Segredos do Hacker Ético

Tamanho: px
Começar a partir da página:

Download "Segredos do Hacker Ético"

Transcrição

1 Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books

2 Sumário Prefácio Introdução Entendendo o Assunto Bem-vindo ao Obscuro Mundo da Segurança Digital Por que a Insegurança Existe? Breve História do Hacking Que Termo é Este? Divisão do Livro TCP/IP Básico TCP/IP Camada de Aplicação Protocolos SMTP POP FTP HTTP SNMP DNS Telnet SSL SSh Comandos FTP Telnet Camada de Transporte Protocolos...43

3 TCP UDP Portas Comandos Netstat Camada de Internet Protocolos IP ICMP ARP Comandos ARP Ipconfig Ping Tracert Camada de Rede Tipos de Transmissão de Dados Unicast Broadcast Multicast Organizando o Penetration Test Partindo do Zero FootPrinting Varredura Enumeração Procura por Falhas e Problemas Métodos de Burlar a Proteção Engenharia Social Explorando Falhas Explorando Má Configuração Recusa de Serviço Segurança...59

4 4 Footprinting Pesquisa Manual Pesquisa Automatizada Google Considerações Importantes Alguns Comandos do Google Softwares Windows Linux Solução Varredura Descobrindo Computadores na Rede Ping Descobrindo Portas Abertas nos Computadores Tipos de Scanneamento Softwares Windows Linux Solução Enumeração Descoberta do Sistema Operacional Pesquisar Páginas não Indexadas Fingerprint Enumeração dos Serviços Leitura de Banners Enumeração de Usuários Usuários pelo SMTP Usuários por Sessão Nula NTInfoScan Netbios Enumeration Utility Softwares...83

5 6.4.1 Windows Linux Solução Falhas e Problemas Buffer Overflow Race Conditions SQL Injection PHP Injection Cross Site Scripting Pesquisa Manual Pesquisa Automatizada Languard Shadow Security Scanner Syhunt TrustSight Nessus Softwares Windows Linux Solução Burlando Proteções Burlando o Antivírus Alteração em Hexadecimal Apagando Recursos do Executável Compressão de Executáveis Alternate Data Streams Burlando o Firewall Servidores Proxy Spoofing IP Spoofing Não-cego IP Spoofing Cego Sterm

6 8.2.6 Netwox DNS Spoofing Conexão Reversa Tunneling WWW_Shell_Reverso Burlando o IDS Combinando Métodos Codificação de URL Barras Duplas e Triplas Travessia de Diretórios Diretórios com Auto-referência Softwares Windows Linux Solução Burlar o Antivírus Burlar o Firewall Burlar o IDS Engenharia Social Manipulando os Sentimentos Curiosidade Confiança Simpatia Culpa Medo Como Lidar com Diferentes Pessoas Dicas de um Engenheiro Social Anônimo Truques Aplicados na Informática Phishing Falso Messengers Instantâneos Solução...152

7 10 Malware Backdoors Backdoor Simples Backdoor de Login Backdoor de Telnet Backdoor com Protocolos Incomuns Backdoor de Serviço Rootkit Cavalos de Tróia Diferenças Trojans Comuns Trojans Webdownloaders Trojans de Notificação Trojans Comerciais Joiners Identificando o Endereço IP do Alvo Maneiras de se Iniciar um Trojan Pasta Auto-iniciar Win.ini System.ini C:\windows\winstart.bat Registro C:\windows\wininit.ini Autoexec.bat Shell no Registro ICQ Inet Explorer Componente Active-X Informação Interessante Beast Server Settings...166

8 Notifications Startup Antivírus-Firewall Kill Misc ExeIcon Keyloggers Keyloggers Locais Keyloggers Remotos Screenloggers Softwares Windows Linux Solução Explorando Falhas Explorando Injection Introdução Obtendo Informações de Mensagens de Erro Limites de Tamanho Outras Strings Explorando CSS Exploits Payloads Encontrando Exploits na Web Executando os Exploits Multiexploitadores Core Impact Metasploit Selecionando o Exploit no Metasploit Selecionando o Payload Configurando os Parâmetros para o Payload Finalmente - Exploitando com Metasploit...196

9 BackTrack Softwares Windows Linux Solução Má Configuração e Senhas Introdução às Senhas Senhas Fáceis Senhas Padrões Descobrindo Senhas Força-bruta Remota Authentication Options (Opções de Autenticação) Força-bruta Local Rainbow Tables Sniffers Farejando Redes Wireless (802.11) Man in the Middle Man in the Middle Remoto Man in the Middle Local Outras Técnicas de Senhas Netbios Softwares Windows Linux Solução Denial of Service DoS através de Falhas Ataques Comuns DDoS Software Solução...235

10 14 Segurança Dicas Básicas Firewall IDS Honeypots Monitoradores do Sistema Monitorador de Registro Monitorador de Arquivos Limpeza de Rastros Checksums Softwares Windows Linux...249

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE APLICAÇÃO Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

GRUPO DISICPLINAR - Informática

GRUPO DISICPLINAR - Informática Curso: Tecnológico de Informática ANO LECTIVO: 2008/2009 p.1/8 1ª UNIDADE DE ENSINO-APRENDIZAGEM: Fundamentos de Transmissão CARGA HORÁRIA: 10 UNIDADES LECTIVAS 1º PERÍODO Noções Básicas de Transmissão

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002

Segurança de Redes e. Sistemas. Seminário MGSI ADETTI/ISCTE. Paulo Trezentos. ( Paulo.Trezentos@adetti.iscte.pt. ISCTE / 2 de Junho 2002 Segurança de Redes e Sistemas Seminário MGSI Paulo Trezentos ( Paulo.Trezentos@adetti.iscte.pt ) ADETTI/ISCTE ISCTE / 2 de Junho 2002 Sumário Arquitectura de rede (internas e externas) e processos para

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Segurança na WEB Ambiente WEB estático

Segurança na WEB Ambiente WEB estático Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão.

A constituição Federal Brasileira nos permite exercer em todo território nacional, qualquer profissão. Esse curso foi desenvolvido para aprimorar os conhecimentos de profissionais de informática, acadêmicos e demais profissionais que desejam conhecer melhor esse mercado e dominar as principais técnicas.

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

TUTORIAL. ADSL Modems Alcatel e NEC(Great Speed)

TUTORIAL. ADSL Modems Alcatel e NEC(Great Speed) TUTORIAL ADSL Modems Alcatel e NEC(Great Speed) Erico de Souza Teixeira Malamud Florianópolis, 2002 SUMÁRIO 1. INTRODUÇÃO... 3 2. O Risco... 5 3. Os Aplicativos PTPP... 5 4. NEC GREAT SPEED... 6 5. ALCATEL

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Introdução à Disciplina (Ementa) Macêdo Firmino (IFRN) Redes de Computadores Março de 2012 1 / 13 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Internet Noções de Internet: O que é Internet; História da Internet; Recursos da Internet; Serviços não-web.

Leia mais

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO Tudo se baseia na confiança! O objetivo principal da Segurança da Informação é a confiança que o sistema vai inspirar nos seus usuários! Então se destaca a importância relacionada à CONFIABILIDADE dos

Leia mais

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase.

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA MINAS GERAIS GABINETE DO REITOR Avenida Professor Mário Werneck, nº 2.590, Bairro

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais