Análise e Concepção de Servidores Linux Seguros
|
|
- Thalita Campos Canela
- 8 Há anos
- Visualizações:
Transcrição
1 Vitor Manuel Brandão Moreira da Silva Faculdade de Engenharia da Universidade do Porto Tese submetida no âmbito do Mestrado Integrado em Engenharia Electrotécnica e de Computadores Major de Telecomunicações 18 de Julho de 2008
2 Estrutura 1 Introdução
3 Motivação e objectivos da tese Motivação e Objectivos Motivação Aumento da informação disponibilizada em computadores. Necessidade de máquinas resistentes a ataques. Oferecer uma solução para servidores e máquinas que operam em ambientes hostis. Objectivos Concepção de um servidor com requisitos de segurança. Implementação sobre uma plataforma Linux. Ferramentas integradas deverão ser gratuitas e open source. Servidor deverá oferecer serviços reais e ser "usável" (Segurança = Usabilidade 1 ).
4 Cenário de contexto do servidor Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Servidor Web com serviço de shell. Serviços HTTP SSH Sistema operativo Kernel Linux Hardware IA-32
5 Tipicação de um ataque Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Reconhecimento Engenharia Social Via WWW Ex: Google Hacking Database Consolidação Manter a presença no servidor oculta. Adulteração de comandos do sistema.
6 Análise do alvo Introdução Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Objectivo da análise de portas Identicar software no servidor com vulnerabilidades conhecidas. Esta análise identica: Portas abertas. Sistema operativo. Versões do software instalado. Exemplo (recolha de informação através do Nmap): # nmap -ss -A PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7 (protocol 2.0) 80/tcp open http Apache httpd ((Gentoo)) OS details: Linux
7 Penetração no sistema Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Software malicioso e auto-replicável Vírus, Worms, Trojans horses, Backdoors, Rootkits. Quebra de senhas de acesso Ataques "força bruta", de dicionário ou híbridos. Memorizadores de teclas (key loggers). Ataques podem ser locais ou remotos. Exemplo: h4x0r@blackbox # hydra ssh2 -s 22 -v -V -L nomes.txt -P senhas.txt -t 16 -f
8 Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Penetração no sistema (tácticas de programação) Tácticas de programação Exploração de falhas na programação das aplicações ao nível da gestão de memória. Atacantes procuram penetração no sistema ou obtenção de privilégios de root. Buer overow: vulnerabilidade mais frequente em sistemas Linux. Permite introduzir código do atacante na memória e executá-lo. Exemplo para obter shell com permissões de root (passwd é setuid): h4x0r@blackbox # passwd \xeb\x1f\xdc\xff\xff\xff/bin/sh
9 Negação de serviço Introdução Cenário de contexto do servidor Tipicação de um ataque Análise do alvo Penetração no sistema Negação de serviço Objectivos do atacante Provocar uma exaustão dos recursos inutilizando o servidor. Servidores Web são alvos típicos. Métodos para provocar uma negação de serviço Local: Fork bomb Remoto: Ping ood, SYN ood (remoto). Exemplo SYN ood: h4x0r@blackbox # hping flood rand-source -S -p 80
10 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Estudo de mecanismos que melhor respondem à prevenção e detecção das ameaças apresentadas. Conguração ao nível do kernel e espaço do utilizador. Integração de ferramentas e tecnologias constituem núcleo base do servidor.
11 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Filtragem de tráfego através de uma rewall Constitui a primeira linha de protecção para o sistema. Implementação Através do pacote Iptables. Regras são escritas num cheiro runscript (bash). Regras da rewall Apenas permite tráfego SSH, HTTP e HTTPS destinado ao servidor. Análise de portas são detectadas e registadas. O restante tráfego é rejeitado.
12 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Detecção de intrusões e software malicioso Sistema de detecção de intrusões local Implementado através da aplicação OSSEC. Monitorização da integridade de cheiros e binários críticos. Alteração dos cheiros pode signicar ataque. Detecção de rootkits. Sistema de detecção de intrusões de rede Implementado através do software SNORT. Actua na detecção de ataques (vs. prevenção da rewall) Analisa pacotes capturados e compara com assinaturas conhecidas. Detecta actividade de backdoors e análises do Nmap.
13 Visualizador Web do OSSEC Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório
14 Política de autenticação Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Resposta aos ataques para quebra de senhas de acesso. Conguração do pacote PAM (Pluggable Authentication Modules) Forçar a escolha de palavras-chave "fortes": password required pam_cracklib.so difok=3 retry=3 minlen=8 dcredit=-2 ocredit=-2 Conguração do pacote Shadow Limitar tentativas falhadas: FAIL_DELAY 3
15 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Isolamento de contas de utilizadores com chroots Usado para que os utilizadores: Impedir acesso aos cheiros dos restantes utilizadores. Impedir navegação no sistema de cheiros do servidor. Príncipio base: Altera o directório raiz de cada utilizador de / para /var/jail/utilizador ("cadeia"). Implementação Uso da ferramenta Jailkit para criação e manutenção das "cadeias". Apenas os comandos fundamentais são colocados na "cadeia".
16 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Protecção contra tácticas de programação PaX (PAge execute) Conjunto de patches ao kernel. Memória não-executável: previne a introdução de código executável na memória. ASLR (Address Space Layout Randomization): Aleatorização do esquema de endereços dos dados guardados na memória. PIE (Position Independent Executables) e SSP (Stack Smashing Protector) Alteração ao compilador GCC. PIE: usado em conjunto com o ASLR. SSP: coloca marcas (canary) nos buers (detecção buer overows).
17 Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Controlo de acesso obrigatório e Grsecurity Oferece maior nível de controlo que o tradicional (discricionário). Grsecurity Patches Grsecurity implementam este modelo. Incluído no kernel Hardened-sources. Detecção: Exame e registo de ataques. Prevenção: PaX e outros mecanismos como PIE e SSP. Retenção: Controlo de acesso RBAC (Role-Based Access Control). Exemplo de protecções Cada utilizador apenas vê informação sobre os seus processos. Limitação no uso do sistema de cheiros /proc.
18 Role-Based Access Control Filtragem de tráfego através de rewall Detecção de intrusões e software malicioso Política de autenticação Isolamento de contas de utilizadores com chroots Protecção contra tácticas de programação Controlo de acesso obrigatório Características do RBAC Para cada sujeito dene-se como acede a um objecto. Princípio do privilégio mínimo aplicado por omissão. root tratado como um utilizador regular (perde poder absoluto). Tarefas administrativas feitas através de autenticação no RBAC. Regras denidas no cheiro /etc/grsec/policy role root ug role_transitions admin subject / { / r /etc/ssh h /dev/tty rw -CAP_ALL } # princípio do privilégio mínimo
19 (locais) Introdução locais remotos Avaliação do PaX através da aplicação Paxtest. Resultados demonstraram protecção contra ataques que executam na memória dos processos. Funções strcpy e memcpy ainda vulneráveis, requerem SSP. Analisada reacção a buer overow com origem na função strcpy. Vericou-se reacção activa do SSP, terminando o processo malicioso.
20 (remotos) Introdução locais remotos BackTrack: inclui Nmap e Metasploit Framework (MSF). Análise do Nmap limitada pela rewall e detectada no Snort. Lançado exploit (via MSF) que aproveita falha de conança no distccd. Sistema RBAC limitou raio de acção do ataque. Snort e Grsecurity registaram o evento.
21 Conclusões Introdução Conclusões Perspectivas de desenvolvimento PaX e SSP actuam activamente nos ataques por buer overow. Chroots e Grsecurity trazem maior segurança num ambiente multi-utilizador. Snort e OSSEC revelam-se úteis para a monitorização do servidor. RBAC oferece elevado nível de controlo mas a implementação não é trivial. Protótipo desenvolvido constitui base para vários tipos de servidores. Constitui actualmente uma base para sistemas da NextToYou Network Solutions, LDA.
22 Perspectivas de desenvolvimento Conclusões Perspectivas de desenvolvimento Aprofundar estudo de vulnerabilidades no PaX e Grsecurity. Automatizar a introdução de utilizadores no RBAC (via gradm). Styx Linux: Pseudo-distribuição Linux baseada em Gentoo Linux. Incorpora o kernel e as ferramentas de segurança abordadas. Distribuída em formato LiveCD e LiveUSB pronto a instalar.
23 Obrigado pela vossa atenção. Fim. Mais informações em:
Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening.
Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening. 2 Quem sou e o que faço? Leandro I S Carvalho Pós Graduado pelo CESMAC. Fundador do projeto Arch Linux Brasil. Usuário de
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisSEGURANÇA COM OPENBSD / Congresso de Tecnologia FATEC-SP 2006. AS2MWPC - Qualificação e Assessoria em Tecnologia de Informação Pedro Moura
SEGURANÇA COM OPENBSD / Congresso de Tecnologia FATEC-SP 2006 AS2MWPC - Qualificação e Assessoria em Tecnologia de Informação Pedro Moura Segurança com OpenBSD O mascote do OpenBSD é o Puffy, um peixe
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisNova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.
Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisAnalisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço
Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisSegurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002
Segurança de Redes e Sistemas Seminário MGSI Paulo Trezentos ( Paulo.Trezentos@adetti.iscte.pt ) ADETTI/ISCTE ISCTE / 2 de Junho 2002 Sumário Arquitectura de rede (internas e externas) e processos para
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSegurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa
Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:
Leia maisIntegração de Sistemas Embebidos MECom :: 5º ano
Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisUnidade 1: Sistema Operativo Linux
Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisTreinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisMANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES
www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisEscola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação
Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisII ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.
II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP
Leia maisSistema Operativo Linux
Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia mais1.1 A abordagem seguida no livro
1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas
Leia maisDesenvolvimento Cliente-Servidor 1
Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisLinux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos
Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisCapítulo 8. Software de Sistema
Capítulo 8 Software de Sistema Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer o ciclo de desenvolvimento da linguagem Java
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisGrupo 5 - SELinux. Aníbal Leite Nuno Cardoso
Grupo 5 - SELinux Aníbal Leite Nuno Cardoso Sumário O que é o SELinux? História do SELinux Arquitectura do SELinux Experiências realizadas Alternativa ao SELinux Conclusões Questões O que é o SELinux?
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPlanificação Anual da disciplina de TIC 9ºANO
Planificação Anual da disciplina de TIC 9ºANO Conteúdos/Temas Competências Avaliação 1.1. Conceitos Introdutórios - Conhecer os conceitos básicos: Informação Informática Tecnologias da Informação e - Conhecer
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia mais