|
|
- Nathalie Molinari Monsanto
- 6 Há anos
- Visualizações:
Transcrição
1
2 ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os sistemas e o objeto é que você possa se apoiar nestas informações para ajudar empresas a serem mais seguras. Atualmente, apresentando para a Google uma falha no Google Chrome, ou uma falha no Facebook, você pode ganhar prêmios em dinheiro consideráveis por este feito. Use seu conhecimento com sabedoria. Conhecimento não é crime, crime é o que você pode fazer com ele.
3 Curso de Pentest em Redes foi desenvolvido pela TSI para atender o público que procura ampliar seus conhecimentos na área de segurança da informação, teste de penetração e outras habilidades de um hacker ético. Ideal para profissionais que queiram se especializar nas melhores técnicas utilizadas na área. Você será capacitado pelo instrutor Daniel Moreno, autor de diversos livros de Segurança da Informação, tais como: Introdução ao Pentest e Pentest em redes sem fio. Daniel tem vasto conhecimento na área e seu currículo bem-conceituado e reconhecido. Aula 1 EMENTA Sobre o curso de pentest A lei Carolina Dieckmann Pilares da Segurança da Informação A distribuição Kali Linux Pentest O que é o pentest? Objetivo de um pentest Por que realiza-lo? Tipos de pentest Black Box Blind Double blind White Box Tandem Reversal Gray Box Gray Box Double Gray Box Análise de vulnerabilidades Pentest x Análise de vulnerabilidades Metodologias para o pentest A metodologia Backtrack Escopo, coleta de informações, descoberta, enumeração, mapeamento de vulnerabilidades, engenharia social, exploração do alvo, escalonamento de privilégios, manutenção do acesso, DoS, documentação técnica, wireless e web. Definindo e montado um escopo de projeto
4 Aula 2 EMENTA Coleta de informações Ferramentas e sites para coleta de informações whois, whatweb, escavador Estudo sobre DNS Tipos de servidores Cache, mestre, escravo Principais registros NS, A, AAAA, MX, CNAME, HINFO, PTR Ferramentas para enumeração DNS dnsenum, dnsmap, fierce Coleta de Ferramentas para coleta de theharvester, metasploit Ferramentas All-in-One Maltego Aula 3 Protocolo Funcionamento básico e estrutura dos protocolos TCP e UDP Enumeração Hosts p0f, arping, netdiscover, fping Sistemas operacionais Ping, traceroute Portas abertas Hping3 Banners Netcat
5 EMENTA Aula 3 continuação Amap s Envio de s falsos com PHP e netcat Ferramentas All-in-One Nmap NSE Nmap Scripting Engine Aula 4 Exploração do alvo Conceitos básicos: pilha, exploit, shellcode e payload Exploits Repositório de exploits Metasploit framework Iniciando com o metasploit (msfconsole) Meterpreter e seus diversos usos Escalonamento de privilégios Criando um meterpreter malicioso usando a linguagem C Pivoting Conceito Pivoting via metasploit Acesso a rede interna através da DMZ
6 EMENTA Aula 5 Engenharia social Conceito Objetivo Processo de ataque Exemplo real SET Social Engineering Toolkit Explorando o navegador Firefox BadUSB Funcionamento de um USB: Controladora, firmware e armazenamento. O que é e o que não é o BadUSB e porque é perigoso Alternativas ao BadUSB Aula 6 Escalonamento de privilégios horizontal Sniffers locais Tcpdump Wireshark Sniffers remotos Man in the Middle Ettercap-ng Arp Spoofing DNS Spoofing SSLStrip Defendendo-se contra o ARP Spoofing Rogue DHCP e DHCP Starvation
7 EMENTA Aula 7 Escalonamento de privilégios vertical Escalonamento de privilégios off-line Geração de dicionário (wordlist) CUPP Crunch Quebra do arquivo de senhas (Linux e Windows) John the ripper Mimikatz Escalonamento de privilégios on-line Geração de dicionário (wordlist) cewl Quebra de senhas hydra, xhydra Aula 8 Manutenção do acesso (pt1) Backdoors Definição Era clássica Moderna Pós-moderna Criando Backdoors para Windows Msfvenom Download e execução do meterpreter para a correta arquitetura do sistema operacional pydownloader Persistência de backdoors via registro Cavalos de Tróia Juntando arquivos maliciosos com arquivos legítimos pyjoiner Injetando o meterpreter em arquivos binários
8 Aula 9 EMENTA Manutenção do acesso (pt2) Tunneling Definição Tipos de tunneling SSH UDP DNS ICMP Acessando sites bloqueados Canais encobertos via tunneling Encapsulando conexões TCP sobre o protocolo ICMP Ptunnel + netcat Redes TOR Web Proxy Aula 10 DoS Negação de serviço (Denial Of Service) Layer 2 macof Layer 4 T50 G3M PHP Metasploit (synflood) Loic Layer 7 Hulk.py Relatórios prontos para estudo Técnico Comercial Criando uma rede de computadores infectados (botnet) Injetando o meterpreter em todos os arquivos binários de pendrives pyinfector
9 Instrutor: Daniel Moreno Carga: 32 horas Suporte: e Fórum contato@tecnologiaesi.com.br
Daniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia maisPentestProfissional TREINAMENTO
PentestProfissional TREINAMENTO Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisJessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Leia maisChristopher Duffy. Novatec
Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisPEN-TEST (PENETRATION TEST) Introducão ao Pen-Test
PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test Consiste em uma avaliação de maneira realista da segurança empregada no ambiente computacional de uma empresa. Esse teste é capaz de descobrir na prática
Leia maisChris Binnie. Novatec
Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,
Leia maisPrefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Leia maisPatrick Engebretson. Novatec
Patrick Engebretson Novatec Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including
Leia maisOTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX
OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX Assis 2014 OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK
Leia maisSegurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Leia maise Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20
e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisSegurança da Informação p.1/25
Segurança da Informação LNCC - FASE - Maio/2009 Fábio Borges Segurança da Informação p.1/25 Conhecimentos Necessários Redes de comunicação Sistemas computacionais Matemática Biologia (biometria) ADM (Metodologias
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisRicardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisPentest Profissional KEEP LEARNING
KEEP LEARNING Introdução A Desec Security é uma empresa brasileira que atua no segmento de segurança da informação prestando consultoria de segurança ofensiva com foco exclusivo em Testes de Invasão (Pentest)
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisInformática. Redes de Computadores e Internet
Informática Redes de Computadores e Internet Classificação Redes (Distância) - Rede de Área Pessoal PAN - Rede Local LAN - Rede Metropolitana MAN - Rede de Longa Distância WAN Servidores X Clientes - Servidor
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisSegurança da Informação
Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisNSA HACKING. Jonathan Messias Washington Silas
NSA HACKING Jonathan Messias jonathan.messias@gemina.io Washington Silas washington.souza@gemina.io Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisTeste de invasão. alessanc@gmail.com
Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança
Leia maisColeta de informações em um Pentest
Coleta de informações em um Pentest A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante,
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisFerramentas de Análise de Rede. Hermes Senger hermes@dc.ufscar.br
Ferramentas de Análise de Rede Hermes Senger hermes@dc.ufscar.br Notação O "#" significa que o comando dever ser executado como usuário "root". O "$" significa que o comando deve ser executado como usuário
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisTendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisWHITE HAT LINUX ELVIS DA SILVA STEINBACH VULNERABILIDADES ANÁLISE DE E TÉCNICAS DE DEFESAS COM SOFTWARE LIVRE
WHITE HAT LINUX ANÁLISE DE VULNERABILIDADES E TÉCNICAS DE DEFESAS COM SOFTWARE LIVRE ELVIS DA SILVA STEINBACH Firewall criptografia ataque wi-fi esteganografia SQL Injection Nessus Google Hacking Wireshark
Leia maisConfigurações avançadas de rede
Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces
Leia maisTrabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)
6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisDectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t
Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl
Leia maisCriando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit. Inj3cti0n P4ck3t
Criando scanner para dectar BackupExec vulneráveis ao exploit do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Author: Inj3cti0n P4ck3t Date: 18/10/10 Nome do Artigo: Criando scanner para dectar BackupExec
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisINSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES
INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 Linux2 auto eth0 iface eth0 inet static address 203.0.113.100 netmask 255.255.255.0
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisPara a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
Leia maisIntrodução ao Metasploit Framework
Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança.
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisCURSO: PREPARATÓRIO PARA PM ALAGOAS
CURSO: PREPARATÓRIO PARA PM ALAGOAS Professor Reinaldo professorreinaldoalves@gmail.com 1. Noções de sistema operacional (ambientes Linux e Windows). 2. Edição de textos, planilhas e apresentações (ambientes
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisREDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
REDES 2009.1 ASA Prova 1o Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: TURMA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. O DNS é um serviço de
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisGeorgia Weidman. Novatec
Georgia Weidman Novatec Copyright 2014 by Georgia Weidman. Title of English-language original: Penetration Testing: A Hands-On Introduction to Hacking, ISBN 978-1-59327-564-8, published by No Starch Press.
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia mais