VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

Tamanho: px
Começar a partir da página:

Download "VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013"

Transcrição

1 VoIP x Wireshark Quem ligou para você e o que conversaram André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

2 Copyright 2013 CAIS/RNP Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa. Todos os direitos reservados. É proibida a reprodução total ou parcial deste material, assim como seu uso para qualquer propósito, comercial ou não sem o consentimento do proprietário autor 2

3 Objetivo Esta apresentação tem o objetivo de mostrar alguns dos problemas que a tecnologia VoIP possui, principalmente relacionados a privacidade de informações, e mostrar como alguns destes podem ser solucionados. Tópicos Introdução Ameaças comuns Wireshark x VoIP Conclusão & Bate-papo 3

4 Introdução 4

5 Sobre a RNP e o CAIS Rede Nacional de Ensino e Pesquisa Criada em 1989 pelo MCT Primeira rede de acesso à internet no Brasil Conexão de internet para instituições de ensino superior e unidades de pesquisa (Rede Ipê) Desenvolvimento e uso de aplicações avançadas em rede Treinamento de profissionais em redes Atualmente, esta no 6o estágio de desenvolvimento do backbone CAIS Centro de Atendimento a Incidentes de Segurança Área criada em 1997 dentro da RNP Gestão de Incidentes de Segurança Disseminação da Cultura de Segurança Gestão de Riscos e Segurança da Informação Infraestrutura e Serviços à Comunidade Acadêmica 5

6 Telefonia tradicional A telefonia tradicional nasceu em 1960 Tecnologia baseada em circuitos analógicos dedicados TDM Time Division Multiplex» Circuitos dedicados de 64kb Centrais PBX atuais realizam conversão analogico > digital Extremamente estável 99,999 % de confiança/estabilidade no sistema 6

7 VoIP - Voz sobre IP (Voice over IP) Primeiras pesquisas surgem nos anos 90 Consiste em transmitir voz sobre pacotes IP Principais vantagens Redução de custos» Telefonia fixa e móvel (celular) ainda possuem custo elevado Mobilidade» Conexão com Internet + Softphone = Chamadas VoIP 7

8 VoIP Protocolos A tecnologia VoIP faz uso de diversos protocolos existentes e introduziu novos integrantes a este vasto mundo de siglas. Podemos agrupar estes protocolos em três grupos: Protocolos de suporte Fornecem o suporte básico a tecnologia VoIP» IP, TCP, UDP, DHCP... Protocolos de sinalização e controle Utilizados para localizar usuários, iniciar e terminar uma chamada, negociar parâmetros da comunicação, etc» SIP e H.323 Protocolos de transmissão de dados e controle de fluxo Utilizados para transportar voz e dados entre dispositivos envolvidos na comunicação» RTP, SRTP, RTCP... 8

9 VoIP Protocolos 9

10 Protocolo SIP Protocolo de sinalização definido pelo IETF como alternativa ao H.323 Operação simplificada Codificação ASCII Transporte via UDP ou TCP Funcionamento semelhante ao HTTP Métodos INVITE, ACK, CANCEL, etc Mensagens 1xx, 2xx, 3xx, 4xx, 5xx, 6xx Possui funcões de segurança nativas muito simples TLS é uma alternativa para aumentar a proteção 10

11 Protocolo SIP Cabeçalho SIP 11

12 Aspectos de Segurança em VoIP Ameaças comuns

13 Ameaças comuns Ataques baseados no mundo IP A simplicidade do protocolo SIP e a utilização de protocolos comuns (TCP, UDP, SNMP, etc) permite a maioria dos ataques conhecidos ocorram em VoIP;» (T)DoS;» Man-In-The-Middle (MITM);» IP Spoofing;» UDP Flood»...

14 Ameaças comuns Vazamento de informações Escutas telefônicas» Através da coleta de tráfego RTP é possível reconstruir uma chamada VoIP e reproduzíla como se fosse um arquivo de audio comum (.wav,.mp3, etc)» Identificação de dados sigilosos durante as chamadas (CPF, Dados bancários, etc...) Manipulação de chamadas» Injeção de áudio durante uma chamada estabelecida» Remoção de audio

15 Ameaças comuns Ataques contra sinalização SIP Sequestro de sessão ID spoofing Injeção de códigos de controle

16 Ameaças comuns Acontece no mundo... Nos últimos meses as maiores preocupações de instituições ao redor do mundo incluem: Negação de Serviço (TDoS);» Utilização massiva de mídias sociais para esta atividade Engenharia Social» Vazamento de Informações Abuso do serviço e fraudes em chamadas» SPIT SPAM sobre VoIP (SPAM Over IP Telephony)» Roubo de credenciais para ligações abusivas» Ligações partindo de redes sociais» Perda de produtividade e renda Fonte: Voice & Unified Communications State of Security Report SecureLogix

17 Ameaças comuns Acontece no mundo

18 Ameaças comuns Acontece no mundo... Massive DDoS attacks a growing threat to VoIP services ddos-voip html 04/10/2011

19 Ameaças comuns Acontece no mundo... Snort 2.9.1: SIP preprocessor 26/09/2011

20 Aspectos de Segurança em VoIP Wireshark X VoIP

21 Levantamento de informações - SIP Através da coleta do tráfego de rede é possível identificar, entre outras informações: Usuários (extensões)» Analisando os campos From: e To: do cabeçalho SIP Padrões de chamadas» Analisando a frequência de chamadas entre os destinos da rede ou fora dela Após a coleta destes dados um banco de informações pode ser gerado para realização de outros ataques

22 Levantamento de informações - SIP O processo de análise do protocolo/cabeçalho SIP é facilitado devido a simplicidade da sua arquitetura Semelhante ao HTTP Codificação ASCII Usuário/Extensões Domínios Tipo de aplicação utilizada na chamada

23 Levantamento de informações - SIP Identificando o comportamento do servidor VoIP Mensagens SIP específicas (métodos)» REGISTER» OPTIONS» INVITE De acordo com o comportamento do servidor VoIP em cada resposta é possível obter informações relevantes sobre o ambiente em questão

24 Levantamento de informações - SIP Sem autenticação

25 Levantamento de informações - SIP Sem autenticação

26 Levantamento de informações - SIP Com autenticação

27 Levantamento de informações - SIP Com autenticação

28 Escutas telefônicas Fluxo RTP Ataques realizados contra fluxo de dados RTP podem ser caracterizados em: Escutas» Gravação de uma chamada sem consentimento do usuário Vazamento de informação» Quando uma determinada chamada é interceptada e seu conteúdo é reproduzido ou divulgado Manipulação de chamadas» Injeção de audio/dados durante a execução de uma chamada

29 Escutas telefônicas Fluxo RTP RTP Problemas do protocolo Não fornece cifragem de dados por padrão» É possível coletar os dados de uma chamada, reconstruí-la e escutá-la em qualquer reprodutor de áudio» Apenas SRTP e ZRTP tem funções de cifragem de dados Controle de integridade de pacotes ineficiente» Os pacotes podem ser modificados e injetados dentro de uma chamada em andamento

30 Escutas telefônicas Fluxo RTP RTP Escutas 1 - Coleta do tráfego de rede» Alguns softphones possuem função de gravação de chamdas 2 - Identificação de tráfego RTP 3 - Reconstrução da chamada Que tipo de dados podemos encontrar? Conversas Tons DTMF» senhas, informações bancarias, documentos pessoais, etc. GIGANTESCO impacto na privacidade do usuário

31 Escutas telefônicas Fluxo RTP RTP Manipulação de chamadas 1 - Coleta do tráfego de rede 2 - Identificação de tráfego RTP 3 - Reconstrução da chamada 4 - Modificação da mídia» Injeção de áudio» Remoção de áudio GIGANTESCO impacto na integridade da chamada

32 Escutas telefônicas Fluxo RTP

33 Aspectos de Segurança em VoIP Medidas de contenção

34 Medidas de contenção Medidas de contenção para ataques VoIP Implementação de recursos de rede» VLAN s» VPN s Hardening de servidores Auditorias e análises de vulnerabilidades Implementação de recursos de segurança dos protocolos VoIP» Sinalização» Transmissão

35 Medidas de contenção Medidas de contenção para ataques VoIP Tipos de ataques comuns» Sequestro de Sessão» MITM» Escutas» Identificação de padões de chamadas» Coleta DTMF Medidas de contenção» VLANs» Cifragem de mídia (SRTP/ZRTP)» Redução no TTL da sessão» Autenticação» Sinalização segura (SIP/TLS)

36 Aspectos de Segurança em VoIP Conclusão

37 Conclusão... Ambientes VoIP estão sujeitos a maioria dos ataques comuns do mundo IP Aplicar contra-medidas existentes para o mundo IP pode ajudar a resolver parte dos problemas Procurar utilizar recursos de segurança específicos para VoIP visando evitar vazamento de informação, indisponibilidade e perda de integridade de dados Auditorias periódicas Conscientização dos usuários da tecnologia

38 Obrigado!!! Centro de Atendimento a Incidentes de Segurança - CAIS/RNP

39 CAIS/RNP - Notificação de Incidentes Para encaminhar incidentes de segurança envolvendo redes conectadas à RNP: 1. cais@cais.rnp.br Para envio de informações criptografadas use a chave PGP pública do CAIS: 2. Formulário para Notificação de Incidentes de Segurança: Telefone: (19) / FAX: (19) Hotline INOC-DBA (Inter-NOC Dial-By-ASN): 1916*800 Atendimento Emergencial: Para contato fora do horário comercial (09:00-18:00 - Horário de Brasília) por favor utilize o telefone (61) Alertas do CAIS: O CAIS mantém a lista rnp-alerta@cais.rnp.br. Assinatura aberta à comunidade de segurança. Inscrição através do formulário em:

Segurança no serviço fone@rnp BoF VoIP

Segurança no serviço fone@rnp BoF VoIP Segurança no serviço fone@rnp BoF VoIP Rio de Janeiro/RJ Agosto/2011 Segurança no serviço fone@rnp Copyright 2011 CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e

Leia mais

Covert channels: o que são, o que fazem e como se prevenir contra eles

Covert channels: o que são, o que fazem e como se prevenir contra eles Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução

Leia mais

Arquitetura SIP. Dr. Daniel G. Costa

Arquitetura SIP. Dr. Daniel G. Costa Arquitetura SIP danielgcosta@uefs.br Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Arquitetura SIP

Leia mais

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis Beatriz Vieira VOIP Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis VOIP Surgiu ainda no início da década de 1990 Se tornou

Leia mais

Áudio digital - áudio de fluxo

Áudio digital - áudio de fluxo Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital

Leia mais

TELEFONIA IP. Fernando Rodrigues Santos

TELEFONIA IP. Fernando Rodrigues Santos TELEFONIA IP Fernando Rodrigues Santos fernando.rodrigues@ifsc.edu.br 2016-1 O ITU-T definiu a (ITU H.323) com o objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual

Leia mais

Serviço de Voz sobre IP

Serviço de Voz sobre IP Serviço de Voz sobre IP STI - Serviço de Tecnologia da Informação WRNP/SBRC 2005 RNP/PAL/xxxx 2005 RNP Sumário! Tecnologia! Arquitetura! Plano de numeração e discagem! Adesão ao serviço! Políticas de uso!

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA VoIP: Voz sobre IP Professor Léo Matos Conceito: Voip é a tecnologia que permite fazer e receber ligações usando uma conexão com a internet. Públicas: a Internet representa a rede

Leia mais

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP

A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet

Leia mais

Família de protocolos H.323

Família de protocolos H.323 Família de protocolos H.323 Carlos Gustavo A. da Rocha Histórico Grupo de trabalho ITU-T formado em maio de 1995 Objetivo: Provide a mechanism for transporting multimedia applications over LANs Versão

Leia mais

Aplicações Multimídia Distribuídas

Aplicações Multimídia Distribuídas Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Aplicações Multimídia Distribuídas Videoconferência

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Aplicações Multimídia sobre Redes

Aplicações Multimídia sobre Redes Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia

Leia mais

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello

PROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...

Leia mais

UMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP

UMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP USER MEDIA GATEWAY FXS E VOIP Principais características 24 canais FXS Suporte a chamadas VoIP (SBC)* Cancelamento de eco Failover de rotas Suporte SNMP CDR personalizável Design clean e facilidade de

Leia mais

Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia

Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia 2/498 Agenda Overview: segurança para aplicações em nuvens Problemas com firewalls tradicionais Toll Fraud/Outros Ataques

Leia mais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais USER MEDIA GATEWAY COM 4 ETHERNET GIGA Principais Características Aplicações Típicas 4 portas de redes Ethernet Ideal para roteamento de chamadas entre filial x matriz 1 link, com 30 canais por rede IP.

Leia mais

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello

PROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

Voz sobre IP VoIP telefonia IP telefonia Internet telefonia em banda larga voz sobre banda larga Públicas Privadas Telefonia IP

Voz sobre IP VoIP telefonia IP telefonia Internet telefonia em banda larga voz sobre banda larga Públicas Privadas Telefonia IP Voz sobre IP Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos Transporte Multimídia em Redes Transporte Multimídia em Redes A transmissão multimídia requer que garantias diversas de Qualidade de Serviço (QoS) sejam estabelecidas e mantidas para que se atendam aos

Leia mais

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações

Leia mais

Operadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas

Operadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas USER MEDIA GATEWAY DE BAIXO CUSTO Principais características Aplicações típicas Link E1/T1 modular: vendido com 10 chamadas Operadora de telefonia VoIP simultâneas, com possiblidade de expansão Ambiente

