Resumo Apresentação : Orador
|
|
- Sandra Almada Vilaverde
- 8 Há anos
- Visualizações:
Transcrição
1
2 Resumo Apresentação : Orador Formador Sénior ( ) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador da equipa de formadores nas áreas de sistemas e redes, consultor na área de formação e participação no desenho de soluções Cisco (wireless e segurança).
3 Resumo Apresentação : Orador Protecção da Infra-estrutura nas Empresas: 802.1X e NAC
4 Segurança e o Negócio De que forma uma segurança sem limites pode ajudar na protecção do negócio? Identificação e resposta rápida às ameaças emergentes de worms, spam, vírus e comunicações indesejadas Conformidade com as regulamentações governamentais para a protecção dos dados Disponibilidade, fiabilidade e eficiência da infra-estrutura e serviços críticos
5 Mecanismos de protecção no L2 IP Source Guard DAI DHCP Snooping Port Security VACL e PVLAN
6 Port Security MAC AA-AA-AA-AA-AA-AA MAC BB-BB-BB-BB-BB-BB Gi0/1 Port Authorized Port Unauthorized Interface GigabitEthernet0/1 switchport mode access switchport access vlan <> switchport port-security switchport port-security maximum 1 switchport port-security violation shutdown switchport port-security mac-address sticky
7 Ameaças no L2 MAC Spoofing MAC ZZ-ZZ-ZZ-ZZ-ZZ-ZZ MAC YY-YY-YY-YY-YY-YY MAC XX-XX-XX-XX-XX-XX Gi0/1 Gi0/3 MAC AA-AA-AA-AA-AA-AA Gi0/2 Broadcast SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA Broadcast MAC CC-CC-CC-CC-CC-CC
8 Ameaças no L2 MAC Spoofing MAC CC-CC-CC-CC-CC-CC Gi0/1 Gi0/3 Gi0/2 MAC AA-AA-AA-AA-AA-AA SRC: AA-AA-AA-AA-AA-AA DST: CC-CC-CC-CC-CC-CC DATA MAC CC-CC-CC-CC-CC-CC
9 Identidade identity Quem é o utilizador? Está autorizado? Qual é o seu cargo/função? NAC device security network security Existe algum AV? Está activado? MS está com as actualizações em dia? Existe Politica de Segurança? Os equipamentos sem PS estão de quarentena? Existem correcções?
10 Arquitectura IEEE 802.1X 802.1X Authenticator - Switch - Router - AP Identity Store - AD - LDAP - NDS - ODBC SSC L2 L3 EAPoL RADIUS Supplicant - Desktop - Laptop - IP Phone Authentication Server - IAS - ACS - IETF Radius Server
11 Configuração 802.1X 802.1X SSC Port Unauthorized aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius radius-server host radius-server key cisco dot1x system-auth-control interface GigabitEthernet0/1 authentication port-control auto
12 Segurança inicial do 802.1X Antes da Autenticação? interface GigabitEthernet0/1 authentication port-control auto
13 Segurança inicial do 802.1X Depois da Autenticação interface GigabitEthernet0/1 authentication port-control auto
14 Segurança inicial do 802.1X Dispositivos sem supplicant? Sem EAPoL = Acesso Negado interface GigabitEthernet0/1 authentication port-control auto
15 Segurança inicial do 802.1X Vários MAC na mesma porta? Security Violation VM interface GigabitEthernet0/1 authentication port-control auto
16 Implementação do 802.1X Clientes sem suporte 802.1X e Convidados? Método menos seguro MAC Authentication Bypass (MAB) (config-if)# mac-auth-bypass Web Authentication (config)# aaa authorization auth-proxy default group radius (config)# ip admission name WEBAUTH proxy http (config)# fallback profile WEBPROXY (config-fallback-profile)# ip admission WEBAUTH (config-if)# dot1x fallback WEBPROXY (config)# ip http server Acesso limitado após ausência de resposta Guest VLAN (config-if)# authentication event no-response action authorize vlan <> Acesso via rede sem fios
17 Implementação do 802.1X Implicações do 802.1X timeout? max-reauth-req (default = 2) tx-period (default = 30 segundos) 802.1X timeout == (max-reauth-req + 1) * tx-period 90 segundos > default MSFT DHCP timeout 90 segundos > default PXE timeout Insatisfação do Cliente Solução: Tunning ou NAC Profiler
18 Implementação do 802.1X Quando a autenticação falha? Certificado expirado Credencial errada Auth-Fail-VLAN SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication event fail action authorize vlan <>
19 Implementação do 802.1X Flex-auth: Next-method SSC 802.1X RADIUS interface GigabitEthernet0/1 authentication port-control auto authentication order 802.1x mac-auth-bypass mac-auth-bypass authentication event fail action next-method
20 Implementação do 802.1X Se o servidor de Radius estiver indisponível? SSC 802.1X RADIUS dot1x critical eapol dot1x critical recovery delay 100 radius-server host x.x.x.x radius-server dead-criteria 15 tries 3 interface GigabitEthernet0/1 dot1x critical dot1x critical vlan <> dot1x recovery action reinitialize
21 Implementação do 802.1X Default 802.1X Flex-auth MAB 802.1X timeout MAB fails MAB 802.1X MAB fails 802.1X timeout Guest VLAN Guest VLAN
22 Considerações sobre o 802.1X IP Telephony Supplicant Cisco Secure Services Client (SSC) Microsoft Windows Boot PXE Wake On LAN (WOL)
23 Arquitectura do NAC Cisco Trust Agent NAD NAC Profiler Policy Servers NAC Server NAC Manager AD SSC Audit ACS (AAA) AV
24 Arquitectura do NAC Antivírus reconhecidos pela Cisco: McAfee Symantec Trend F-Secure Computer Associates IBM Para mais informações, consultar a lista completa em, (precisa de credenciais CCO)
25 NAC L X IBNS (Identity-Based Networking Services) ACS (AAA) AV SSC 802.1X Radius EAP-Fast Tunnel Posture Credentials VLAN
26 Soluções Cisco Evolução SAFE Self-Defending TrustSec Equipamentos Catalyst 2960-S, 3560-X, 3750-X Cisco ISR G2 3900E Cisco AnyConnect
27 Próxima Geração - Arquitectura TrustSec
28 Próxima Geração - Arquitectura TrustSec
29 Porto Tel: Fax: Lisboa Tel: Fax:
Resumo Apresentação : Orador
Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisSISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS)
SISAS (IMPLEMENTING CISCO SECURE ACCESS SOLUTIONS) Objetivo Implementing Cisco Secure Access Solutions (SISAS) versão 1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso
Leia maisTecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com
Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisConfigurar o acesso convirgido em uma rede de filial pequena do switch único
Configurar o acesso convirgido em uma rede de filial pequena do switch único Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações
Leia maisSegurança na Rede Empresarial
Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisInformação Útil Já disponível o SP1 do Exchange Server 2003
Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente
Leia maisConfigurar o Access point de pouco peso como um suplicante do 802.1x
Configurar o Access point de pouco peso como um suplicante do 802.1x Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Configurar
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisConfiguração do Wireless Domain Services
Configuração do Wireless Domain Services Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Wireless Domain Services Função do Dispositivo WDS Função dos Pontos de Acesso Usando
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisSegurança em Redes de Computadores IEEE 802.1x
Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos
Leia maisEAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM
EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Topologia Detalhes
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisedgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009
edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface
Leia maisANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS
TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos
Leia maisCisco TrustSec. Software Defined Segmentation Segurança e Mobilidade. Wilson Rogério Lopes GTS 27 05/2016
Cisco TrustSec Software Defined Segmentation Segurança e Mobilidade Wilson Rogério Lopes GTS 27 05/2016 Cisco TrustSec Segregação e controle de acesso, independente de ip e vlan Security Group Policies
Leia maisPatrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.
Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar
Leia maisCALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010
CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262
Leia maisAcesso convirgido 5760, 3850, e 3650 Series WLC EAP-FAST com exemplo de configuração do raio de servidor interno
Acesso convirgido 5760, 3850, e 3650 Series WLC EAP-FAST com exemplo de configuração do raio de servidor interno ID do Documento: 117664 Atualizado em: abril 18, 2014 Contribuído por Surendra BG, engenheiro
Leia maisConfiguração Básica Ip phone utilizando o packet tracer 5.3.
Configuração Básica Ip phone utilizando o packet tracer 5.3. Este material foi criado para ajudá-lo a configurar voz sobre IP (VoIP), recursos disponíveis no Packet Tracer 5.3. Ira mostrar os passos necessários
Leia maisNotas para Utilizadores de Wireless LAN
Notas para Utilizadores de Wireless LAN Français Deutsch English Nederlands Español Italiano Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas
Leia maisLaboratório de 802.1X. Prof. Alessandro Coneglian Bianchini Alessanc@gmail.com
Laboratório de 802.1X Prof. Alessandro Coneglian Bianchini Alessanc@gmail.com 2 Índice 1. Topologia...3 2. Autenticação PEAP-MS-CHAP v2...4 2.1. Servidor DC1...4 2.1.1. Instalação e configuração básica...4
Leia maisConfiguração de VLANS em ambientes CISCO
Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes
Leia maisAtribuição do VLAN dinâmico com exemplo de configuração NGWC e ACS 5.2
Atribuição do VLAN dinâmico com exemplo de configuração NGWC e ACS 5.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Atribuição da VLAN (Rede local virtual) dinâmica com servidor Radius
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisVLAN (Virtual Local Area Network)
ISEP - Administração de Sistemas 2007/2008 1/6 VLAN (Virtual Local Area Network) É um grupo de dispositivos de rede no mesmo domínio de broadcast Segmenta de uma forma lógica em contraste com a segmentação
Leia maisInstalação do cliente VPN versão 5.0.00.0340 em Windows Vista
Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita
Leia maisConfiguração de acesso VPN para Windows XP
Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração de acesso VPN para Windows XP Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita de efectuar
Leia maisApplication Notes: DmSwitch AAA. Uso do TACACS
Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisConfigurar dispositivos da semente e da NONsemente
Configurar dispositivos da semente e da NONsemente NDAC de TrustSec Índice Introdução Pré-requisitos Componentes Utilizados Diagrama de Rede Endereços IP de Um ou Mais Servidores Cisco ICM NT Configuração
Leia maisWiNGS Wireless Gateway WiNGS Telecom. Manual. Índice
Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maiswww.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição
www.american-nc.com.br AMERICAN NETWORK COMPUTERS Tecnologia a sua disposição A Empresa Iniciamos as operações em 1994 com foco no fornecimento de produtos e serviços de informática. Com o decorrer dos
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisAnalista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service
Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisUtilizar o Cisco UC 320W com o Windows Small Business Server
Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui
Leia maisNotas para Utilizadores de Wireless LAN
Notas para Utilizadores de Wireless LAN Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas para Utilizadores de Wireless LAN Este manual explica
Leia maisLaboratório - Identificação e Solução de Problemas de Configuração de VLAN
Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0
Leia maisNetwork WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil
Leia maisTornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Arrancar e iniciar sessão Active o
Leia maisRede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS
Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:
Leia maisManual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.
NAC R1 Manual de Configuração e Utilização Manual de Configuração/Utilização Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisEstudo de Caso. Switching e VLAN na. MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015
1 Estudo de Caso + Switching e VLAN na MUM - BRASIL - Florianópolis, 5 e 6 de novembro de 2015 Agenda Tempo Total: 30 minutos Estudo de Caso: 10 minutos Switching e VLAN: 15 minutos Perguntas: 5 minutos
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired Equivalent Privacy (WEP) estático Filtro MAC - Banco de dados local Filtro MAC
Leia maisCANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1
CANAC (IMPLEMENTING CISCO NAC APPLIANCE) 2.1 Objetivo Este treinamento apresenta a solução NAC Appliance (Cisco Clean Access), que cuida do controle de admissão de usuários à rede através do reconhecimento
Leia maisPorteiro competente. Usuários de redes sem fio estão. Desbloqueio de porta O ambiente de autenticação do IEEE 802.1X inclui três componentes:
Controle de acesso em redes com fio com o IEEE 802.1X SEGURANÇA Porteiro competente Você achava que o padrão IEEE 802.1X era apenas para redes sem fio? Veja como configurar um sistema de controle de acesso
Leia maisFaculdade Anhanguera de São Caetano do Sul
Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de
Leia maisGuia de Implementação do Symantec Network Access Control Enforcer
Guia de Implementação do Symantec Network Access Control Enforcer Guia de Implementação do Symantec Network Access Control Enforcer O software descrito neste livro é fornecido sob um contrato de licença
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisRedes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisProcedimentos em TI www.procedimentosemti.com.br Prof. Robson Vaamonde
Conceitos Básicos sobre Servidores e Serviços de Rede Introdução a Servidores e Serviços de Rede Módulo - I v2.0-10/09/2015 Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura
Leia maisConfigurações Básicas para ativar e configurar o WebProtection
Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.
Leia maisImplementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W
Implementar Mediatrix 4400 Digital Gateways com o Cisco Unified Communications UC 320W Este documento ajuda-o a configurar o Cisco UC 320W e os Mediatrix 4400 Series Digital Gateways, de forma a suportarem
Leia maisAtribuição do VLAN dinâmico no Access point autônomo para o exemplo de configuração da liberação 15.2(2) JB
Atribuição do VLAN dinâmico no Access point autônomo para o exemplo de configuração da liberação 15.2(2) JB Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar
Leia maisEscola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações
Escola Superior de Tecnologia e Gestão de Leiria Engenharia Informática e Comunicações WRAN Wireless Regional Access Network Fornecimento de Internet à população da Freguesia de Memória Orador: Tiago Mira
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisCapítulo 2: Introdução às redes comutadas (configuração switch)
Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisSistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)
Leia maisSwitch>: User mode Limitado a comandos básicos de monitoramento.
Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisConfiguração eduroam Windows XP (Autenticação PEAP)
Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar
Leia maisIMPLANTAÇÃO DE SERVIDOR DE AUTENTICAÇÃO TACACS + E RADIUS EM EMPRESA DE PEQUENO E MÉDIO PORTE
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES ELTON ROBERTO GROCHOSKI VIEIRA NEIDE CABRAL KREFER WILLIAN PEREIRA
Leia maisConfiguração de túnel VPN L2TP-IPSec Based
Configuração de túnel VPN L2TP-IPSec Based 1. Acesse a página de configuração do Firewall através do endereço 192.168.1.1. 2. No menu do lado esquerdo, clique sobre a opção Objects, em seguida sobre Address
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisSuporte de Produtos de Software de Terceiros para Aplicativos de Voz
Suporte de Produtos de Software de Terceiros para s de Voz Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Suporte de Software de Terceiros para s de Voz Suporte de Software
Leia maisReorientação do tráfego ISE no Catalyst 3750 Series Switch
Reorientação do tráfego ISE no Catalyst 3750 Series Switch Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Troubleshooting Cenário de teste O tráfego não alcança
Leia maisConfguração básica da rede
Confguração básica da rede www.4linux.com.br - Sumário Capítulo 1 Confguração básica da rede...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 13 2.1. Objetivos... 13 2.2. Troubleshooting...
Leia maisPratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisAutenticação 802.1x. Configuração SSID eduroam, em Windows XP
Autenticação 802.1x ISCAC Configuração SSID eduroam, em Windows XP Requisitos Hardware Placa de rede wireless que preencha as normas Wi-Fi 802.11b e/ou 802.11g. Software - Apresentamos a configuração para
Leia maisSistema de Registro de Estações da UFRGS
Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande
Leia mais