HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores
|
|
- Melissa Bacelar Cipriano
- 7 Há anos
- Visualizações:
Transcrição
1 HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores
2 Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas, táticas e objetivos.
3 Motivações para um ataque Ganhos financeiros; i Vingança; Necessidade de aceitação ou respeito; Idealismo; Curiosidade ou busca de emoção; Anarquia; Aprendizado; Ignorância;
4 Entidades d mais vulneráveis Instituições financeiras e bancos; Provedores de Internet; Companhias farmacêuticas; Governo e agências de defesa; Empresas multinacionais;
5 Problemas de configuração dos sistemas Configurações default; Programas vulneráveis; Atalhos administrativos; Relacionamento de confiança; Verificação de senha; Uso de Sniffers em redes desprotegidas; Computadores remotos desprotegidos
6 Mudança do paradigma de segurança Aumento e sofisticação dos incidentes de segurança; Dificuldade d de se detectar novas formas de ataques; Necessidade d de se conhecer o perfil do invasor; HoneyPot é uma alternativa ao uso de firewall e IDS;
7 HoneyPot São recursos computacionais dedicados a serem sondados, atacados ou comprometidos; O ambiente deve permitir o registro e controle dessas atividades;
8 HoneyPot Honeypot é um único sistema conectado a uma rede de produção. O Honeypot pode ser uma máquina emulada ou uma máquina real na rede; Oferece falhas facilmente exploráveis para encorajar hackers a desperdiçarem di seu tempo explorando essa rede fictícia.
9 Objetivos do HoneyPot Detectar atividades maliciosas na rede; Um honeypot pode servir para dois propósitos: Atrair um hacker para uma área longe dos dados importantes e isolá-los; Estudar os métodos e técnicas de um hacker, para se defender deles;
10 Objetivos do HoneyPot Coleta de códigos maliciosos i Identificar varreduras e ataques Acompanhamento das vulnerabilidades Descobrir as motivações dos atacantes Auxílio aos sistemas de detecção de intrusão Manter atacantes afastados de sistemas importantes
11 Tipos de HoneyPots Honeypot de produção: Servem para distrair atividades maliciosas de máquinas da rede ou como mecanismo de alerta na rede de computadores. Honeypot de pesquisa: Servem para monitorar e estudar o p comportamento dos atacantes.
12 HoneyPot na rede de Produção
13 Vantagens do HoneyPot Como Honeypot é isolado, o fluxo de informações para análise é pequeno comparado com a uma rede de produção; Acaba com os falsos alertas gerados pelos sistemas de detecção de intrusos; Firewall e IDS não são sobrecarregados com grande tráfego; Exigência de recursos mínimos; Captura tráfego criptografado; Descoberta de novas ferramentas e táticas dos hackers;
14 Desvantagem do HoneyPot Visão limitada de tráfego; Risco de ser invadido e utilizado para prejudicar outros sistemas; Ausência de tráfego implica em gastos sem retorno, já que nada foi monitorado;
15 Níveis de interação Nível de atividade que o honeypot permite ao atacante: Honeypots de baixa interação Honeypots de alta interação
16 HoneyPots de baixa interação Apenas emulam serviços e sistemas operacionais; Fácil instalação; Riscos mínimos; Quantias de capturas de informações limitadas; Fácil descoberta por hackers qualificados;
17 HoneyPots de alta interação Sistemas operacionais e serviços reais; Permite capturar mais informações; Instalação mais complexa; Risco maior; Os honeypots de produção normalmente têm um nível baixo de interação, e de pesquisas têm um alto nível.
18 Níveis de Interação Baixa Interatividade ti id de Alta Interatividade ti id de Emulam sistemas e serviços Executam as versões reais Simples. Fácil gerenciamento Atacante não tem controle Ações limitadas, captura de tráfego Difíceis de iludir atacantes avançados/determinados Cuidados na instalação e configuração. Controle total Captura de mais informações, incluindo ferramentas e comandos Difícil de distinguir de um sistema de produção
19 Localização de um HoneyPot Em frente ao firewall Atrás do firewall (Intranet) DMZ (Demilitarized Zone)
20 HoneyPot na DMZ
21 Legalidade d do HoneyPot Necessário considerar três pontos: Armadilha; Privacidade; Responsabilidade; >>
22 Armadilha Coagir ou induzir alguém a fazer algo que normalmente não faria; Instigar a prática de um delito; Pode acarretar processo judicial.
23 Pontos de reflexão Honeypot não induz ninguém, até porque muitas vezes é emulação do sistema de produção da empresa; Os ataques são por iniciativa do invasor; Os honeypots não estão sendo usados para processar ninguém, e sim como meio para novas descobertas. Volta
24 Pi Privacidadeid d O sistema que o atacante está usando não pertence a ele; A monitoração realizada no sistema não pode caracterizar quebra de privacidade; id d Volta
25 Responsabilidade d Se o honeypot for comprometido e utilizado para prejudicar outras redes pode acarretar processo civil; Volta
26 Honeynet Não é um sistema único; Constitui-se de uma rede de sistemas e aplicativos múltiplos; l A rede é projetada para ser comprometida e observada;
27 Histórico i das Honeynets Honeynet Project (1999) Grupo de pesquisadores e profissionais da área de segurança; Objetivo: revelar ferramentas, táticas e motivações dos invasores The Honeynet Project (2002) Aprender com os atacantes Ambiente para capturar os dados Ferramenta de pesquisa
28 Histórico i das Honeynets
29 Histórico i das Honeynets Honeynet Research Alliance (2002) Instituições envolvidas com pesquisa de honeynets Honeynet.BR (2002) Atividades maliciosas na Internet brasileira
30 Características ti das Honeynets É uma rede altamente t controlada onde todo pacote que entra ou deixa a honeynet é monitorado, capturado, e analisado. Qualquer tráfego que entra ou deixa a Honeynet é suspeito por natureza. Honeynet é um tipo de honeypot de alta interação, utilizada principalmente para pesquisa.
31 Exemplos de Honeynet É criado um ambiente que reflete uma rede de produção real; Nada é feito para tornar os sistemas inseguros;
32 Exemplo de Honeynet
33 Objetivos da Honeynet Conhecer o inimigo i i (Blackhats), suas ferramentas, suas táticas e suas motivações; Coletar dados e analisar ferramentas para aperfeiçoamento de sistemas de detecção de intrusão; Controle das ações intrusivas;
34 Componentes de uma honeynet Formada por diversos elementos, que podem ser divididos em: Componentes alvos: são os honeypots; Componentes de interconexão e contenção de fluxo; Componentes de captura, armazenamento e análise; >>
35 Componentes de Interconexão e contenção de fluxo Roteador Componente de interconexão e tem por função decidir qual o caminho que os pacotes que lhe são enviados deverão seguir Firewall Componente de contenção de fluxo de dados que separa, restringe e analisa datagramas IP que passam por ele. Volta
36 Componentes de captura, armazenamento e análise Sistemas de Detecção de Intrusão (IDS) Componente de captura e análise de fluxo de dados, auxiliando na monitoração do tráfego da rede. Logserver Componente de armazenamento, onde os registros possuem informações sobre os eventos ocorridos, possibilitando verificação ou análise.
37 Importância dos logs Fornecem uma visão das atividades id d que estão ocorrendo nos sistemas; Podem fornecer dados para análises de detecção de problemas ou falhas de segurança nos sistemas; Podem ser utilizados como evidências de um incidente de segurança.
38 Logservers Volta
39 Funcionamento de uma Honeynet Tornar a rede ativa: Criar contas de usuários; Enviar s entre eles; Forjar documentos em alguns diretórios; Utilizar FTP ou TELNET; Utilizar alguns comandos que serão Utilizar alguns comandos que serão armazenados em histórico
40 Controle de dadosd O fluxo de tráfego deve ser controlado; O controle de acesso é obtido com a utilização firewall invisível; Necessário definir que qualquer conexão da Internet para a honeynet é autorizada; Que toda conexão de um honeypot para Internet é controlada; A honeynet e a rede administrativa não possuem nenhum tipo de comunicação direta.
41 Controle de dadosd Quanto mais atividade id d permitir, maior é o risco e também o potencial de aprender; Não limitar as conexões em casos de ataques a outros sistemas (os invasores poderão desconfiar); Deve conter um sistema antispoofing (evitar DoS); Podemos utilizar um roteador fixado entre o Firewall e a Honeynet
42 Captura de dadosd Todas as atividades dos atacantes na honeynet devem ser registradas e capturadas para posterior análise; O d d t d ã d Os dados capturados não devem ser armazenados localmente;
43 Camada de controle de acesso Monitorar atividades id d na honeynet (firewall ou roteador); O firewall poderá estar realizando: Envio de de alerta para os administradores; Armazenar informações sobre varreduras em banco de dados e confrontar com logs do IDS Somente registra tráfego que passa por ele;
44 Análise de dadosd Transformação das informações capturadas em dados úteis Logs de Firewall: Configurado para enviar s de alertas, diminuindo o trabalho do processo de coleta de dados; Um alerta pode direcionar a análise mais detalhada no tráfego que o IDS capturou. Manter arquivados endereços IP e atividades em um ataque;
45 Análise da dadosd Análise do IDS: Alertas também armazenados em banco de dados; IDS relata o que o invasor está executando; Captura de dados em camada; Caso o atacante não utilize criptografia, a análise do arquivo de log ASC II pode ser útil; Comunicações entre os atacantes através do IRC (informações valiosas)
46 Análise da dadosd Logs de sistema: Identifcam as assinaturas dos ataques; Registram o caminho do invasor; Reinicializações realizadas; Os logs geralmente são apagados pelo atacante (comparar o que foi armazenado remotamente no servidor e na honeynet)
47 Tipos de Honeynets Clássica Virtual
48 Honeynet Clássica Clássica: Composta por sistemas reais (físicos); Instalações específicas; Sistemas operacionais variados e independentes;
49 Honeynet Clássica
50 Honeynet Clássica Vantagens: Dispositivos reais; Mais segurança pela descentralização dos honeypots; Desvantagens: Custo elevado; Dificuldades na instalação ação e administração; ação; Complexidade para manutenção; Espaço alocado muito grande;
51 Honeynet Virtual Composta por Honeypots virtuais (máquinas virtuais); Uso de emuladores; Todo ambiente composto por uma única máquina (sistemas operacionais emulados);
52 Honeynet Virtual
53 Honeynet Virtual Vantagens: Custo reduzido; Gerenciamento facilitado; Facilidade na instalação e administração; Menor gasto de energia elétrica, devido à menor quantidade de máquinas utilizadas Desvantagens: Limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização; Possibilidade de comprometimento do software de virtualização; Instabilidade pelo uso exaustivo de memória
54 Honeypots Comerciais i KFSensor (Honeypot real); Specter (Honeypot emulado); BackOfficer Friendly (Honeypot free); HoneyID;
55 KFSensor Requisitos de Sistema Win NT, 2K, XP, 2003 Server; Processador 1.5 Ghz; 500 Mb hard disk space; 512 Mb RAM;
56 KFSensor
57 Custo do KFSensor Software + uma licença = US$ 990,00 Custo por licença = US$ 349,00 Volta
58 Specter É instalado em um único equipamento; Pode emular até 14 Sistemas Operacionais diferentes;
59 Sistemas Emulados Windows 98 Windows NT Windows 2000 Windows XP Linux Solaris Tru64 (former Digital Unix) NeXTStep Irix Unisys Unix AIX MacOS MacOS X FreeBSD
60 Specter Requisitos de Sistema Win 2000 SP2 ou Win XP SP1 Processador 1.7 Ghz 512 Mb RAM
61
62 Custo do Specter Software + uma licença = US$899,00; Custo por licença = US$ 399,00; Volta
63 BackOfficer Friendly Programa Windows; Emula serviços básicos de rede: (Telnet, FTP, SMTP, POP3); Gera respostas falsificadas; Bloqueio do ataque; Monitora somente sete portas por vez; Volta
64 HoneyID Sistemas Unix; Emula vários sistemas operacionais; Pode assumir identidade d de um IP que não esteja sendo utilizado; Pode monitorar todas as portas baseadas em UDP e TCP; Grande facilidade de configuração; OpenSource (permite alteração no código fonte) Volta
65 Atividades id d para os alunos Pesquisar sobre projetos de honeynets:
Honeypots, honeynets e honeytokens
Santo André, 07 de Agosto de 2013 Programa de Mestrado em Engenharia da Informação Honeypots, honeynets e honeytokens Iva n Riboldi J ordão da Silva Va rgas Currículo Ivan Riboldi Jordão da Silva Vargas
Leia maisHoneypot and Honeynet
Ana Filipa Ferreira São José Bruna Patrícia Ribeiro Alves da Silva Honeypot and Honeynet Draft Trabalho da disciplina de Segurança da Informação do MCI 2009/2010 Docente: Prof. Tito Vieira Faculdade de
Leia maisMicrocurso: Honeypots e Honeynets
Microcurso: Honeypots e Honeynets Antonio Montes Cristine Hoepers Klaus Steding-Jessen Instituto Nacional de Pesquisas Espaciais INPE Ministério da Ciência e Tecnologia NIC BR Security Office NBSO Comitê
Leia maisAtraindo e Isolando Hackers
Atraindo e Isolando Hackers Em vez de tentar bloquear um hacker com um firewall ou encontrar um hacker com um sistema de detecção de intrusão, alguns administradores preferem o método do honeypot. Normalmente
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisDetecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.
Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisSegurança: Tendências Atuais e Recomendações do NBSO
Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisConfigurar receptores da notificação de SNMP em um interruptor com o CLI
Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisDisciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Leia maisJOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisProjeto Integrador
Projeto Integrador 2018.2 Módulo 02 1. Cenário Sua equipe foi contratada para estruturar um ambiente de informática, o projeto deve compor a organização lógica e física, além da elaboração de planos de
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisA ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion
A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY Acadêmicos: Rafael Rosário e Vanessa Lucion WannaCry Gerou grande impacto e pânico internacional; Kill Switch; Utilizou um código roubado
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX
ANÁLISE DE EXPLOITS PARA APLICAÇÕES LINUX Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária de Dourados; e-mail: 017362@comp.uems.br.
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisPROVA 03/07 Segunda-feira (semana que vem)
damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft
Leia maisConfiguração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisSISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall
Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisRecursos incríveis para Tecnologia
Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisA memória entra o Switches controlado 200/300 Series
A memória entra o Switches controlado 200/300 Series Objetivos O Switches controlado 200/300 Series tem a capacidade para gravar um grupo de mensagens, chamado logs, que dê a informação sobre eventos do
Leia mais1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisRede de computadores Servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia maisTERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO
BLAST HOSTING TERMOS DE SERVIÇO ULTIMA ATUALIZAÇAO 23/05/2017 1. Conteúdo não Permitido: Em hipótese alguma vamos permitir o uso dos seguintes softwares/aplicativos/códigos em nossos servidores: Qualquer
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia mais10 anos de rootkits. Nelson Murilo
10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico
Leia maisFirewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisUm Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli
Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes Alexandre Pinaffi Andrucioli pinaffi@ravel.ufrj.br Motivação Estudar os ataques gerados na Internet Entender os
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisA Aplicabilidade do Honeypot Valhala Utilizando Serviços de Alta e Baixa Interatividade
A Aplicabilidade do Honeypot Valhala Utilizando Serviços de Alta e Baixa Interatividade Carlos Augusto Machado Fernandes 1, Daves Márcio Silva Martins 1 Centro de Ensino Superior de Juiz de Fora cafernandeseng@gmail.com,
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia mais