Por Alessandro

Tamanho: px
Começar a partir da página:

Download "Por Alessandro Silva. @alessssilva"

Transcrição

1 Segurança Segurança em em Servidores Servidores Linux Linux Por Alessandro Silva

2 Sobre o palestrante Bacharel em Informática e Especialista em TI Aplicada a Educação pelo NCE/UFRJ. Pós-graduando em Gerência de Segurança da Informação NCE/UFRJ Mais de 10 anos na indústria de TI e 7 somente com Linux. Certificações: LPIC-3, Red Hat Certified System Administrator, Novell CLA e DCTS, Zabbix Certified Specialist e Zabbix for Large Enviroments. Desde 2011 trabalhando com projetos de monitoração com Zabbix. Principais interesses: Linux e Certificações Segurança Zabbix Drupal

3 Agenda Hardening da Instalação Mecanismos de proteção Controle de acessos Fortalecendo serviços Soluções de segurança para Linux Planejamento do ambiente seguro Hardening de Kernel Monitoramento Planos de Contingência e Recuperação de Desastres Certificações em Segurança para Linux

4 O que queremos proteger? Disponibilidade Confidencialidade Integridade

5 Segurança na Instalação

6 Instalação Se existe acesso físico à máquina, a segurança é inexistente! Acesso ao servidor Rack Segurança física e controle de acesso Fonte redundante No-break Desabilitar periféricos não usados no setup Senha no setup Implementar RAID para redundância Preferencialmente por hardware (performance)

7 Instalação Escolha sua distribuição! Confiabilidade Suporte Atualização Estabilidade

8 Instalação Qual a fonte da imagem ISO? Particionamento dos discos Instalação Minimal/Netinstall Planejamento do particionamento Diminui o tempo de acesso aos dados Facilita a recuperação de desastres Minimiza problemas de indisponibilidade por espaço em disco Swap Prefira não usar. Se não tiver escolha, usar SSD!

9 Instalação Particionamento dos discos Para garantir extensibilidade, use [~]# df -h Sist. Arq. Tam /dev/sda5 7,8G /dev/sda8 383G /dev/sda6 4,9G /dev/sda3 25G /dev/sda2 30G /dev/sda1 996M tmpfs 1009M /dev/sdb1 459G Usad Disp Uso% 1,1G 6,4G 14% 82G 282G 139M 4,5G 7,6G 16G 4,5G 24G 51M 894M M 360G 76G LVM! Montado em / 23% /home 3% /tmp 34% /usr 17% /var 6% /boot 0% /dev/shm 83% /backup

10 Instalação Instale apenas os pacotes necessários Pacotes do sistema precisam vir de fonte segura

11 Instalação Proteja o gerenciador de boot (Grub) com senha

12 Segurança no Acesso à Rede Retirar a máquina da rede Identificar os serviços com suporte Alterar a configuração do sistema de modo que apenas os serviços necessários estejam ativos Dependência Reinicializar o sistema Verificar se serviços desnecessários estão sendo executados Retornar a máquina à rede e verificar a conectividade

13 Fortalecimento pós-instalação

14 Configurações Pós-instalação INITTAB Controlando terminais 1:2345:respawn:/sbin/getty tty1 2:23:respawn:/sbin/getty tty2 3:23:respawn:/sbin/getty tty3 4:23:respawn:/sbin/getty tty4 5:23:respawn:/sbin/getty tty5 6:23:respawn:/sbin/getty tty6 Alterando comportamento ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now Definir o RunLevel default

15 Ativando e desativando serviços Debian rcconf chkconfig Red Hat ntsysv chkconfig chkconfig --list apache2 apache2 0:off 1:off 2:on 3:on 4:on 5:on 6:off

16 Ativando e desativando serviços HTOP ( Hisham's Top) Criado por um brasileiro NMON netstat ps top, htop, nmon lsof, pgrep

17 Ativando e desativando serviços TCP [~]# netstat -tnap Conexões Internet Ativas (servidores e estabelecidas) Proto Recv-Q Send-Q Local Address Foreign Address tcp : :* tcp : :* tcp : :* tcp : :* tcp : :* tcp : :* State OUÇA OUÇA OUÇA OUÇA OUÇA OUÇA PID/Program name 6041/java 4904/portsentry 4332/dovecot 4017/zabbix_agentd 2412/httpd 4332/dovecot UDP [~]# netstat -napu Conexões Internet Ativas (servidores e estabelecidas) Proto Recv-Q Send-Q Local Address Foreign Address udp : :* udp : :* udp : :* State PID/Program name 3561/named 3561/named 3561/named

