Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT"

Transcrição

1 Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT DCC - Departamento de Ciência da Computação Curso: BCC Bacharelado em Ciência da Computação Disciplina: OSRC001 Segurança em Redes de Computadores Professor: Charles Christian Miers Acadêmicos: Diogo Felipe Trentini Fernando Terra Wasilewski Lucas Felipe da Cunha TÍTULO: Análise de ataques Man-in-the-Middle com Wireshark e TCPDump. OBJETIVO: Detectar e analisar ataques do tipo Man-in-the-Middle utilizando as ferramentas Wireshark e TCPDump. JUSTIFICATIVA: Com o avanço dos computadores modernos, popularização da internet, criação de novos serviços e significativo aumento de usuários (tanto pessoas quanto instituições), a necessidade da segurança nas redes tornou-se cada vez mais relevante. Além disso, sua garantia tornou-se cada vez mais complexa, sendo importante a análise dos dados trafegados pela rede, com o objetivo de monitorar e detectar irregularidades pertinentes à segurança da mesma. Uma das mais comuns ameaças é conhecida como Man-in-the-Middle, portanto é necessário entender como esta funciona e quais as características de um ataque deste tipo, para que o profissional da área de segurança da informação saiba como se prevenir e agir diante desta ameaça.

2 ESCOPO DE TRABALHO INTRODUÇÃO 1 CONCEITOS 1.1 SNIFFERS 1.2 ANÁLISE DE PACOTES 1.3 ATAQUE MAN-IN-THE-MIDDLE 2 ESTUDO DAS FERRAMENTAS 2.1 WIRESHARK Histórico Funcionamento Filtros Ferramentas complementares 2.2 TCPDUMP Histórico Funcionamento Filtros Ferramentas complementares 3 DETECÇÃO E ANÁLISE DE AMEAÇAS MAN-IN-THE-MIDDLE 3.1 PRINCIPAIS ABORDAGENS DE DETECÇÃO 3.2 PRINCIPAIS ASPECTOS A SEREM ANALISADOS 3.3 CASOS COMENTADOS Feitos pela equipe Referenciados CONCLUSÃO

3 REFERÊNCIAS BIBLIOGRÁFICAS ASRODIA, P.; PATEL, H. Network Traffic Analysis Using Packet Sniffer. International Journal of Engineering Research and Applications, v. 2, n. 3, p , AZIZ, B.; HAMILTON, G. Detecting Man-in-the-Middle Attacks by Precise Timing. In: THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMA- TION, SYSTEMS AND TECHNOLOGIES, SECURWARE 09. June. BANERJEE, U.; VASHISHTHA, A.; SAXENA, M. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of Computer Applications, v. 6, n. 7, p. 1 5, 10 set BELENGUER, J.; CALAFATE, C. T. A low-cost embedded IDS to monitor and prevent Man-in-the-Middle attacks on wired LAN environments. In: THE INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND TECHNOLOGIES, SECUREWARE Oct. CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS Protocol. IEEE Security Privacy, v. 7, n. 1, p , Jan.-Feb. CHAPPELL, L. Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide. 2. ed. Laura Chappell University, CHIU, M.-H. et al. Analysis of a Man-in-the-Middle Experiment with Wireshark. In: IN- TERNATIONAL CONFERENCE ON SECURITY & MANAGEMENT, SAM. 18 jul FUENTES, F.; KAR, D. C. Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose. J. Comput. Sci. Coll., v. 20, n. 4, p , abr GUPTA, S.; MAMTORA, R. Intrusion Detection System Using Wireshark. International Journal of Advanced Research in Computer Science and Software Engineering, v. 2, n. 11, p , nov HASTINGS, N. E.; MCLEAN, P. A. TCP/IP spoofing fundamentals, Conference Proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and Communications, In:, CONFERENCE PROCEEDINGS OF THE 1996 IEEE FIF- TEENTH ANNUAL INTERNATIONAL PHOENIX CONFERENCE ON COMPUTERS AND COMMUNICATIONS, Mar. HWANG, H. et al. A Study on MITM (Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP. In: INTERNATIONAL CONFERENCE ON INFORMA- TION SCIENCE AND SECURITY, ICISS. Jan. LAMPING, U.; SHARPE, R.; WARNICKE, E. Wireshark User s Guide for Wireshark 1.9, Disponível em:

4 MCREE, R. Security Analysis with Wireshark. ISSA Journal, p , nov MEYER, U.; WETZEL, S. A man-in-the-middle attack on UMTS: WiSe 04.New York, NY, USA: ACM, 2004Disponível em: < Acesso em: 11 mar NATH NAYAK, G.; SAMADDAR, S. G. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions. In: RD IEEE INTERNATIONAL CON- FERENCE ON COMPUTER SCIENCE AND INFORMATION TECHNOLOGY (ICCSIT). July. QADEER, M. A. et al. Network Traffic Analysis and Intrusion Detection Using Packet Sniffer, Second International Conference on Communication Software and Networks, ICCSN 10. In: SECOND INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS, ICCSN 10. Feb. SANDERS, C. Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems. 2. ed. No Starch Press, SERPANOS, D. N.; LIPTON, R. J. Defense against man-in-the-middle attack in clientserver systems. In: SIXTH IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICA- TIONS, PROCEEDINGS. TRABELSI, Z. et al. Malicious sniffing systems detection platform2004 International Symposium on Applications and the Internet, Proceedings. In: 2004 INTERNATION- AL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, PROCEEDINGS. TRABELSI, Z.; SHUAIB, K. Man in the Middle Intrusion Detection. In: IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, GLOBECOM dez

5 CRONOGRAMA ATIVIDADE Março Abril Maio Junho Julho Prev Real Prev Real Prev Real Prev Real Prev Real Entrega do Projeto 13 Entrega do Capítulo 1 02 Apresentação do Capítulo 1 23/25 Entrega do Capítulo 2 16 Entrega do Capítulo 3 30 Entrega da Introdução 6 Entrega da Conclusão 13 Entrega do Trabalho Escrito 18 Apresentação Final 25/27

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Monitoramento de Métricas de Segurança da Informação

Monitoramento de Métricas de Segurança da Informação Monitoramento de Métricas de Segurança da Informação Rafael Seidi Shigueoka¹, Bruno Bogaz Zarpelão¹ 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE TECNOLOGIA DA INFORMAÇÃO CONTEÚDO PROGRAMÁTICO CONCEITOS BÁSICOS 1. Arquitetura e organização de computadores. 2. Conhecimentos básicos de hardware e software. 3. Configuração e administração

Leia mais

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br Push Technologies Sean Carlisto de Alvarenga 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil sean.alvarenga@gmail.com,

Leia mais

Curriculum Vitae de Ricardo Morla

Curriculum Vitae de Ricardo Morla Curriculum Vitae de Ricardo Morla Curriculum Vitae de Ricardo Santos Morla Identificação Ricardo Santos Morla Unidades a que pertence Telecomunicações Departamento de Engenharia Electrotécnica e de Computadores

Leia mais

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2018/2019 Tecnologias e Sistemas de Informação Oferta coordenada

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Estágio Curricular Obrigatório

Estágio Curricular Obrigatório Estágio Curricular Obrigatório O presente documento tem por objetivo a apresentação da proposta de estágio curricular obrigatório do aluno(a) Daniel Henrique Acorsi Alves, regularmente matriculado na disciplina

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

Segurança de Informações e Comunicação: Uma visão acadêmica

Segurança de Informações e Comunicação: Uma visão acadêmica Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Metodologia para Análise de Tráfego de Gerenciamento SNMP

Metodologia para Análise de Tráfego de Gerenciamento SNMP Metodologia para Análise de Tráfego de Gerenciamento SNMP Ewerton Monteiro Salvador Grupo de Redes de Computadores Instituto de Informática - UFRGS 26/06/2006 Grupo de Redes de Computadores 1 Agenda Introdução

Leia mais

Europass Curriculum Vitae

Europass Curriculum Vitae Europass Curriculum Vitae Personal information Surname(s) / First name(s) Address(es) Custódio, Jorge Filipe Telephone(s) +351 919687707 Email(s) Personal website(s) Nationality(-ies) Rua Francisco Pereira

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Redes e Serviços Internet

Redes e Serviços Internet Universidade da Beira Interior Departamento de Informática 2009/2010 Redes e Serviços Internet Joel J. P. C. Rodrigues (joel@ubi.pt) Licenciatura em: - Engenharia Informática Conteúdo Programático Aspectos

Leia mais

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM JSensor: Uma plataforma paralela e distribuída para simulações de redes de

Leia mais

Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6

Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6 Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6 Juan Rodolpho Basso Orientador: Charles Christian Miers Objetivo Geral Analisar e testar o recurso de mobilidade

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2015/2016 Tecnologias e Sistemas de Informação Oferta coordenada

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

M O D E L O E U R O P E U D E

M O D E L O E U R O P E U D E M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome Morada MANUEL DIAS FERREIRA LIMA, RUI 50, Rua José Maria Rodrigues, 4710-080 BRAGA, Gualtar, PORTUGAL Telefone +351 939741239

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2015.2 ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO Aluna: Marcela Pereira de Oliveira Orientador:

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

PROPOSTA PARA APLICAÇÃO DE ENSINO A DISTÂNCIA EM REALIDADE VIRTUAL

PROPOSTA PARA APLICAÇÃO DE ENSINO A DISTÂNCIA EM REALIDADE VIRTUAL PROPOSTA PARA APLICAÇÃO DE ENSINO A DISTÂNCIA EM REALIDADE VIRTUAL Cássio David Borralho Pinheiro cassio@stm.ufpa.br cdbpinheiro@zipmail.com.br Universidade Federal do Pará - Campus de Santarém Resumo.

Leia mais

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Victor Vidigal Ribeiro Guilherme Horta Travassos {vidigal, ght}@cos.ufrj.br Agenda Introdução Resultados da revisão Corpo

Leia mais

Análise comparativa sobre bases de dados para armazenamento e consulta de dados não estruturados no formato JSON.

Análise comparativa sobre bases de dados para armazenamento e consulta de dados não estruturados no formato JSON. UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA Análise comparativa sobre bases de dados para armazenamento e consulta de dados não estruturados no formato JSON. Proposta de Trabalho de Graduação

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES Página 1 de 28 Atualização: da poupança jun/81 1 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00 26.708,00-0,000% - 26.708,00 26.708,00 26.708,00 jul/81 2 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Experiências de Avaliação (alunos) online

Experiências de Avaliação (alunos) online Experiências de Avaliação (alunos) online II Fórum de práticas e-learning na UM Colabora2012 Henrique Dinis Santos (hsantos@dsi.uminho.pt) Universidade do Minho Braga, 20 de Junho, 2012 A teacher is one

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

ECOSSISTEMAS DE SOFTWARE

ECOSSISTEMAS DE SOFTWARE ECOSSISTEMAS DE SOFTWARE MODELOS E REUTILIZAÇÃO EM ECOSSISTEMAS DE SOFTWARE Alunos: Felyppe Rodrigues da Silva (Mestrado) Gabriella Castro Barbosa Costa (Doutorado) Professor: Toacy Cavalcante de Oliveira

Leia mais

Aplicação de extremme Programming em ambiente acadêmico: o caso do projeto de formatura

Aplicação de extremme Programming em ambiente acadêmico: o caso do projeto de formatura IV Workshop de Desenvolvimento Rápido de Aplicações (WDRA 2010) Aplicação de extremme Programming em ambiente acadêmico: o caso do projeto de formatura Nathalia Sautchuk Patrício Leandro Coletto Biazon

Leia mais

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA

Leia mais

Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais

Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais Proposta de Trabalho

Leia mais

Requisitos para ferramentas de registro de defeitos de software

Requisitos para ferramentas de registro de defeitos de software Requisitos para ferramentas de registro de defeitos de software Alessandro Liebmam Departamento de Ciência da Computação Instituto de Ciências Exatas Universidade Federal de Minas Gerais (UFMG) CEP: 31270-010

Leia mais

Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2

Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2 Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2 Matheus D'Eça Torquato de Melo (mdetm@cin.ufpe.br) Paulo Maciel (prmm@cin.ufpe.br) 12 Roteiro

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 1.72.380,00 0,00 0,00 0,00 361.00,00 22,96 22,96 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 0,00 0,00 0,00 0,00 0,00 0,00 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl Acum 14 set/11 15

Leia mais

Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software

Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software 1 1 2 Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software Shirley Jacinto (ssj@cin.ufpe.br) Orientador: Fabio Q. B. da Silva (fabio@cin.ufpe.br) Questões

Leia mais

O papel da Economia Digital na Dinamização do Interior. Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com

O papel da Economia Digital na Dinamização do Interior. Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com O papel da Economia Digital na Dinamização do Interior Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com Índice Economia Digital Economia Digital Impactos Economia Open Source - Impactos

Leia mais

Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things

Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things UNIVERSIDADE FEDERAL DE PERNAMBUCO Graduação em Engenharia da Computação Centro de Informática Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things Aluno: Diogo

Leia mais

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental Modelagem Flexível para Processos de Negócio Resultados de um Estudo Experimental Fabiane Albino Aluna Mestrado Prof. Ricardo Massa Orientador Cenário Atual Modelagem de Processos de Negócio de maneira

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015 Programa da Unidade Curricular REDES DE COMUNICAÇÃO Ano Lectivo 2014/2015 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Engenharia Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Victor Pasknel de Alencar Ribeiro, Denílson Cursino Oliveira, Raimir Holanda Filho Universidade de Fortaleza

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI

Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI PROPOSTA DE TRABALHO DE GRADUAÇÃO

Leia mais

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes MARACATU A component search tool Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes Vinicius Cardoso Garcia July 29, 2005 Agenda Introdução Especificação

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Charles Bezerra Moreira cbm3@cin.ufpe.br Orientador: Eduardo Tavares eagt@cin.ufpe.br Agenda Introdução

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: TÉCNICA DE NÍVEL MÉDIO DE TÉCNICO

Leia mais

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Luiz Fernando Rust Agenda Inmetro Quem somos? Metrologia legal Aprovação de Modelo/Verificação Controle de software para medidores

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC PROF MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Técnica de Nível Médio de TÉCNICO

Leia mais

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS

SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS SUSCEPTIBILIDADE DOS USUÁRIOS AOS RISCOS DE REDES WIRELESS PÚBLICAS RENATO MARINHO MSc, CISSP, CRISC INTRODUÇÃO IMAGINE A FUTURE WITH UBIQUITOUS OPEN INTERNET. INTRODUÇÃO PROJETO LINKNYC 10.000 FREE WIFI

Leia mais

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado

TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado TRAIRA: uma ferramenta para Tratamento de Incidentes de Rede Automatizado Aluno: da Silva Brito 1 Orientador: Luciano Porto Barreto 1 Co-Orientador: Jerônimo Aguiar Bezerra 2 1 Departamento de Ciência

Leia mais

http://www.analog.com/library/analogdialogue/archives.html http://www.ascilite.org.au/ajet/about/ajet-arcs-a.html

http://www.analog.com/library/analogdialogue/archives.html http://www.ascilite.org.au/ajet/about/ajet-arcs-a.html ACADEMIC OPEN INTERNET JOURNAL http://www.acadjournal.com/ ACTA MATHEMATICA ACADEMIAE PAEDAGOGICAE NYIREGYHAZIENSIS http://www.emis.de/journals/amapn/index.html ADVANCES IN MULTIMEDIA http://www.hindawi.com/journals/am/

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS

NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 1- IDENTIFICAÇÃO CARGA HORÁRIA SEMANAL: 4 HORAS CARGA HORÁRIA SEMESTRAL: 80 HORAS PERÍODO: NOTURNO NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 2- EMENTA

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO/ UFPE DEPARTAMENTO DE ADMINISTRAÇÃO/ DCA PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO/ PROPAD

UNIVERSIDADE FEDERAL DE PERNAMBUCO/ UFPE DEPARTAMENTO DE ADMINISTRAÇÃO/ DCA PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO/ PROPAD UNIVERSIDADE FEDERAL DE PERNAMBUCO/ UFPE DEPARTAMENTO DE ADMINISTRAÇÃO/ DCA PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO/ PROPAD PLANO DE ENSINO DO DOCENTE PARA O PROGRAMA DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO

Leia mais

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)

Leia mais

Firewall em estado ativo utilizando open-source software

Firewall em estado ativo utilizando open-source software Firewall em estado ativo utilizando open-source software Dagoberto Carvalio Junior Instituto de Ciências Matemáticas e de Computação dago@icmc.usp.br Primeira Ação de um Cracker Estatisticamente os crackers

Leia mais

Mediadores de Interação na Web: Acessibilidade Baseada em Gente

Mediadores de Interação na Web: Acessibilidade Baseada em Gente 1 Mediadores de Interação na Web: Acessibilidade Baseada em Gente Clarisse Sieckenius de Souza SERG - Semiotic Engineering Research Group Departamento de Informática, PUC-Rio clarisse@inf.puc-rio.br http://www.serg.inf.puc-rio.br

Leia mais

Ferramentas para Simulação e Avaliação de Processadores. de Alto Desempenho

Ferramentas para Simulação e Avaliação de Processadores. de Alto Desempenho Ferramentas para Simulação e Avaliação de Processadores de Alto Desempenho 5 de agosto de 2010 Resumo 1 Apresentação e Justificativa A tarefa de avaliar e comparar experimentalmente projetos em torno de

Leia mais

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT Aluno : André Mafinski Orientador : Prof. Sérgio Stringari ROTEIRO DA APRESENTAÇÃO - Introdução; - Gerenciamento de Redes; - Considerações;

Leia mais

Uma ontologia para maturidade em BPM

Uma ontologia para maturidade em BPM Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação 2012.1 Uma ontologia para maturidade em BPM Proposta de Trabalho de Graduação Aluno Bruno Medeiros de Oliveira

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais