Assembly Language 63 Machine Language 64 Programming (exceto 646) 66 Lights,
Leia maisDisciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans
Prova P1 Disciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans Aluno: 18/abril/2012 Lista de associação de números e mnemônicos para os registradores do MIPS Número (Decimal) Nome
Leia maisIntegração por Web Services
Integração por Web Services Versão 1.1 Maio 2010 Índice Índice... 2 Introdução... 3 Arquitectura PRIMAVERA... 4 User Interface... 4 Motor... 4 Interface para o Administrador... 5 Motores PRIMAVERA em Web
Leia maisProcedimento do módulo F2 ELAM do nexo 7000
Procedimento do módulo F2 ELAM do nexo 7000 Índice Introdução Topologia Determine o Forwarding Engine do ingresso Configurar o disparador Comece a captação Interprete os resultados Verificação adicional
Leia mais1 System Calls no Linux
Sistemas Operacionais Laboratorio - System Calls Adaptação do Laboratório 1 - Prof. Eduardo Zambon 1 System Calls no Linux Vamos mencionar aqui alguns pontos já discutidos em aula e introduzir novos conceitos
Leia maisTroubleshooting de Suspensões do Roteador
Troubleshooting de Suspensões do Roteador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O console não é responsivo Etapas a pesquisar defeitos O tráfego não passa completamente
Leia maisConfigurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
Leia maisProtocolos IBM CIP. Usando pontos de acesso ao serviço no CSNA. Índice. Introdução. Pré-requisitos. Tradução por Computador.
Protocolos IBM CIP Usando pontos de acesso ao serviço no CSNA Tradução por Computador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Capacidade da especificação de SAP para
Leia maisABNT NBR Televisão digital terrestre Codificação de vídeo, áudio e multiplexação Parte 3: Sistemas de multiplexação de sinais
NORMA BRASILEIRA ABNT NBR 15602-3 Primeira edição 30.11.2007 Válida a partir de 01.12.2007 Versão corrigida 07.04.2008 Televisão digital terrestre Codificação de vídeo, áudio e multiplexação Parte 3: Sistemas
Leia maisExclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN
Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações Configuração inicial Configuração final
Leia maisBR localization: Hotfix 111. Technical documentation Documentação Técnica Version Nov 06, de novembro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 111 Technical documentation Documentação Técnica Version 8.0.7 Nov 06, 2018 06 de novembro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisAnálise Superficial de Artefatos Usados em Fraudes Bancárias Através do Comando file do Unix
Análise Superficial de Artefatos Usados em Fraudes Bancárias Através do Comando file do Unix André Gerhard CCE/USP Aritana Pinheiro Falconi CGI.br/CERT.br GTS 02.2005 Roteiro Artefatos em Fraudes Bancárias
Leia maisCompreenda e pesquise defeitos o CEF no Roteadores do Cisco IOS XE
Compreenda e pesquise defeitos o CEF no Roteadores do Cisco IOS XE Índice Introdução Comportamento de CEF na plataforma do Cisco IOS XE Verifique a adjacência de CEF Fenômeno comum observado Conclusão
Leia mais1: 2: 2, [1] [2] 0x x3c011001
Prova P1 Disciplina: Organização de Computadores Professor: Ney Laert Vilar Calazans Aluno: 13/setembro/2013 Lista de associação de números e mnemônicos para os registradores do MIPS Número (Decimal) Nome
Leia mais22/3/2010. Aula 5. Engenharia de Sistemas Embarcados. O ambiente de Execução. Prof. Abel Guilhermino Tópico: Arquitetura e Ambiente de Desenvolvimento
O ambiente de Execução Aula 5 Como o sistema utiliza a memória Como o processador gerencia a pilha O que acontece na inicialização do sistema Como interrupções e exceções são tratadas Engenharia de Sistemas
Leia maisOs efeitos do endereço de encaminhamento na seleção de caminho de LSA tipo 5
Os efeitos do endereço de encaminhamento na seleção de caminho de LSA tipo 5 Índice Introdução Pré-requisitos Requisitos Convenções Componentes Utilizados Como os endereços de encaminhamento LSA tipo 5
Leia maisExemplo de configuração do módulo do shell CLI do Cisco IOS
Exemplo de configuração do módulo do shell CLI do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Tubulações e reorientação Applet encaixados
Leia maisTroubleshooting de Travamentos de Roteador
Troubleshooting de Travamentos de Roteador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Obtendo informações sobre o travamento Tipos de travamento Travamentos do módulo
Leia maisMinistério da Educação UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ. Aula 1. Cibele Lemos Freire Viginoski
Aula 1 Cibele Lemos Freire Viginoski ARM (Advanced RISC Machine) Arquitetura de Processadores CISC Conjunto Complexo de Instruções Microinstruções RISC Conjunto de Instruções Reduzidas Instruções devem
Leia maisTranscript name: 1. Introduction to DB2 Express-C
Transcript name: 1. Introduction to DB2 Express-C Transcript name: 1. Introduction to DB2 Express-C Welcome to the presentation Introduction to DB2 Express-C. In this presentation we answer 3 questions:
Leia maisWindows NT 4.0. Centro de Computação
Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:
Leia maisSpeccy report for PH-BR-RJ-D06, [29/08/2012 12:15:35] Summary Operating System CPU RAM Motherboard Graphics Hard Drives Optical Drives Audio
Speccy report for PH-BR-RJ-D06, [29/08/2012 12:15:35] Summary Operatin System MS Winows 7 32-bit SP1 CPU Intel Core i3 2120 @ 3.30GHz 38 C Sany Brie 32nm Technoloy RAM 4,00 GB Dual-Channel DDR3 @ 665MHz
Leia maisBR localization: Hotfix 117. Technical documentation Documentação Técnica Version Fev 12, de fevereiro de 2019
ENTERPRISE MANAGEMENT BR localization: Hotfix 117 Technical documentation Documentação Técnica Version 8.0.7 Fev 12, 2019 12 de fevereiro de 2019 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisPontas para uma upgrade bem sucedido ao CallManager da Cisco 3.3
Pontas para uma upgrade bem sucedido ao CallManager da Cisco 3.3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Dicas para atualização Pesquise defeitos a instalação Registro
Leia maisBR localization: Hotfix 001. Technical documentation Documentação Técnica Version Oct 16, de outubro de 2018
ENTERPRISE MANAGEMENT BR localization: Hotfix 001 Technical documentation Documentação Técnica Version 11.0.9 Oct 16, 2018 16 de outubro de 2018 Contents Prerequisites 3 Patch Installation 4 Instructions
Leia maisConfigurando IPSec de IOS para IOS usando criptografia de AES
Configurando IPSec de IOS para IOS usando criptografia de AES Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurações Verificar Troubleshooting Comandos para
Leia maisLINEAR-HCS RUA SÃO JORGE, 267/269 - TELEFONES: (11) / (11) SÃO CAETANO DO SUL - SP - CEP:
LINEAR-HCS RUA SÃO JORGE, 267/269 - TELEFONES: (11) 2823-8800 / (11) 4226-3535 SÃO CAETANO DO SUL - SP - CEP: 09530-250 Guarita IP Protocolo de Comunicação ( Baseado no Guarita VrA.113k - Última revisão:
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Leia maisComputação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com
Computação Forense usando Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com ENSOL Vale do Açu :: 21/08/2013 Contextualizando... Objetivos!!?? Qual o melhor pé-de-cabra?
Leia maisAula 5. Engenharia de Sistemas Embarcados. Prof. Abel Guilhermino Tópico: Arquitetura e Ambiente de Desenvolvimento
Aula 5 Engenharia de Sistemas Embarcados Prof. Abel Guilhermino Tópico: Arquitetura e Ambiente de Desenvolvimento O ambiente de Execução Como o sistema utiliza a memória Como o processador gerencia a pilha
Leia maisLLDB debugger: how it works and how to implement it for your architecture
LLDB debugger: how it works and how to implement it for your architecture Agenda Visão geral Descrição do funcionamento Arquitetura Funcionalidades Implementações 2 Debugger The most effective debugging
Leia maisConfigurando Perfis de discagem para construir uma ponte sobre usando o ISDN
Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia mais8051 PROGRAMAÇÃO EM C
1 8051 PROGRAMAÇÃO EM C C E ASSEMBLY for-loop em C int z; for (z=255; z>0; z--) P1=z; loop em Assembly MOV R1,#255 ABC: MOV P1,R1 DJNZ R1,ABC 2 TIPOS DE DADOS (DATA TYPES) E ATRASOS (TIME DELAY) EM C DO
Leia maisEspecificação da API de comunicação do Módulo Criptográfico
Especificação da API de comunicação do Módulo Criptográfico Versão 1.7.1 01 de Julho de 2015 2015, ACURA Global Aviso sobre Direitos Autorais (Copyright Notice) A reprodução, modificação, cópia, publicação,
Leia maisDISTRIBUINDO SUA APLICAÇÃO
DISTRIBUINDO SUA APLICAÇÃO Depois de pronta sua aplicação precisa ser distribuida para todos que querem ou precisam usá-la. Para usar a sua aplicação, o único requisito para o computador do cliente é que
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisObjectivos: Criar um programa de instalação do projecto desenvolvido
Tarefa Orientada 7 Criação de um programa de instalação Objectivos: Criar um programa de instalação do projecto desenvolvido Nesta tarefa iremos criar um programa de instalação (setup program) para a aplicação
Leia maisArquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Um processo é uma instância em execução de um programa. No sistema operativo Unix a única forma de se criar um novo processo (processo-filho)
Leia maisDisciplina de Realidade Aumentada Prof. Sementille
Instruções para Instalação GLUT/ARTOOLKIT/OpenSceneGraph e OSGART Configuração do Visual Studio 2010 Tiago De Gaspari Dênis Marcel Fernandes GLUT GLUT, CMAKE e ARTOOLKIT disponíveis em http://www2.fc.unesp.br/sementille/tvd/videos_e_softwares/tutorial_ra/
Leia maisManual Operacional do Controlador
Manual Operacional do Controlador Monofásicos: NDE19EA NDE19STA Trifásicos: NDE19EA3 NDE19STA3 NDE19EA3D NDE19STA3D R V A RUN V O Conteúdo 1. INTRODUÇÃO... - 1-2. DESEMPENHO E CARACTERÍSTICAS... - 1-3.
Leia maisESTATÍSTICA Aula #04 14/09/16 R - UMA INTRODUÇÃO
ESTATÍSTICA - 2016 Aula #04 14/09/16 R - UMA INTRODUÇÃO R - INTRODUÇÃO ferramenta de análise estatística de dados com muitos recursos e possibilidades; é constantemente atualizado e revisado incluindo
Leia maisAula 06 Sistemas Embarcados LT38C
Aula 06 Sistemas Embarcados LT38C Prof. Lucas Ricken Garcia 2017/1 Introdução a Banco de Dados Coleção de dados relacionados. Fatos conhecidos que podem ser registrados e possuem significado implícito.
Leia maisANÁLISE DE TRÁFEGO TCP/IP
2010 ANÁLISE DE TRÁFEGO TCP/IP Paulo Marcelo 13/11/2010 2 MEMOREX ANÁLISE DE TRÁFEGO Continuando a série dos memorex para concurso de TI, disponibilizo o material sobre análise de tráfego que havia prometido
Leia maisORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 04: ASPECTO BÁSICO DO PROJETO DE UMA CPU SIMPLES E LINGUAGEM DE MONTAGEM Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia
Leia maisProtocolos da camada aplicação
Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica
Leia mais