18 Limitando os recursos Limitando o acesso root aos terminais /etc/securetty Forçar logout para o usuário.bashrc ou /etc/profile TMOUT=360 Limitando o acesso aos recursos /etc/security/limits.conf Evite o forkbomb :(){ : : &};:

19 Limitando os recursos Máximo de processos executados simultaneamente ulimit -u Tempo máximo de utilização da CPU ulimit -t Unlimited Máximo de arquivos que podem ser criados pelo usuário ulimit -f unlimited

20 Firewalls e Filtros Servir como separação entre sua rede e a Internet Permitir o uso legítimo da rede Impedir tráfego indevido ao servidor (malicioso) Iptables Avaliação Busca de regras existentes # iptables -nl Identificação das necessidades de proteção Definição da estratégia

21 Firewalls e Filtros Ferramenta de administração do Firewall no Red Hat

22 Firewalls e Filtros Endian ClearOS Smoothwall Untangle BrasilFW PFSense (Free BSD) Vyatta

23 Firewalls e Filtros Utilização de Proxy Performance Controle de acesso Autenticação e autorização Filtro de conteúdo (por página, por usuário...) Relatórios de acessos com SARG

24 TCP Wrappers TCP Wrapers Ferramenta para autorizar ou negar acesso aos serviços. Utiliza a biblioteca Libwrap Para fins de controle utiliza os arquivos: /etc/hosts.allow /etc/hosts.deny Pode ser utilizada em conjunto com firewall

25 Controle de Acessos MAC (Mandatory Access Control) SELINUX (Security-Enhanced Linux) Padrão no Red Hat Enterprise Linux DAC (Discricionary Access Control) Chmod Chattr ACL (Access Control List) Filesystem

26 Controle de Acessos Permissões Permissões especiais Atributos SUID, SGID e Stick bit chattr, lsattr Revisão nos controles de acesso find / -type d -perm ls drwxrwxrwt 20 root root 4096 Jun 13 12:20 /tmp drwxrwxrwt 2 root root 4096 Jun 13 12:19 /tmp/.ice-unix SUDO

27 Auditoria Visualizando os últimos comandos apt-get install Acct lastcomm Registrando todos os comandos apt-get install snoopy tail -f /var/log/auth lastcomm root ls root pts/2 cat root pts/2 bash F root pts/2 ifconfig root pts/2 apt-get root pts/2 dpkg root pts/ secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13: secs Sat Jun 22 13:29

28 Auditoria Política de senhas chage -l alessandro Última mudança de senha : Mar 16, 2013 Senha expira : nunca Senha inativa : nunca Conta expira : nunca Número mínimo de dias entre troca de senhas :0 Número máximo de dias entre troca de senhas : Número de dias de avisos antes da expiração da senha : 7 /etc/login.defs PASS_MAX_DAYS PASS_MIN_DAYS 0 PASS_WARN_AGE 7 LOGIN_RETRIES 5 LOGIN_TIMEOUT 60 LOGIN_TIMEOUT 60

29 Auditoria Who [~]# who root pts/ :53 ( ) root pts/ :08 ( ) Last [~]# last root pts/ Sat Jun 29 12:53 still logged in root pts/ Sat Jun 29 12:08 still logged in root pts/ Wed Jun 26 10:37-11:45 (01:07) root pts/ Tue Jun 25 16:23-16:26 (00:03)

30 Segurança no Armazenamento de Dados OpenSSL GPG Útil para validar a autenticidade e integridade dos pacotes Criptografia do Filesystem Um notebook do EB foi esquecido em um taxi com informações confidenciais. E agora? puppy# gpg --verify gnupg tar.bz2.sig gpg: Signature made Wed 24 Dec :24:58 EST using DSA key ID 57548DCD gpg: Good signature from "Werner Koch (gnupg sig) gpg: checking the trustdb gpg: no ultimately trusted keys found gpg: WARNING: This key is not certified with a trusted signature! There is no indication that the signature belongs to the owner. Fingerprint: 6BD9 050F D8FC 941B DCC 68B7 AB DCD

31 Segurança no Armazenamento de Dados Backup Estratégia de backup Storage, fita Rotina de backup Software para backup Bacula Amanda

32 Autenticação de usuários e grupos PAM OpenLDAP Politica de controle de acesso Existe processo para desabilitar um usuário desligado da empresa? Política de senhas Senhas seguras com letras, números e caracteres especiais Evitar senhas do tipo: 123qwe, , etc. Senhas conhecidas por constarem em wordlists Engenharia social

33 Serviços Alguns dos riscos Serviços inseguros Denial of Service Attack (DoS) Distributed Denial of Service Attack (DDoS) Script Vunerability Attacks Buffer Overflow Attacks

34 Serviços SSH Manter atualizado! Acesso remoto ao shell dos servidores Tráfego criptografado Faz tunelamento com segurança Autenticação por senha ou certificado Indispensável para SysAdmins Linux

35 Serviços SSH /etc/ssh/sshd_config Port 22 Protocol 2 PermitRootLogin yes LoginGraceTime 60 PermitEmptyPasswords no Allow users tux linus Banner /etc/issue USE CHAVES!!!

36 Serviços SSH Banner de boas-vindas /etc/issue e /etc/issue.net cat /etc/issue.net Debian GNU/Linux 6.0 Configure no SSH /etc/ssh/sshd_config Banner /etc/issue Conceito deve ser aplicado a outros serviços

37 FTP - VSFTPD VSFTPD (Very Secure FTP Daemon) Existem várias soluções ProFTPD, Pure-Ftpd, etc. Performance Estabilidade Amplamente utilizado Manter atualizado! Enjaular (CHROOT)

38 FTP - VSFTPD ftpd_banner=ftp Server anonymous_enable=no Permite que o usuário grave informações userlist_enable=yes Desabilita o login anônimo write_enable=yes Esconder banner userlist_file=/etc/vsftpd.allowed_users chroot_local_user=yes Enjaule usuários

39 FTP - VSFTPD Controle de acesso /etc/ftpusers Prevenindo ataques de DoS ls_recurse_enable=no max_clients=200 max_per_ip=4 FTP com SSL

40 Web Server Manter o software atualizado! Adicionar suporte a conexões criptografadas Observar os módulos de segurança disponíveis Mod_security, mod_evasive, mod_access, mod_authz Ajuste das configurações adequadamente Diretórios restritos.htaccess e htpasswd Testar as configurações antes de aplicar em produção apachectl configtest apachectl graceful!

41 Syslog Centralizado Servidor de Syslog SysAdmin

42 Tunando o Kernel /proc/sys/net/ipv4/tcp_syncookies /proc/sys/net/ipv4/ip_default_ttl Bloqueio de pacotes ICMP /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts Engana o OS guessing em scans /proc/sys/net/ipv4/icmp_echo_ignore_all Tenta evitar SYN ATACK que causa uma negação de serviço Ignora mensagens enviadas para brodcast /proc/sys/net/ipv6/conf/all/disable_ipv6 Desabilita IPV6

43 Software de apoio a Hardening Fortalecimento da instalação Bastile Harden

44 Gestão de Atualizações Aplicar atualizações A maior parte dos ataques bem-sucedidos ocorrem em softwares não atualizados Monitoramento após a aplicação Gestão de mudanças Viabilidade

45 Monitoramento da Infraestrutura Possíveis Modelos - Versões enterprise e community - Tudo incluído Open Source de verdade Sem add-ons proprietários Sem versões enterprise ou demo

46 Monitoramento Dispositivos monitorados Notificações ração Monito Controle Centralizado SNMP Dispositivos de rede Monitoração com agente Monit oraçã o com p ing e po Configuração Status Checagens Servidores com Agente Zabbix rta Servidores sem Agente Zabbix

47 Soluções de Segurança para Linux TCPDUMP Netcat Wireshark Nmap Ngrep John the Ripper Ethereal OpenVAS Snort CHKRootkit Tripwire OpenVPN Aide Backtrack Linux

48 BIA - Business Impact Analisys Quanto tempo pode ficar parado em caso de um incidente? Qual o impacto da indisponibilidade no negócio? Quais os requisitos mínimos para retorno a normalidade? Há contingência? Em caso de um desastre, qual o tempo necessário para retorno a normalidade?

49 Planejamento do ambiente Quais serviços serão hospedados? Qual os níveis de acesso? Quantos usuários terão acesso? Quantos simultâneos? Qual a criticidade do servidor?

50 PCO Plano de Contingência Quais os componentes mínimos para manutenção dos serviços do servidor até o retorno a normalidade? Contingência não significa 100% de funcionamento 100% significa redundância! Contingência pode ser não fazer nada Contingência pode ser...

51 PRD Plano de Recuperação de Desastres Aplicado ao componente Construir ou não um kernel personalizado? Kickstart Clonezilla

52 Especialista em Segurança - Linux Certificação LPI Security Speciaslist LPIC-3 (Especialização) Prova 303 LPIC-1 LPIC-2 LPIC-3 Provas 101 e 102 Provas 201 e 202 Prova 301 (core)

53 Certificação em Segurança - Linux Certificação Red Hat Network Services RH333 Directory Services RH423 SELINUX RH429 RHCE RHCSA

54 Referências Hardening Linux Packet Publisher Segurança para Linux, Mc Grall Hill Backtrack Linux Auditora de teste de invasão, CM Guia de Segurança do RHEL Palestra: Certificação em Linux: O que é e como se certificar Palestra: Monitoramento de Infraestrutura com Zabbix

55 Obrigado! Alessandro Silva Facebook: Twitter: Linkedin:

Experiência em missão crítica. Pioneira no ensino de Linux à distância. Parceira de treinamento IBM. Primeira com LPI no Brasil

Experiência em missão crítica. Pioneira no ensino de Linux à distância. Parceira de treinamento IBM. Primeira com LPI no Brasil 2 / Experiência em missão crítica Pioneira no ensino de Linux à distância Parceira de treinamento IBM Primeira com LPI no Brasil + de 30.000 alunos satisfeitos Reconhecimento internacional Inovação com

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Hardening Linux. Fábio Costa fabio@pop-ba.rnp.br

Hardening Linux. Fábio Costa fabio@pop-ba.rnp.br Hardening Linux Fábio Costa fabio@pop-ba.rnp.br AGENDA Hardening 1: Definição Importante Checklist Hardening 2: Serviços e Aplicações Hardening 3: Controle de log e Auditoria DEFINIÇÕES Processo de fortificação

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Zabbix Network Monitoring ZABBIX. Network Monitoring. Por Alessandro Silva. Alessandro Silva

Zabbix Network Monitoring ZABBIX. Network Monitoring. Por Alessandro Silva. Alessandro Silva ZABBIX Network Monitoring Por Sobre o palestrante Bacharel em Informática e Especialista em TI Aplicada a Educação pelo NCE/UFRJ. Pós-graduando em Gerência de Segurança da Informação NCE/UFRJ Mais de 10

Leia mais

Instalação de sistemas GNU/Linux em Servidores

Instalação de sistemas GNU/Linux em Servidores Instalação de sistemas GNU/Linux em Servidores Introdução O objetivo deste documento é mostrar a instalação e configuração de um servidor com o sistema operacional GNU/Linux, podendo ser utilizado como

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers

Marta Vuelma Alfasys Tecnologia. Hardening Linux Servers Marta Vuelma Alfasys Tecnologia Hardening Linux Servers Agenda Apresentando fatos Obstáculos para a segurança O que é hardening Técnicas de hardening Perguntas Alguns fatos sobre segurança Os principais

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

FISL 13. Fórum Internacional de Software Livre

FISL 13. Fórum Internacional de Software Livre FISL 13 Fórum Internacional de Software Livre Criando um storage iscsi com PCs, Linux e software livre. Que tal? Administração de Sistemas e Alta Disponibilidade Jansen Sena Julho, 2012. Porto Alegre,

Leia mais

Certificação em Linux O que é e como se certificar?

Certificação em Linux O que é e como se certificar? Certificação em Linux O que é e como se certificar? Por Alessandro Silva Participação: Jon Maddog Hall Jon Maddog Hall Linux International Sobre o palestrante Bacharel em Informática e Especialista em

Leia mais

V ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, 2011. João Pessoa, PB.

V ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, 2011. João Pessoa, PB. V ENSOL Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade Jansen Sena Julho, 2011. João Pessoa, PB. Sobre o palestrante Formação acadêmica e técnica Segurança de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos

FreeBSD. Denis Augusto A. de Souza. Novatec. em suas Mãos O Poder dos Servidores em suas Mãos Denis Augusto A. de Souza FreeBSD Novatec Sumário Agradecimentos...15 Sobre o autor...17 Prefácio...18 Como usar este livro...19 Capítulo 1 Instalação...25 1.1 Introdução...25

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Implantação de Sistemas de Segurança com Linux

Implantação de Sistemas de Segurança com Linux LSI TEC (c) 2000 1 Implantação de Sistemas de Segurança com Linux Volnys Borges Bernal Frank Meylan Adilson Guelfi Matteo Nava {volnys,meylan,guelfi,ilnava}@lsi.usp.br Núcleo de Segurança e Redes de Alta

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Líder em Treinamentos de Pfsense no Brasil

Líder em Treinamentos de Pfsense no Brasil Apresentação Líder em Treinamentos de Pfsense no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Nosso Centro Oficial

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Linux Networks Servers

Linux Networks Servers FTP O protocolo FTP ( File Transfer Protocol ) é um protocolo para transferências de arquivos amplamente utilizado na internet devido a sua facilidade de implementação e simplicidade de uso. Durante este

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com.

Nova Prestech.net. Gerenciamento de Segurança da Informação com Software Livre. Consultoria e Soluções em Informática. http://www.prestech.com. Consultoria e Soluções em Informática Gerenciamento de Segurança da Informação com Software Livre http://www.prestech.com.br Victor Batista da Silva Santos victor@prestech.com.br +55 21 8762-6977 +55 21

Leia mais

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.

II ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Segunda Edição Revisada e Ampliada. Novatec

Linux. Guia do Administrador do Sistema. Rubem E. Ferreira. Segunda Edição Revisada e Ampliada. Novatec Linux Guia do Administrador do Sistema Segunda Edição Revisada e Ampliada Rubem E. Ferreira Novatec Sumário Aviso importante!...17 Sobre o autor...18 Prefácio...19 Parte I Linux básico...21 Capítulo 1

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Versão: 26/09/14. Aker Security Solutions

Versão: 26/09/14. Aker Security Solutions Versão: 26/09/14 1 Indice... 2 Indice de Figuras... 5 1 Aker Report Center...11 1.1 1.2 Como está disposto este manual.... 11 Apresentação do Produto... 11 2 Instalação...14 2.1 2.2 2.3 2.4 Instalação

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37 Sumário O autor... 6 Aviso importante!...15 Prefácio... 17 Parte I - Linux básico... 19 1 O início de tudo... 21 O Unix... 21 O Linux... 23 2 Visão geral do Linux... 27 O Linux como sistema operacional

Leia mais

Linux Network Servers

Linux Network Servers NFS A sigla NFS, do inglês Network File System, significa Sistema de Arquivos de Rede. Através de programas específicos no servidor e nas máquinas clientes, podemos fazer com que esses clientes acessem

Leia mais

Processo de Hardening dos servidores contra ataques MITM

Processo de Hardening dos servidores contra ataques MITM Processo de Hardening dos servidores contra ataques MITM Em primeiro lugar o que é um ataque MITM? Essa sigla significa Man in the Middle, traduzindo para o português Homem do meio. Esse ataque em redes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010

UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 UNIVERSIDADE FEDERAL DE CAMPINA GRANDE SECRETARIA DE RECURSOS HUMANOS COORDENAÇÃO DE GESTÃO E DESENVOLVIMENTO DE PESSOAS EDITAL CGDP/SRH Nº 04/2010 ABERTURA E DISPOSIÇÕES GERAIS DO CURSO DE INFORMÁTICA

Leia mais

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Recursos, Redes e Samba 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO Alex Sander de Oliveira Toledo 1 Fernanda Amaral Ferreira 2 Resumo: O texto apresenta discussão sobre o processo de implementação de segurança em servidores

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Gerenciamento de Boot

Gerenciamento de Boot - Gerenciamento de Boot é um meio de você configurar e trabalhar com diversos sistemas operacionais instalados. - Gerenciador de Boot é um pequeno software instalado no Master Boot Record (MBR) nas trilhas

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

Para testar se as variáveis foram carregadas, utilize o comando #export

Para testar se as variáveis foram carregadas, utilize o comando #export Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Configuração de Redes www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O Linux foi criado por Linus Torvalds em 1991, na época em

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

FreeNAS: Armazenamento Centralizado

FreeNAS: Armazenamento Centralizado FreeNAS: Armazenamento Centralizado Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 FreeNAS: Armazenamento Centralizado Slide 1-2 Apresentação Paulo Renato Lopes Seixas

Leia mais

Versão: 03/08/15. Aker Security Solutions

Versão: 03/08/15. Aker Security Solutions Versão: 03/08/15 1 Índice... 2 Índice de Figuras... 5 1 Aker Report Center...12 Como está disposto este manual.... 12 Apresentação do Produto... 12 2 Instalação...15 Instalação... 15 Expandindo espaço

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

Como alcançar a Certificação LPI nível 2 com 16 anos de idade. Por: Vinicius Pardini

Como alcançar a Certificação LPI nível 2 com 16 anos de idade. Por: Vinicius Pardini Como alcançar a Certificação LPI nível 2 com 16 anos de idade Por: Vinicius Pardini Objetivo Passar as informações necessárias para que o candidato entenda como a prova da LPI funciona. A certificação

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Backup e o uso do Bacula

Backup e o uso do Bacula Segurança da informação Backup e o uso do Bacula Rafael V. Chevarria 1, Angelo G. da Luz 1 1 Faculdade de Tecnologia Serviço Nacional de Aprendizagem Comercial (SENAC) Caixa Postal 96.015-560 Pelotas RS

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Flamarion Jorge. 33 Anos, Casado e 1 Filho Quadra C1, Lote 04, Apto 907 Taguatinga Brasília, DF -CEP 72010-010

Flamarion Jorge. 33 Anos, Casado e 1 Filho Quadra C1, Lote 04, Apto 907 Taguatinga Brasília, DF -CEP 72010-010 Flamarion Jorge 33 Anos, Casado e 1 Filho Quadra C1, Lote 04, Apto 907 Taguatinga Brasília, DF -CEP 72010-010 flamarion@terra.com.br http://flamarion.eti.br Telefones :(61) 8531 4266 / (61) 3047 3934 OBJETIVOS

Leia mais

Parceiro Oficial de Treinamentos Zabbix no Brasil

Parceiro Oficial de Treinamentos Zabbix no Brasil Apresentação Parceiro Oficial de Treinamentos Zabbix no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Além de possuir

Leia mais

Protocolos de Segurança Profº Jackson Laskoski falecom@jack.eti.br

Protocolos de Segurança Profº Jackson Laskoski falecom@jack.eti.br Centro de Ensino Superior de Chapecó Faculdade Empresarial de Chapecó Pós Graduação - Segurança da Informação Protocolos de Segurança Profº Jackson Laskoski falecom@jack.eti.br http://www.conexti.com.br

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Projeto de Segurança em Software Livre. Clodonil Honorio Trigo Sandro Pereira de Melo

Projeto de Segurança em Software Livre. Clodonil Honorio Trigo Sandro Pereira de Melo Projeto de Segurança em Software Livre Clodonil Honorio Trigo Sandro Pereira de Melo Projeto de Segurança em Software Livre Copyright 2004 da Editora Alta Books Ltda. Todos os direitos reservados e protegidos

Leia mais

O que você precisa saber sobre FTP na certificação LPI nível 1

O que você precisa saber sobre FTP na certificação LPI nível 1 O que você precisa saber sobre FTP na certificação LPI nível 1 FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos do computador remoto para

Leia mais

Relatório de processo de Hardening dos servidores contra os ataques de MITM

Relatório de processo de Hardening dos servidores contra os ataques de MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Laboratório de Redes de Computadores Professor: Fernando Pirkel Paulo Henrique Rodrio Brunet Cassio Alves Relatório de processo de Hardening

Leia mais

Prova de pré-requisitos: A Arte da Virtualização de Sistemas Operacionais utilizando Xen

Prova de pré-requisitos: A Arte da Virtualização de Sistemas Operacionais utilizando Xen 1 - Qual alternativa é falsa? A O disco master da IDE primária é o /dev/hda. B Dispositivos USB e PCMCIA são suportados pelo Linux mas apenas o USB é "hot swap". C Tanto SCSI quanto IDE são suportados

Leia mais

Infraestrutura de Redes

Infraestrutura de Redes Infraestrutura de Redes Caderno de Questões Prova Objetiva 2014 01 Considere as seguintes afirmações sobre Network Address Translation (NAT): I - Com ele é possível atribuir IPs locais aos computadores

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO LABORATÓRIO DE REDES DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO LABORATÓRIO DE REDES DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO LABORATÓRIO DE REDES DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais