PentestProfissional TREINAMENTO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "PentestProfissional TREINAMENTO"

Transcrição

1 PentestProfissional TREINAMENTO

2 Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02

3 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão. Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão. Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital. 03

4 ESTEJA PRONTO PARA BUSCAR AS MELHORES CERTIFICAÇÕES DO MERCADO 04

5 NOSSO TREINAMENTO PENTEST PROFISSIONAL O maior preciosismo é utilizado em nosso Treinamento Pentest Profissional, onde o aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica. Diferente de treinamentos comumente encontrados no mercado, o Treinamento Pentest Profissional visa ensinar desde conceitos básicos das tecnologias envolvidas no processo de análise até técnicas avançadas onde o aluno desenvolverá competências necessárias para montar sua própria caixa de ferramentas e criar seus próprios scripts e exploits. Atingimos esta excelência fornecendo um ambiente online preparado para que o aluno possa absorver o conteúdo de maneira fácil, tenha acesso ao conteúdo sempre que desejar e contando sempre com material de apoio nos fóruns e vídeos disponibilizados. 05

6 ACESSO ILIMITADO AO CONTEÚDO SEMPRE QUE DESEJAR 06

7 A PLATAFORMA AULAS NA DESEC ACADEMY Mais de 200 aulas totalmente práticas 100% online, fórum para suporte, grupo exclusivo, ranking dos melhores alunos, tarefas e quizzes. 07

8 O MELHOR VENCE DHC DESEC HACKER CHALLENGE DHC é nossa plataforma de competição onde os competidores são submetidos a vários desafios técnicos e quem resolve primeiro vence. 08

9 MUNDO REAL VLAB VIRTUAL LAB Mais de 50 laboratórios práticos e VPN para acesso a uma rede recheada de servidores, aplicações, estações de trabalho e um ambiente online realístico com domínios reais, bloco de IP público, ranking dos melhores alunos. 09

10 SOME AO SEU CONHECIMENTO O MELHOR CONTEÚDO EM AULAS SIMPLES 10

11 CONTEÚDO PROGRAMÁTICO INTRODUÇÃO Introdução a segurança da informação Introdução ao PenTest Carreira em PenTest Preparação Conduzindo um PenTest Download de modelos de documentos MÓDULO 2 LINUX Apresentação Instalando Kali Linux 2 Introdução ao Linux Trabalhando com usuários Trabalhando com rede Editores de texto Trabalhando com pacotes Trabalhando com serviços Localizando arquivos e programas Exercícios de fixação Comando essenciais Configurando a VPN MÓDULO 3 BASH SCRIPTING Introdução ao Bash script Exercício de fixação Parsing em sites Trabalhando com logs MÓDULO 4 PROGRAMAÇÃO PARA PENTESTERS Conhecendo a linguagem C Criando um socket em linguagem C Criando um portscan em linguagem C Resolvendo nomes em linguagem C Tarefa DNS em linguagem C Conhecendo Python Criando um socket em Python Criando um portscan em Python Resolvendo nomes em Python MÓDULO 5 FERRAMENTAS ESSECIAIS Conhecendo o netcat Liberando portas no router Administração remota com netcat Administração remota com netcat (firewall) Outros recursos do netcat Entendendo a diferença entre ncat e netcat Conhecendo o Wireshark Conhecendo o tcpdump MÓDULO 6 COLETA DE INFORMAÇÕES Introdução ao information gathering Google Hacking 11

12 CONTEÚDO PROGRAMÁTICO MÓDULO 6 COLETA DE INFORMAÇÕES GHDB TheHaverster Netcraft Archive Shodan Fazendo pesquisa por IP (arin) Entendendo o Whois Entendendo o Whois na prática Criando Whois em python Descobrindo arquivos e diretórios Entendendo as respostas HTTP Conhecendo o CURL Criando um script para RECON web Reconhecimento de DNS Criando um script de DNS (pesquisa direta) Brute force DNS Transferência de zona DNS Ferramentas para enumerar DNS MÓDULO 7 VARREDURA Reconhecendo a rota Descobrindo HOSTS ativos com ping Entendendo ICMP E quando ping não funciona Flags TCP Scanners de Portas Entendendo os tipos de portscan NMAP Entendendo o consumo de uma varredura UDP scan Network sweeping Descobrindo os serviços Banner grabbing Portscan usando netcat Detectando o Sistema operacional Varreduras para bypass de firewall MÓDULO 8 ENUMERAÇÃO Banner Grabbing HTTP Banner Grabbing HTTPS Enumerando serviço de FTP Enumerando NETBIOS E SMB Enumerando SMB/NETBIOS através do Windows Enumerando SMB/NETBIOS através do Linux Usando rpcclient Usando enum4linux Enumerando com nmap nse Enumerando SMTP Enumerando SMTP com Python Enumerando SMTP com Python parte2 Enumerando SNMP Enumerando SNMP na prática Enumerando MYSQL MÓDULO 9 ANÁLISE DE VULNERABILIDADES Análise de vulnerabilidades Conhecendo o NESSUS Conhecendo o OPENVAS Usando nmap nse para analise de vulnerabilidades 12

13 CONTEÚDO PROGRAMÁTICO MÓDULO 10 BUFFER OVERFLOW PARA PENTESTERS Introdução ao Buffer Overflow Preparando o ambiente de testes Criando uma conexão com o software Criando um Fuzzing Validando o crash Encontrando EIP manualmente Encontrando EIP usando padrões Descobrindo espaço para shellcode Testando caracteres inválidos Encontrando endereço de retorno Testando a execução Criando o Exploit Ajuste fino no Exploit MÓDULO 11 DESENVOLVIMENTO DE EXPLOITS Desenvolvimento de Exploit Desenvolvimento de Exploit2 Criando um Fuzzing mais completo Localizando e controlando EIP Encontrando endereço de retorno Problemas com espaço para o shellcode MÓDULO 12 TRABALHANDO COM EXPLOITS Buffer Overflow no Linux Buffer Overflow no Linux 2 Análise de código Buscando Exploits no Kali Linux Buscando Exploit na Web Cuidados com Exploits MÓDULO 13 TRABALHANDO COM EXPLOITS PÚBLICOS Trabalhando com exploits públicos Corrigindo exploits públicos Corrigindo exploits púbicos2 MÓDULO 14 METASPLOIT FRAMEWORK Introdução ao Metasploit Explorando o vsftp Criando exploit para vsftp Explorando telnet Msfconsole na prática Trabalhando com módulos auxiliares Explorando NFS Meterpreter MÓDULO 15 SENHAS LINUX Um pouco sobre HASHS Trabalhando com senhas no Linux Descobrindo senhas com o John Descobrindo senhas do Linux 13

14 CONTEÚDO PROGRAMÁTICO MÓDULO 16 SENHAS WINDOWS Trabalhando com senhas no Windows Trabalhando com senhas no Windows 2 Crack senhas Windows WCE Usando credenciais obtidas Usando credenciais obtidas no TS Usando credenciais obtidas shell Ganhando acesso ao servidor Pass The Hash SMB Fake MÓDULO 17 ATAQUES A SENHAS Senhas e wordlists Identificando HASH Descobrindo HASH online Criando listas personalizadas Key space brute force MÓDULO 18 MÓDULO 19 WEB HACKING Entendendo os formulários web Método GET Método POST LFI Command execution Bypass file upload Enviando netcat via PDF Tunelamento com socat Conseguindo acesso ao SSH sem ter a senha Usando SSH para redirecionar serviços Entendendo e explorando SQLi Explorando SQLi manualmente Descobrindo a senha Criando um script para quebrar senhas Ganhando acesso ao servidor Blind SQLi Sqli em postgree Explorando SQLi de forma automatizada Burp Suite Burlando aplicações com o Burp Suite Sequestro de sessão XSS Outras falhas Brute force HTTP usando o Burp Brute force HTTP usando o Hydra Ferramentas para Web Hacking BRUTE FORCE ONLINE Criando script brute force em Python Usando Hydra Criando script brute force no SSH Criando script brute orce em RDP 14

15 CONTEÚDO PROGRAMÁTICO MÓDULO 20 ATAQUES WIRELESS Equipamento recomendado Ataques em redes wifi Redes abertas Redes ocultas Macfilter Quebrando rede com criptografia WEP Quebrando redes com WPA2 Personalizando o crack para WPA2 Atacando WPS Criando um Fake AP Criando um Fake AP2 Criando um Evil Twin MÓDULO 22 CONDUZINDO UM PENTEST E ESCREVENDO O RELATÓRIO Conduzindo um Pentest do zero Escrevendo o relatório Download de modelos de relatórios MÓDULO 21 ENGENHARIA SOCIAL Introdução a engenharia social Criando paginas falsas Criando paginas falsas com SET Gerando arquivos maliciosos com msfvenom Fazendo jus ao nome Trojan Bypass de AV Gerando APK e ELF malicioso Infectando Android com APK malicioso Gerando QR CODE 15

16 SEU CERTIFICADO AGORA ESTÁ MAIS PERTO DO QUE NUNCA. APROVEITE 16

17 Ricardo Longatto INSTRUTOR Fundador da Desec Security, empresa de consultoria em segurança ofensiva com foco em pentesting, treinamentos especialistas e plataformas gameficadas (CTF). Como Pentester já atuei em grandes projetos envolvendo infra, redes, wifi, aplicações web em vários seguimentos tais como aéreo, financeiro, e-commerce, órgãos do governo etc. Palestrante em eventos de segurança da informação palestrando em mais de 15 estados pelo Brasil. Organizador do hackaflag maior campeonato hacker do Brasil que ocorre dentro do Roadsec maior evento de segurança do Brasil. CEH Certified Ethical Hacker v8 (score 97%) Instrutor do treinamento especialista Pentest Profissional com mais de 200 alunos em todo território nacional. 17

18 DESEC INFORMATION SECURITY Av. Paulista, º Andar Bela Vista - SP Fone: (11) Atendimento: 09:00h às 18:00h

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Christopher Duffy. Novatec

Christopher Duffy. Novatec Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

Jessey Bullock Jeff T. Parker

Jessey Bullock Jeff T. Parker Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB

Leia mais

Informações Complementares

Informações Complementares O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração

Leia mais

PLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL

PLANO DE CURSO. Formação para Profissionais.  PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL PLANO DE CURSO PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL Formação para Profissionais + 2.000 Cursos Disponíveis A Melhor e Maior Oferta de Formação em Portugal + 1.300 Cursos na

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) 6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação

Leia mais

Georgia Weidman. Novatec

Georgia Weidman. Novatec Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.

Leia mais

WE TEACH CURSO CORPORATE PRÁTICAS DE MERCADO 30 MÓDULOS DE AULAS EMISSÃO DE CERTIFICADO

WE TEACH CURSO CORPORATE PRÁTICAS DE MERCADO 30 MÓDULOS DE AULAS EMISSÃO DE CERTIFICADO WE TEACH CURSO você vai se impressionar! 30 MÓDULOS DE AULAS São 2 anos de acesso e suporte via plataforma. Total imersão no mundo Linux Server! EMISSÃO DE CERTIFICADO Certificados com Carga Horária de

Leia mais

*pfsense é uma marca registrada da Electric Sheep Fencing LLC.

*pfsense é uma marca registrada da Electric Sheep Fencing LLC. O E.A.D pfsense é o primeiro treinamento on-line de pfsense da Vantage Brazil. Onde aluno ficará capacitado a aplicar configurações em cenários de implantação, regras de firewall, configurações gerais

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) 3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX

OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX Assis 2014 OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Manual de Autocorreção Módulo 06 Tarefa 02

Manual de Autocorreção Módulo 06 Tarefa 02 Manual de Autocorreção Módulo 06 Tarefa 02 Tarefa 02 - Módulo 06 - Script para descoberta de arquivos e diretórios Objetivo desse exercício, é criar um script que descubra arquivos e diretórios de um determinado

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Coleta de informações em um Pentest

Coleta de informações em um Pentest Coleta de informações em um Pentest A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante,

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Linux Backtrack. Tecnologia em Redes de Computadores

Linux Backtrack. Tecnologia em Redes de Computadores Linux Backtrack 1 Marcelo Bueno Lemes, 1 Marcelo S. Siedler Tecnologia em Redes de Computadores 1 Faculdade de Tecnologia Senac Pelotas (FATEC) Rua Gonçalves Chaves 602-A Centro 96015-560 Pelotas RS Brasil

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? 12. 2. Segurança da Informação 13

Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? 12. 2. Segurança da Informação 13 Índice Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7 1. Introdução 9 Definições 10 Como se tornar um Hacker? 12 2. Segurança da Informação 13 Segurança 14 Necessidades de Segurança 14 Padrões de Segurança

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE

METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE METODOLOGIAS ÁGEIS DE DESENVOLVIMENTO DE SOFTWARE SUBÁREA OBJETIVOS PRÉ- REQUISITOS PÚBLICO ALVO Desenvolvimento de Software Formação e/ou experiência em desenvolvimento de sistemas de software Experiência

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

PENTEST Técnicas de invasão e defesa. Cleber Souza Brandao clebeer@gmail.com

PENTEST Técnicas de invasão e defesa. Cleber Souza Brandao clebeer@gmail.com PENTEST Técnicas de invasão e defesa Cleber Souza Brandao clebeer@gmail.com Cleber Brandão cbrandao@brc.com.br About me Utilizo linux há 7 anos Aulas de linux Faculdades Radial Formado Gerenciamento de

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Curso de. WordPress. crie seu site e saiba como aparecer no Google. com Ludy Amano

Curso de. WordPress. crie seu site e saiba como aparecer no Google. com Ludy Amano Curso de WordPress crie seu site e saiba como aparecer no Google com Ludy Amano DIA 1 Entendendo o WordPress Aula 1 - O que é Wordpress? Aula 2 - Instalando e configurando o WordPress Aula 3 - Incluindo

Leia mais

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t

Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Author: Inj3cti0n P4ck3t Date: 18/10/10 Nome do Artigo: Criando scanner para dectar BackupExec

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta Protocolo re do Cisco Unified Wireless e matriz da porta Índice Introdução Informações Apoio Termos utilizados Visão geral da re Protocolo e informação do número porta Tabela 1 - Protocolos e portas WCS/NCS/PI

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner. Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013 Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções

Leia mais

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos? 5º Seminário 6 Fórum de Brasileiro Defesa Cibernética de CSIRTs São Brasília, Paulo, DF SP 1501 de de setembro agosto de de 2017 O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 05 Servidor de Arquivos em Redes Híbridas (Samba) Prof: Jéferson Mendonça de Limas Introdução Uma rede de computadores local tem por principal característica

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Capítulo 1 Introdução 1

Capítulo 1 Introdução 1 SUMÁRIO Capítulo 1 Introdução 1 1.1 Visão Geral da Internet... 1 1.1.1 Redes... 2 1.1.2 Comutação... 4 1.1.3 A Internet... 6 1.1.4 Acessando a Internet... 7 1.1.5 Hardware e Software... 8 1.2 PROTOCOLO

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais