Por Alessandro

Tamanho: px
Começar a partir da página:

Download "Por Alessandro Silva. @alessssilva"

Transcrição

1 Segurança Segurança em em Servidores Servidores Linux Linux Por Alessandro Silva

2 Sobre o palestrante Bacharel em Informática e Especialista em TI Aplicada a Educação pelo NCE/UFRJ. Pós-graduando em Gerência de Segurança da Informação NCE/UFRJ Mais de 10 anos na indústria de TI e 7 somente com Linux. Certificações: LPIC-3, Red Hat Certified System Administrator, Novell CLA e DCTS, Zabbix Certified Specialist e Zabbix for Large Enviroments. Desde 2011 trabalhando com projetos de monitoração com Zabbix. Principais interesses: Linux e Certificações Segurança Zabbix Drupal

3 Agenda Hardening da Instalação Mecanismos de proteção Controle de acessos Fortalecendo serviços Soluções de segurança para Linux Planejamento do ambiente seguro Hardening de Kernel Monitoramento Planos de Contingência e Recuperação de Desastres Certificações em Segurança para Linux

4 O que queremos proteger? Disponibilidade Confidencialidade Integridade

5 Segurança na Instalação

6 Instalação Se existe acesso físico à máquina, a segurança é inexistente! Acesso ao servidor Rack Segurança física e controle de acesso Fonte redundante No-break Desabilitar periféricos não usados no setup Senha no setup Implementar RAID para redundância Preferencialmente por hardware (performance)

7 Instalação Escolha sua distribuição! Confiabilidade Suporte Atualização Estabilidade

8 Instalação Qual a fonte da imagem ISO? Particionamento dos discos Instalação Minimal/Netinstall Planejamento do particionamento Diminui o tempo de acesso aos dados Facilita a recuperação de desastres Minimiza problemas de indisponibilidade por espaço em disco Swap Prefira não usar. Se não tiver escolha, usar SSD!

9 Instalação Particionamento dos discos Para garantir extensibilidade, use [~]# df -h Sist. Arq. Tam /dev/sda5 7,8G /dev/sda8 383G /dev/sda6 4,9G /dev/sda3 25G /dev/sda2 30G /dev/sda1 996M tmpfs 1009M /dev/sdb1 459G Usad Disp Uso% 1,1G 6,4G 14% 82G 282G 139M 4,5G 7,6G 16G 4,5G 24G 51M 894M M 360G 76G LVM! Montado em / 23% /home 3% /tmp 34% /usr 17% /var 6% /boot 0% /dev/shm 83% /backup

10 Instalação Instale apenas os pacotes necessários Pacotes do sistema precisam vir de fonte segura

11 Instalação Proteja o gerenciador de boot (Grub) com senha

12 Segurança no Acesso à Rede Retirar a máquina da rede Identificar os serviços com suporte Alterar a configuração do sistema de modo que apenas os serviços necessários estejam ativos Dependência Reinicializar o sistema Verificar se serviços desnecessários estão sendo executados Retornar a máquina à rede e verificar a conectividade

13 Fortalecimento pós-instalação

14 Configurações Pós-instalação INITTAB Controlando terminais 1:2345:respawn:/sbin/getty tty1 2:23:respawn:/sbin/getty tty2 3:23:respawn:/sbin/getty tty3 4:23:respawn:/sbin/getty tty4 5:23:respawn:/sbin/getty tty5 6:23:respawn:/sbin/getty tty6 Alterando comportamento ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Definir o RunLevel default

15 Ativando e desativando serviços Debian rcconf chkconfig Red Hat ntsysv chkconfig chkconfig --list apache2 apache2 0:off 1:off 2:on 3:on 4:on 5:on 6:off

16 Ativando e desativando serviços HTOP ( Hisham's Top) Criado por um brasileiro NMON netstat ps top, htop, nmon lsof, pgrep

17 Ativando e desativando serviços TCP [~]# netstat -tnap Conexões Internet Ativas (servidores e estabelecidas) Proto Recv-Q Send-Q Local Address Foreign Address tcp : :* tcp : :* tcp : :* tcp : :* tcp : :* tcp : :* State OUÇA OUÇA OUÇA OUÇA OUÇA OUÇA PID/Program name 6041/java 4904/portsentry 4332/dovecot 4017/zabbix_agentd 2412/httpd 4332/dovecot UDP [~]# netstat -napu Conexões Internet Ativas (servidores e estabelecidas) Proto Recv-Q Send-Q Local Address Foreign Address udp : :* udp : :* udp : :* State PID/Program name 3561/named 3561/named 3561/named

18 Limitando os recursos Limitando o acesso root aos terminais /etc/securetty Forçar logout para o usuário.bashrc ou /etc/profile TMOUT=360 Limitando o acesso aos recursos /etc/security/limits.conf Evite o forkbomb :(){ : : &};:

19 Limitando os recursos Máximo de processos executados simultaneamente ulimit -u Tempo máximo de utilização da CPU ulimit -t Unlimited Máximo de arquivos que podem ser criados pelo usuário ulimit -f unlimited

20 Firewalls e Filtros Servir como separação entre sua rede e a Internet Permitir o uso legítimo da rede Impedir tráfego indevido ao servidor (malicioso) Iptables Avaliação Busca de regras existentes # iptables -nl Identificação das necessidades de proteção Definição da estratégia

21 Firewalls e Filtros Ferramenta de administração do Firewall no Red Hat

22 Firewalls e Filtros Endian ClearOS Smoothwall Untangle BrasilFW PFSense (Free BSD) Vyatta

23 Firewalls e Filtros Utilização de Proxy Performance Controle de acesso Autenticação e autorização Filtro de conteúdo (por página, por usuário...) Relatórios de acessos com SARG

24 TCP Wrappers TCP Wrapers Ferramenta para autorizar ou negar acesso aos serviços. Utiliza a biblioteca Libwrap Para fins de controle utiliza os arquivos: /etc/hosts.allow /etc/hosts.deny Pode ser utilizada em conjunto com firewall

25 Controle de Acessos MAC (Mandatory Access Control) SELINUX (Security-Enhanced Linux) Padrão no Red Hat Enterprise Linux DAC (Discricionary Access Control) Chmod Chattr ACL (Access Control List) Filesystem

26 Controle de Acessos Permissões Permissões especiais Atributos SUID, SGID e Stick bit chattr, lsattr Revisão nos controles de acesso find / -type d -perm ls drwxrwxrwt 20 root root 4096 Jun 13 12:20 /tmp drwxrwxrwt 2 root root 4096 Jun 13 12:19 /tmp/.ice-unix SUDO

27 Auditoria Visualizando os últimos comandos apt-get install Acct lastcomm Registrando todos os comandos apt-get install snoopy tail -f /var/log/auth lastcomm root ls root pts/2 cat root pts/2 bash F root pts/2 ifconfig root pts/2 apt-get root pts/2 dpkg root pts/ secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13:29

28 Auditoria Política de senhas chage -l alessandro Última mudança de senha : Mar 16, 2013 Senha expira : nunca Senha inativa : nunca Conta expira : nunca Número mínimo de dias entre troca de senhas :0 Número máximo de dias entre troca de senhas : Número de dias de avisos antes da expiração da senha : 7 /etc/login.defs PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_WARN_AGE 7 LOGIN_RETRIES 5 LOGIN_TIMEOUT 60 LOGIN_TIMEOUT 60

29 Auditoria Who [~]# who root pts/ :53 ( ) root pts/ :08 ( ) Last [~]# last root pts/ Sat Jun 29 12:53 still logged in root pts/ Sat Jun 29 12:08 still logged in root pts/ Wed Jun 26 10:37-11:45 (01:07) root pts/ Tue Jun 25 16:23-16:26 (00:03)

30 Segurança no Armazenamento de Dados OpenSSL GPG Útil para validar a autenticidade e integridade dos pacotes Criptografia do Filesystem Um notebook do EB foi esquecido em um taxi com informações confidenciais. E agora? puppy# gpg --verify gnupg tar.bz2.sig gpg: Signature made Wed 24 Dec :24:58 EST using DSA key ID 57548DCD gpg: Good signature from "Werner Koch (gnupg sig) gpg: checking the trustdb gpg: no ultimately trusted keys found gpg: WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Fingerprint: 6BD9 050F D8FC 941B DCC 68B7 AB DCD

31 Segurança no Armazenamento de Dados Backup Estratégia de backup Storage, fita Rotina de backup Software para backup Bacula Amanda

32 Autenticação de usuários e grupos PAM OpenLDAP Politica de controle de acesso Existe processo para desabilitar um usuário desligado da empresa? Política de senhas Senhas seguras com letras, números e caracteres especiais Evitar senhas do tipo: 123qwe, , etc. Senhas conhecidas por constarem em wordlists Engenharia social

33 Serviços Alguns dos riscos Serviços inseguros Denial of Service Attack (DoS) Distributed Denial of Service Attack (DDoS) Script Vunerability Attacks Buffer Overflow Attacks

34 Serviços SSH Manter atualizado! Acesso remoto ao shell dos servidores Tráfego criptografado Faz tunelamento com segurança Autenticação por senha ou certificado Indispensável para SysAdmins Linux

35 Serviços SSH /etc/ssh/sshd_config Port 22 Protocol 2 PermitRootLogin yes LoginGraceTime 60 PermitEmptyPasswords no Allow users tux linus Banner /etc/issue USE CHAVES!!!

36 Serviços SSH Banner de boas-vindas /etc/issue e /etc/issue.net cat /etc/issue.net Debian GNU/Linux 6.0 Configure no SSH /etc/ssh/sshd_config Banner /etc/issue Conceito deve ser aplicado a outros serviços

37 FTP - VSFTPD VSFTPD (Very Secure FTP Daemon) Existem várias soluções ProFTPD, Pure-Ftpd, etc. Performance Estabilidade Amplamente utilizado Manter atualizado! Enjaular (CHROOT)

38 FTP - VSFTPD ftpd_banner=ftp Server anonymous_enable=no Permite que o usuário grave informações userlist_enable=yes Desabilita o login anônimo write_enable=yes Esconder banner userlist_file=/etc/vsftpd.allowed_users chroot_local_user=yes Enjaule usuários

39 FTP - VSFTPD Controle de acesso /etc/ftpusers Prevenindo ataques de DoS ls_recurse_enable=no max_clients=200 max_per_ip=4 FTP com SSL

40 Web Server Manter o software atualizado! Adicionar suporte a conexões criptografadas Observar os módulos de segurança disponíveis Mod_security, mod_evasive, mod_access, mod_authz Ajuste das configurações adequadamente Diretórios restritos.htaccess e htpasswd Testar as configurações antes de aplicar em produção apachectl configtest apachectl graceful!

41 Syslog Centralizado Servidor de Syslog SysAdmin

42 Tunando o Kernel /proc/sys/net/ipv4/tcp_syncookies /proc/sys/net/ipv4/ip_default_ttl Bloqueio de pacotes ICMP /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts Engana o OS guessing em scans /proc/sys/net/ipv4/icmp_echo_ignore_all Tenta evitar SYN ATACK que causa uma negação de serviço Ignora mensagens enviadas para brodcast /proc/sys/net/ipv6/conf/all/disable_ipv6 Desabilita IPV6

43 Software de apoio a Hardening Fortalecimento da instalação Bastile Harden

44 Gestão de Atualizações Aplicar atualizações A maior parte dos ataques bem-sucedidos ocorrem em softwares não atualizados Monitoramento após a aplicação Gestão de mudanças Viabilidade

45 Monitoramento da Infraestrutura Possíveis Modelos - Versões enterprise e community - Tudo incluído Open Source de verdade Sem add-ons proprietários Sem versões enterprise ou demo

46 Monitoramento Dispositivos monitorados Notificações ração Monito Controle Centralizado SNMP Dispositivos de rede Monitoração com agente Monit oraçã o com p ing e po Configuração Status Checagens Servidores com Agente Zabbix rta Servidores sem Agente Zabbix

47 Soluções de Segurança para Linux TCPDUMP Netcat Wireshark Nmap Ngrep John the Ripper Ethereal OpenVAS Snort CHKRootkit Tripwire OpenVPN Aide Backtrack Linux

48 BIA - Business Impact Analisys Quanto tempo pode ficar parado em caso de um incidente? Qual o impacto da indisponibilidade no negócio? Quais os requisitos mínimos para retorno a normalidade? Há contingência? Em caso de um desastre, qual o tempo necessário para retorno a normalidade?

49 Planejamento do ambiente Quais serviços serão hospedados? Qual os níveis de acesso? Quantos usuários terão acesso? Quantos simultâneos? Qual a criticidade do servidor?

50 PCO Plano de Contingência Quais os componentes mínimos para manutenção dos serviços do servidor até o retorno a normalidade? Contingência não significa 100% de funcionamento 100% significa redundância! Contingência pode ser não fazer nada Contingência pode ser...

51 PRD Plano de Recuperação de Desastres Aplicado ao componente Construir ou não um kernel personalizado? Kickstart Clonezilla

52 Especialista em Segurança - Linux Certificação LPI Security Speciaslist LPIC-3 (Especialização) Prova 303 LPIC-1 LPIC-2 LPIC-3 Provas 101 e 102 Provas 201 e 202 Prova 301 (core)

53 Certificação em Segurança - Linux Certificação Red Hat Network Services RH333 Directory Services RH423 SELINUX RH429 RHCE RHCSA

54 Referências Hardening Linux Packet Publisher Segurança para Linux, Mc Grall Hill Backtrack Linux Auditora de teste de invasão, CM Guia de Segurança do RHEL Palestra: Certificação em Linux: O que é e como se certificar Palestra: Monitoramento de Infraestrutura com Zabbix

55 Obrigado! Alessandro Silva Facebook: Twitter: Linkedin:

Experiência em missão crítica. Pioneira no ensino de Linux à distância. Parceira de treinamento IBM. Primeira com LPI no Brasil

Experiência em missão crítica. Pioneira no ensino de Linux à distância. Parceira de treinamento IBM. Primeira com LPI no Brasil 2 / Experiência em missão crítica Pioneira no ensino de Linux à distância Parceira de treinamento IBM Primeira com LPI no Brasil + de 30.000 alunos satisfeitos Reconhecimento internacional Inovação com

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Instalação de sistemas GNU/Linux em Servidores

Instalação de sistemas GNU/Linux em Servidores Instalação de sistemas GNU/Linux em Servidores Introdução O objetivo deste documento é mostrar a instalação e configuração de um servidor com o sistema operacional GNU/Linux, podendo ser utilizado como

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Hardening Linux. Fábio Costa fabio@pop-ba.rnp.br

Hardening Linux. Fábio Costa fabio@pop-ba.rnp.br Hardening Linux Fábio Costa fabio@pop-ba.rnp.br AGENDA Hardening 1: Definição Importante Checklist Hardening 2: Serviços e Aplicações Hardening 3: Controle de log e Auditoria DEFINIÇÕES Processo de fortificação

Leia mais

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers Marta Vuelma Alfasys Tecnologia Hardening Linux Servers Agenda Apresentando fatos Obstáculos para a segurança O que é hardening Técnicas de hardening Perguntas Alguns fatos sobre segurança Os principais

Leia mais

Zabbix Network Monitoring ZABBIX. Network Monitoring. Por Alessandro Silva. Alessandro Silva

Zabbix Network Monitoring ZABBIX. Network Monitoring. Por Alessandro Silva. Alessandro Silva ZABBIX Network Monitoring Por Sobre o palestrante Bacharel em Informática e Especialista em TI Aplicada a Educação pelo NCE/UFRJ. Pós-graduando em Gerência de Segurança da Informação NCE/UFRJ Mais de 10

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

V ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, 2011. João Pessoa, PB.

V ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, 2011. João Pessoa, PB. V ENSOL Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade Jansen Sena Julho, 2011. João Pessoa, PB. Sobre o palestrante Formação acadêmica e técnica Segurança de

Leia mais

FISL 13. Fórum Internacional de Software Livre

FISL 13. Fórum Internacional de Software Livre FISL 13 Fórum Internacional de Software Livre Criando um storage iscsi com PCs, Linux e software livre. Que tal? Administração de Sistemas e Alta Disponibilidade Jansen Sena Julho, 2012. Porto Alegre,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

Como alcançar a Certificação LPI nível 2 com 16 anos de idade. Por: Vinicius Pardini

Como alcançar a Certificação LPI nível 2 com 16 anos de idade. Por: Vinicius Pardini Como alcançar a Certificação LPI nível 2 com 16 anos de idade Por: Vinicius Pardini Objetivo Passar as informações necessárias para que o candidato entenda como a prova da LPI funciona. A certificação

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Certificação em Linux O que é e como se certificar?

Certificação em Linux O que é e como se certificar? Certificação em Linux O que é e como se certificar? Por Alessandro Silva Participação: Jon Maddog Hall Jon Maddog Hall Linux International Sobre o palestrante Bacharel em Informática e Especialista em

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Gerenciamento de Boot

Gerenciamento de Boot - Gerenciamento de Boot é um meio de você configurar e trabalhar com diversos sistemas operacionais instalados. - Gerenciador de Boot é um pequeno software instalado no Master Boot Record (MBR) nas trilhas

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FreeNAS: Armazenamento Centralizado

FreeNAS: Armazenamento Centralizado FreeNAS: Armazenamento Centralizado Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 FreeNAS: Armazenamento Centralizado Slide 1-2 Apresentação Paulo Renato Lopes Seixas

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Linux Networks Servers

Linux Networks Servers FTP O protocolo FTP ( File Transfer Protocol ) é um protocolo para transferências de arquivos amplamente utilizado na internet devido a sua facilidade de implementação e simplicidade de uso. Durante este

Leia mais

Servidor de FTP (Protocolo de Transferência de Ficheiros)

Servidor de FTP (Protocolo de Transferência de Ficheiros) Servidor de FTP (Protocolo de Transferência de Ficheiros) Disciplina: Administração e Segurança de Sistemas de Computadores Curso: Licenciatura em Engenharia Informática (4º ano) Docentes: Doutor Eng.

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos O Poder dos Servidores em suas Mãos Denis Augusto A. de Souza FreeBSD Novatec Sumário Agradecimentos...15 Sobre o autor...17 Prefácio...18 Como usar este livro...19 Capítulo 1 Instalação...25 1.1 Introdução...25

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Problemas detectados

Problemas detectados SEI@MJ Situação encontrada Problemas detectados Indisponibilidade diária no serviço Servidores sem padronização e desatualizados Servidores sem monitoração efetiva Servidores sem gerenciamento de configuração

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Líder em Treinamentos de Pfsense no Brasil

Líder em Treinamentos de Pfsense no Brasil Apresentação Líder em Treinamentos de Pfsense no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Nosso Centro Oficial

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Prova de pré-requisitos: A Arte da Virtualização de Sistemas Operacionais utilizando Xen

Prova de pré-requisitos: A Arte da Virtualização de Sistemas Operacionais utilizando Xen 1 - Qual alternativa é falsa? A O disco master da IDE primária é o /dev/hda. B Dispositivos USB e PCMCIA são suportados pelo Linux mas apenas o USB é "hot swap". C Tanto SCSI quanto IDE são suportados

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37 Sumário O autor... 6 Aviso importante!...15 Prefácio... 17 Parte I - Linux básico... 19 1 O início de tudo... 21 O Unix... 21 O Linux... 23 2 Visão geral do Linux... 27 O Linux como sistema operacional

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Segunda Edição Revisada e Ampliada. Novatec

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Segunda Edição Revisada e Ampliada. Novatec Linux Guia do Administrador do Sistema Segunda Edição Revisada e Ampliada Rubem E. Ferreira Novatec Sumário Aviso importante!...17 Sobre o autor...18 Prefácio...19 Parte I Linux básico...21 Capítulo 1

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

CHEKLIST PARA SERVIDORES

CHEKLIST PARA SERVIDORES CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Implantação de Sistemas de Segurança com Linux

Implantação de Sistemas de Segurança com Linux LSI TEC (c) 2000 1 Implantação de Sistemas de Segurança com Linux Volnys Borges Bernal Frank Meylan Adilson Guelfi Matteo Nava {volnys,meylan,guelfi,ilnava}@lsi.usp.br Núcleo de Segurança e Redes de Alta

Leia mais

Para testar se as variáveis foram carregadas, utilize o comando #export

Para testar se as variáveis foram carregadas, utilize o comando #export Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Parceiro Oficial de Treinamentos Zabbix no Brasil

Parceiro Oficial de Treinamentos Zabbix no Brasil Apresentação Parceiro Oficial de Treinamentos Zabbix no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Além de possuir

Leia mais

Processo de Hardening dos servidores contra ataques MITM

Processo de Hardening dos servidores contra ataques MITM Processo de Hardening dos servidores contra ataques MITM Em primeiro lugar o que é um ataque MITM? Essa sigla significa Man in the Middle, traduzindo para o português Homem do meio. Esse ataque em redes

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico Conhecendo as Ameaças para Criar um Ambiente Seguro Humberto Caetano Diretor Técnico Pontos de Interesse Firewall Proxy Antivirus Envenenamentos (DNS, Arp) Engenharia Social Aplicações WEB (Senhas e bugs,

Leia mais

Curso de Introdução ao. Debian GNU/Linux

Curso de Introdução ao. Debian GNU/Linux Curso de Introdução ao Debian GNU/Linux Apresentação Marcos Azevedo Idade: 23 anos Administrador da Rede Senac Goiás Usuário Linux desde 1993 Desenvolvedor: Java, C/C++/C#, Assembly,.NET e Perl. Hobby

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais