Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25
|
|
- Vagner Farias Pinto
- 8 Há anos
- Visualizações:
Transcrição
1 Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25
2 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento inicial e análise de superfície de ataque de um aplicativo, por meio de encontrar e explorar vulnerabilidades de segurança. Burp dá-lhe controle total, permitindo combinar técnicas manuais avançados de automação com state-of-the-art, para tornar o seu trabalho mais rápido, mais eficaz e mais divertido.
3 02 Opções As principais opções chave do Burp Suite são: Um Proxy, que permite inspecionar e modificar o tráfego entre o navegador e o aplicativo de destino. Um Spider, para rastreamento de conteúdos e funcionalidades. Uma aplicação de Web Scanner avançada, para automatizar a deteção de vários tipos de vulnerabilidade Uma ferramenta de Intrusão (Intruder), para a realização de poderosos ataques personalizadas para encontrar e explorar vulnerabilidades incomuns. Um Repetidor (Repeater), para manipular e reenviar solicitações individuais. Um controlo sequencial (Sequencer), para testar a aleatoriedade dos tokens de sessão. A capacidade de salvar o trabalho e o retomar depois. Extensibilidade, permitindo facilmente escrever os nossos próprios plugins, para executar tarefas complexas e altamente personalizadas no Burp Suite.
4 03 Configurar Configurar o Burp Suite Java Burp Suite é uma aplicação em Java e é distribuída como um ficheiro executável Java (extensão.jar). Para o software correr é preciso ter o Java Runtime Environment instalado. Para verificar se temos o java instalado vamos a uma linha de comandos(cmd) e digitamos java version, onde deverá aparecer algo tipo java version 1.8.0_40. Caso não esteja devemos ir ao site e instala-lo. Proxy Burp Suite foi feito para ser usado juntamente com um browser, usando um servidor proxy. Para fazer qualquer tipo de teste é preciso então configurar o mesmo. Podemos usar qualquer um os mais comuns são, Firefox, Chrome e Explorer. Vamos a Internet Properties depois separador Connections de seguida LAN settings e colocamos visto em Port Settings. Em Address colocamos e em Porta colocamos Se estiver visto em Automatic detect settins tiramos o mesmo. Se tivermos alguma duvida podemos sempre consultar o SUPPORT do site em que contém info adicional.
5 04 Vista Geral Vista geral do Burp Suite
6 05 Menu - Info O Site Map (Target) agrega todas as informações recolhidas. 1 Burp Scanner é uma ferramenta para a realização de scans de vulnerabilidades automatizados de aplicações web. 4 Burp Sequencer é uma ferramenta para analisar a qualidade de uma amostra ao acaso de dados. 7 Burp Extender permite que se use extensões, para estender as funcionalidades do Burp Suite adicionando código próprio ou de terceiros. 10 Mantém um registro completo de todas as mensagens que passaram através do Proxy. 2 Burp Intruder é uma ferramenta muito poderosa que pode ajudar a automatizar todos os tipos de tarefas ao testar várias aplicações web. 5 Burp Decoder é uma ferramenta simples para transformar dados codificados em sua forma canônica, ou para transformar dados brutos em várias formas codificadas. 8 Burp Spider é uma ferramenta para rastrear automaticamente aplicações web e ver as suas funcionalidades. 3 Burp Repeater é uma ferramenta simples para manipular manualmente e reeditar solicitações HTTP individuais e analisar as respostas. 6 Burp Comparer é uma ferramenta simples para a realização de uma comparação entre dois blocos de dados. 9
7 06 Target Aqui temos a atividade geral da opção Target. Sites visitados, links relacionados, scripts, css, php, js entre tantas outras informações importantes e uteis.
8 07 Proxy Aqui vemos todas as mensagens que passaram pelo Proxy com info detalhada. No exemplo verificamos que temos a conta detalhada do do Manuel Silva incluindo a sua Password de Acesso. Se estivéssemos a aceder a um banco poderíamos estar a revelar dados importantes do mesmo.
9 08 Spider Vamos ao separador Target e em Site Map escolhemos o que queremos analisar e rastrear. Depois com o lado direito do rato escolhemos Spider this host. Por fim verificamos aqui os dados a serem analisados. Podemos ir a opções para configurações diversas do Spider.
10 09 Scaner Vista Geral do Burp Scanner.
11 10 Scaner Burp Scanner é uma ferramenta para encontrar automaticamente as vulnerabilidades de segurança em aplicações web. É projetado para ser usado por peritos em segurança, e para estar em estreita colaboração com as suas técnicas e metodologias existentes para a realização de testes de penetração manuais e semi-automatizados de aplicações web. Passive Scanning Burp Scanner pode operar em modo puramente passivo. Aqui, o Scanner não envia quaisquer novos pedidos próprios. Limita-se a analisa o conteúdo dos pedidos e respostas existentes, e deduz vulnerabilidades daqueles. Muitos tipos de vulnerabilidades de segurança podem ser detetadas usando técnicas só passivas. Active Scanning No Active Scanning, Burp envia vários pedidos criados para o aplicativo, e analisa as respostas resultantes à procura de evidências de vulnerabilidades. É capaz de identificar uma gama muito maior de vulnerabilidades, e é essencial ao realizar um teste completo de um aplicativo. Análise manual - Podemos selecionar pedidos em outras ferramentas Burp (ou ramos inteiros do mapa do Site Target), e usar o menu para iniciar verificações ativas contra eles. Scanning live enquanto se navega - Podemos configurar o scanner para executar automaticamente scannings ativos contra todas as solicitações dentro da scope que passam através da Proxy enquanto se está navegando na aplicação.
12 11 Intruder Aqui temos algumas opções para a Intrusão. Target é o que pretendemos atacar ou testar. Positions podemos escolher o tipo de ataque. Em Payloads podemos escolher se usamos por exemplo Brute Forcer, Recursive Grep entre outras opções. Por fim temos Opções variadas.
13 12 Repeater Selecionamos o conteúdo pretendido por exemplo do separador Target (Site Map) e enviamos para o Repeater. Depois manipulamos o que pretendemos e carregamos em Go e vemos os resultados da resposta.
14 13 Sequencer Selecionamos o conteúdo pretendido novamente do separador Target (Site Map) e enviamos para o Sequencer. Depois carregamos em Start live capture que irá analisar a qualidade do conteúdo em causa.
15 14 Decoder Selecionamos o conteúdo que queremos geralmente do separador Target (Site Map) e enviamos para o Decoder. Podemos depois fazer Decode em html, Ascii, Binário, Gzip entre outros formatos.
16 15 Comparer Aqui podemos comprar dois blocos de dados. Muito útil no caso de por exemplo querermos saber se determinado item importante foi modificado e se por exemplo tem algum código malicioso.
17 16 Extender Podemos adquirir extensões para melhorar o Burl Suite com código nosso ou de terceiros.
18 17 Options Opções diversas do Burp Suite.
19 18 Alertas Alertas que vão surgindo a medida que vamos trabalhando no Burp Suite.
20 19 Vídeo
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisUtilização do console WEB do DokNF-e. [Version 17/01/2013]
Utilização do console WEB do DokNF-e [Version 17/01/2013] Índice Sobre o DokNF-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisMOODLE @ IPCA MANUAL DO UTILIZADOR PRIMEIRO ACESSO ENSINO A DISTÂNCIA. Tomé Faria 2011.09.22
MANUAL DO UTILIZADOR PRIMEIRO ACESSO ENSINO A DISTÂNCIA Tomé Faria 2011.09.22 ÍNDICE 1 Instalação de software... 3 1.1 Mozilla Firefox 3 1.1.1 Plugins adicionais... 3 1.2 Colibri 3 1.2.1 Plugins adicionais
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisGUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE
GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE INTRODUÇÃO O portal do Afrafep Saúde é um sistema WEB integrado ao sistema HEALTH*Tools. O site consiste em uma área onde os Usuários e a Rede Credenciada,
Leia maisFormador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Módulo 16 Windows 2008 Server Instalação e configuração Roles DNS Nº 001 Começamos por selecionar o Server Manager. Roles DNS Nº 002 Visualização da janela
Leia maisA U T O R I Z O R R I GUIA DE INSTALAÇÃO W E B. Versão: 1.02 Agosto/2006 Versão: AW 4.004.006
A U T O R I Z A D O R W E B B I O M E T R I A GUIA DE INSTALAÇÃO Versão: 1.02 Agosto/2006 Versão: AW 4.004.006 ÍNDICE INTRODUÇÃO... 3 UTILIZANDO A BIOMETRIA... 4 INSTALAÇÃO... 5 CADASTRO DA DIGITAL...15
Leia maisPassa a passo para construir uma página pessoal - Parte 1
Passa a passo para construir uma página pessoal - Parte 1 Quais ferramentas são necessárias? - Editor de texto básico (sem formatações): use o Bloco de Notas (não use o MS Word e WordPad) - Navegador (browser):
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisGuia do Usuário do Aplicativo Desktop Client
Guia do Usuário do Aplicativo Desktop Client Versão 6 20/08/2010 OAISYS 7965 S. Priest Drive, Suite 105 Tempe, AZ 85284 (480) 496-9040 Guia do Usuário do Aplicativo OAISYS Desktop Client 1 Instalação Navegue
Leia maisFluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção
Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisgettyimages.pt Guia do site área de Film
gettyimages.pt Guia do site área de Film Bem-vindo à área de Film do novo site gettyimages.pt. Decidimos compilar este guia, para o ajudar a tirar o máximo partido da área de Film, agora diferente e melhorada.
Leia maisUtilização do console WEB do DokCT-e. [Version 17/01/2013]
Utilização do console WEB do DokCT-e [Version 17/01/2013] Índice Sobre o DokCT-e.................................................................... 1 Primeiro Passo - Efetuar o Login......................................................
Leia maisZS Rest. Manual Avançado. Ementas : Email e SMS. v2011
Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisSegmentação de Lista de Contatos
Guia rápido sobre... Segmentação de Lista de Contatos Neste guia... Aprenda a criar combinações precisas para uma segmentação direta e eficaz. Índice 1. Pesquisar Contatos! 3 1.1 Página de pesquisa de
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisA ajuda é apresentada de seguida, sendo esses os passos necessários para instalar o JAVA.
Configuração Eclipse Instalação do JAVA A instalação do JAVA no computador de laboratório, foi feito obtendo o ficheiro de instalação a partir do site http://java.com/pt_br/download/index.jsp, Version
Leia maisOffice 365 Manual Outlook 365 Web Application
Office 365 Manual Outlook 365 Web Application Requisitos para usar o Office 365: Ter instalado pelo menos a versão 7 do Internet Explorer, Mozilla Firefox 15, Google Chrome 21 ou Safari no Mac. O que é
Leia maisGuia rápido de utilização da Caixa Mágica
Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11
15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisMais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Leia maisConceitos de extensões Joomla!
capítulo 1 Conceitos de extensões Joomla! Entendendo o que é extensão Extensão pode ser entendida como uma pequena aplicação desenvolvida com regras de construção estabelecidas pelo ambiente Joomla!. É
Leia maisExplorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.
Guia de Introdução O Microsoft Project 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para o ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso
Leia maisMicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet
MicrovixPOS Configurações Iniciais do IE e Testes de Desempenho da Internet Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data Autor Descrição 13/06/2012
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia mais15. OLHA QUEM ESTÁ NA WEB!
7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER
Leia maisCriação de páginas web
Criação de páginas web Alojamento web 1 Browsers Para aceder e/ou navegar a um site é necessário um programa (software) específico Este tipo de programa chama-se Browser (Navegador) Existem vários disponíveis
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisPASSO A PASSO GOOGLE DOCS - FORMULÁRIOS GOOGLE DOCS
CEEBJA - PALOTINA CENTRO ESTADUAL DE EDUCAÇÃO BÁSICA PARA JOVENS E ADULTOS NRE- Toledo MUNICÍPIO: PALOTINA PASSO A PASSO GOOGLE DOCS - FORMULÁRIOS GOOGLE DOCS O Google Docs é uma das recentes ferramentas
Leia maisIntrodução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3
Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia mais1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia mais24-05-2011. Técnico de Organização de Eventos Módulo III Criação de Páginas Web. Técnico de Organização de Eventos. Técnico de Organização de Eventos
Sumário Tecnologias de Informação e Comunicação Aquisição do software Dreamweaver. Características recursos e potencialidades. Ambiente de trabalho do software. Operações básicas com páginas Web. Realização
Leia maisGuia de Início Rápido
Guia de Início Rápido O Microsoft Project 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Barra de Ferramentas
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisManual do usuário sobre o WebEx Meeting Center com as Salas de Reuniões de Colaboração (Nuvem CMR)
Manual do usuário sobre o WebEx Meeting Center com as Salas de Reuniões de Colaboração (Nuvem CMR) Primeira publicação: 2014 Última modificação: Americas Headquarters Cisco Systems, Inc. 170 West Tasman
Leia maisConstrução Páginas de Internet
Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia mais8 DE NOVEMBRO DE 2015
Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma
Leia maisMANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica PILOT Handwriting Manual e Guia de exploração do PILOT Handwriting para utilização em contexto
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisFichas de Apoio/Trabalho
1 Hot Potatoes é um programa que contém um pacote de seis ferramentas ou programas de autor, desenvolvido pelo Grupo de Pesquisa e Desenvolvimento do Centro de Informática da Universidade de Victoria,
Leia maisO atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Leia maisPessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:
Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar
Leia maisManual do Aluno Plataforma de e-learning Moodle
Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma
Leia maisSimão Pedro P. Marinho
Simão Pedro P. Marinho Para uso exclusivo por alunos da PUC Minas Numa web page podemos encontrar, basicamente, 3 (três) tipos de links, além do que permite abrir o software de e-mail para enviar uma mensagem.
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisGuia de Início Rápido
Guia de Início Rápido O Microsoft Project 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA
UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...
Leia maisCâmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)
Modelo:FI8918W Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para MAC OS) Modelo:FI8918W Color:Preta Modelo:FI8918W Color: Branca ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisVersion 1.0 09/04/2013. Manual do Utilizador. Câmara Cloud Dia/Noite Sem Fios PTZ DCS-5020L
Version 1.0 09/04/2013 Manual do Utilizador Câmara Cloud Dia/Noite Sem Fios PTZ CONTEÚDOS DA EMBALAGEM CD DE INSTALAÇÃO INCLUI ASSISTENTE DE CONFIGURAÇÃO e MANUAIS TÉCNICOS Câmara Cloud Dia/Noite Sem Fios
Leia maisManual de Boas Práticas
MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisProgramação Web com Webdev 19 Julio Cesar Pedroso Conteúdo
Conteúdo INTRODUÇÃO... 6 Como acessar a ajuda on line?... 6 Conhecendo o WebDev... 8 Iniciando o WebDev... 8 Ambiente de desenvolvimento... 8 O Editor... 8 A barra de menus... 10 Os botões... 10 Os painéis...
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisGuia de Demonstração MeusPets
1. Objetivo e Principais Funcionalidades Com o email clique no link de ativação. E confirme a instalação. O MeusPets é um sistema simplificado para acompanhamento da vida do Pet. Pode ser usado de forma
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisInstalação do VOL Backup para Sistemas Unix-Like
Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça
Leia maisForms Composer. Document Producer 1. Document Producer
1 O Lexmark versão 3.0 combina software de projeto de formulários eletrônicos com aplicativos de servidor de formulários eletrônicos. Agora você pode criar formulários personalizados e combiná-los com
Leia maisPrograma de formaça o de Word Nível 1 (482)
Programa de formaça o de Word Nível 1 (482) Conteúdo Denominação do curso de formação:... 1 Objetivo Geral... 1 Destinatários... 1 Requisitos... 1 Critérios de seleção dos formandos... 2 Modalidade e forma
Leia maisMANUAL UTILIZADOR SERVIÇO FTP
Edição: 1.0 Data: 07/08/15 Pág.: 1/10 O sistema de FTP é um serviço de transmissão de ficheiros bilateral, disponibilizado pela Monoquadros para os seus parceiros de negócio, com vista á fácil e rápida
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisLicenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal
1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente
Leia maisCHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2
CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 VISÃO GERAL O GMT Check 2000* Cliente Servidor é um aplicativo de diagnóstico que você pode usar com o ZENworks TM para explorar
Leia maisTUTORIAL. Como criar um blogue/página pessoal no WordPress
TUTORIAL Como criar um blogue/página pessoal no WordPress Índice Criar o blogue... 3 Alterar as definições gerais... 4 Alterar tema... 6 Criar Páginas... 7 Colocar Posts (citações)... 9 Upload de ficheiros...
Leia maisTecnologias da Informação e Comunicação. Principais tipos de serviços da Internet
Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia maisCORPVS SEGURANÇA SETOR DE TECNOLOGIA DA INFORMAÇÃO
CORPVS SEGURANÇA SETOR DE TECNOLOGIA DA INFORMAÇÃO ACESSO GLPI ABERTURA E ACOMPANHAMENTO DE CHAMADOS NO SERVICE DESK DATA: 1 0 /0 9 /201 5 VERSÃO: 1.0 AUTOR: Italo Rocha APROVADOR: Raphael Dantas Introdução
Leia maisManual de Utilização Moodle
Manual de Utilização Moodle Perfil Professor Apresentação Esse manual, baseado na documentação oficial do Moodle foi elaborado pela Coordenação de Tecnologia de Informação CTI do câmpus e tem como objetivo
Leia mais15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Leia maisCookies. Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz
Krishna Tateneni Jost Schenck Tradução: Lisiane Sztoltz 2 Conteúdo 1 Cookies 4 1.1 Política............................................ 4 1.2 Gerenciamento....................................... 5 3 1
Leia mais