Leia mais

TECNOLOGIA VOIP. Palavras Chaves: internet, Voip, redes de computadores, web. Celso Cardoso Neto Márcia Carvalho de Almeida Rodrigo Silva de Carvalho

TECNOLOGIA VOIP. Palavras Chaves: internet, Voip, redes de computadores, web. Celso Cardoso Neto Márcia Carvalho de Almeida Rodrigo Silva de Carvalho TECNOLOGIA VOIP Celso Cardoso Neto Márcia Carvalho de Almeida Rodrigo Silva de Carvalho RESUMO A pesquisa aborda a sigla VOIP, seu significado, conceitos e características envolvidas, funcionamento e aplicações

Leia mais

SOLUÇÕES INTELIGENTES EM TELEFONIA

SOLUÇÕES INTELIGENTES EM TELEFONIA SOLUÇÕES INTELIGENTES EM TELEFONIA APRESENTAÇÃO DIGITAL APRESENTAÇÃO DITEL Trazemos soluções na área de telefonia desde 2001 e por nos dedicarmos ao atendimento personalizado dos nossos clientes, que transformamos

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR

Leia mais

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim

Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade

Leia mais

Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo

Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano

Leia mais

Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP

Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP USER MEDIA GATEWAY COM 4 ETHERNET GIGABIT Principais características Aplicações típicas 4 portas de redes Gigabit Ethernet: Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Troubleshooting de Mensagens de Ausência de Tom de Ocupado e Sem Anúncio em Chamadas ISDN-VoIP (H.323)

Troubleshooting de Mensagens de Ausência de Tom de Ocupado e Sem Anúncio em Chamadas ISDN-VoIP (H.323) Troubleshooting de Mensagens de Ausência de Tom de Ocupado e Sem Anúncio em Chamadas ISDN-VoIP (H.323) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos

Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos Mestrado em Telecomunicações Universidade Federal Fluminense (UFF) Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos 2005.1 Resumo

Leia mais

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

IP Office: Uma Solução de Comunicação IP Completa para Companhias de Porte Médio

IP Office: Uma Solução de Comunicação IP Completa para Companhias de Porte Médio IP Office: Uma Solução de Comunicação IP Completa para Companhias de Porte Médio 091813 Os Benefícios de uma Solução de Colaboração Clientes Servir uma base maior Ser mais responsivo Ampliar a Satisfação

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Day One. Jean Carlo Faustino Gerente de serviços da RNP. GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All /

Day One. Jean Carlo Faustino Gerente de serviços da RNP. GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All / QUEM SOMOS Day One GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All / fone@rnp Adesão de novas unidades Suporte ao serviço de forma remota Continuação da atuação do Laboratório Monitoramento

Leia mais

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team

Leia mais

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO Principais Características Aplicações Típicas Modular, de acordo com o cenário que será utilizado 2 portas Ethernet Giga 10 contas SIP + quantidade máxima

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Gestão da Segurança da Informação: Desafios e Estratégias.

Gestão da Segurança da Informação: Desafios e Estratégias. Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO Escola de Engenharia Universidade Federal Fluminense Fundamentos de Sistemas Multimídia H.323 E SIP - COMPARATIVO Aluno: Jean Seidi Ikuta Niterói / Dezembro de 2006 AGENDA Conceitos Básicos do H.323 Conceitos

Leia mais

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

Vista. Conector 3.5mm para Head Set. Display. Viva-voz. LED de caixa postal. LED indicativo de uso. Conector USB. Conector da fonte AC

Vista. Conector 3.5mm para Head Set. Display. Viva-voz. LED de caixa postal. LED indicativo de uso. Conector USB. Conector da fonte AC IP07 Telefone IP ACESSÍVEL E FUNCIONAL Desenvolvido sob a premissa de oferecer recursos avançados a um custo acessível, o IP07 é o modelo de telefone IP da Dígitro que se adequa aos mais diversos tipos

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

NGC. VOIP Manager PABX IP

NGC. VOIP Manager PABX IP NGC VOIP Manager PABX IP FACILIDADES BÁSICAS Agenda da telefonista Mudança de Ramais Backup de configuração Múltiplos planos de Bloqueio de chamadas numeração e DDR Cadeado eletrônico Música de espera

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Como a Internet funciona:

Como a Internet funciona: navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https

Leia mais

Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME

Quebra de sigilo nos meios de comunicação. Vanessa Quadros IME Quebra de sigilo nos meios de comunicação Vanessa Quadros IME Contextualização Motivação Visões diferentes: usuários leigos; especialistas da área de segurança da informação; Fonte: https://oglobo.globo.com/mundo/snowden-vazamento-prova-que-eua-pagaram-para-espiona

Leia mais

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Colaboração. A seguir, vamos apresentar um resumo dos principais conceitos associados à colaboração que são abordados no setor de TI.

Colaboração. A seguir, vamos apresentar um resumo dos principais conceitos associados à colaboração que são abordados no setor de TI. Colaboração A colaboração, do ponto de vista tecnológico, refere-se ao conjunto de ferramentas e processos que permite que as equipes se comuniquem e progridam no trabalho, ainda que não se encontrem fisicamente

Leia mais

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Gestão de Serviços de Telecomunicações

Gestão de Serviços de Telecomunicações Palestra Visão Geral de Telecomunicações APRESENTAÇÃO ALEXANDRE S. P. CARDOSO (szpyro@yahoo.com.br) Engenheiro Eletricista - CEFET-PR/UTFPR; Especialista em Telecomunicações - PUC-PR; MBA em Direção Estratégica

Leia mais

TELEFONIA IP E COMUNICAÇÕES UNIFICADAS

TELEFONIA IP E COMUNICAÇÕES UNIFICADAS TELEFONIA IP E COMUNICAÇÕES UNIFICADAS Português ENTRE EM CONTATO innovaphone AG Böblinger Str. 76 D-71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Nós Affair System Red Box Solução Red Box Quantify

Nós Affair System Red Box Solução Red Box Quantify Sobre Nós Fundada em 1984, a Affair System é uma empresa nacional focada em integrar soluções de comunicações em diversos segmentos corporativos e atender ao mais complexo dos ambientes, utilizando tecnologia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Felipe do Nascimento Machado. SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP

Felipe do Nascimento Machado. SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Felipe do Nascimento Machado SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP Rio de Janeiro 2007 Felipe do Nascimento Machado SEGURANÇA

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Serviço de Telefonia VoIP da UNESP. O que é, Como vai funcionar,

Serviço de Telefonia VoIP da UNESP. O que é, Como vai funcionar, Serviço de Telefonia VoIP da UNESP O que é, Como vai funcionar, Tarifação, Quem vai pagar, etc,??!! Por: Lazaro Geraldo Calestini STI Unesp Campus de Rio Claro-SP. Fevereiro 2011 O que é Telefonia VoIP

Leia mais

User Media Gateway com 4 Ethernet Gigabit

User Media Gateway com 4 Ethernet Gigabit UMG 104 User Media Gateway com 4 Ethernet Gigabit FEATURES 4 portas de rede Gigabit Ethernet 1 link /T1 SBC roteamento entre canais VoIP* Sobrevivência SAS* Cadastre até 10 contas * Recurso opcional Itens

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

TELEFONIA SOBRE IP. Pedro Alvarez Ricardo Batista

TELEFONIA SOBRE IP. Pedro Alvarez Ricardo Batista TELEFONIA SOBRE IP Pedro Alvarez - 58047 Ricardo Batista - 58089 ÍNDICE Introdução Características dos sinais de voz CODECS de voz Protocolos em VoIP Estrutura da rede VoIP Qualidade de serviço Comparação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Call Detail Record (CDR) Um Call Detail Record é um relatório que mostra as chamadas realizadas e recebidas de um determinado usuário ou conta.

Call Detail Record (CDR) Um Call Detail Record é um relatório que mostra as chamadas realizadas e recebidas de um determinado usuário ou conta. Glossário de termo usados em telefonia VOIP Adaptador de Telefone Analógico (ATA) Um equipamento conhecido como Adaptador VoIP, Adaptador Telefônico ou simplesmente ATA que é conectado em uma conexão de

Leia mais

Mudança entre redes WiFi-GSM baseada em SIP. Paulo Cesar Siécola

Mudança entre redes WiFi-GSM baseada em SIP. Paulo Cesar Siécola Mudança entre redes WiFi-GSM baseada em SIP Paulo Cesar Siécola siecola@ime.usp.br Introdução: Muitos dispositivos móveis, como telefones celulares e PDA, estão sendo equipados com outras interfaces sem

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

01 - Introdução. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1

01 - Introdução. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 01 - Introdução Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Como comunicar eficientemente? Visual Som Textual Fala Quais os problemas inerentes à entrega de informação multimédia

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

TELEFONIA IP. Fernando Rodrigues Santos

TELEFONIA IP. Fernando Rodrigues Santos TELEFONIA IP Fernando Rodrigues Santos fernando.rodrigues@ifsc.edu.br 2016-1 Em pouco tempo, uma diversidade de tecnologias de comunicação de voz sobre redes comutadas por pacotes se espalhou mundo afora.

Leia mais

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Rede de computadores Protocolos UDP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais