SEGURANÇA DE REDE. Prof. André Dutton
|
|
- William Caiado Vieira
- 8 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA DE REDE Prof. André Dutton
2
3 Patrimônio
4 AMEAÇAS Vírus, worms e cavalos de Tróia Spyware e adware Ataques "zero-day", também chamados de ataques "zero-hour" Ataques de hackers Ataques de negação do serviço Roubo e intercepção de dados Roubo de identidade Pessoas mal intencionadas Outros
5 Probing (sondagem) Tecnicamente não é uma técnica de invasão, mas uma forma de obter informações sobre a rede.
6 Rootkits Ao invadir uma rede, pode ser utilizado uma serie de mecanismo para esconder os rastros deixados e garantir a uma próxima invasão se necessario.
7 Backdoors Consiste em uma tática onde o invasor utiliza um programa para deixar uma porta aberta depois da invasão. Ou utiliza alguma vulnerabilidade deixada por alguns programas ou pelo próprio administrador da rede.
8 Worms Este trata-se de um programa auto replicante, semelhante a um vírus, onde infecta um programa e necessita deste para se propagar de forma automática infectando outros programas e dispositivos na rede.
9 Spywares Spayware consiste no software que recolhe informações de um determinado dispositivo e transmite essas informações a um meio externo (ex. Ftp )
10 Buffer Overflow Esta técnica consiste em tentar armazenar mais dados do que a memoria suporta causando erros e possibilitando a entrada de um invasor, podendo ser utilizado também para sobrecarregar um determinado dispositivo na rede causando o DoS.
11 Exploits Os exploits são pequenos programas que tem como finalidade explorar falhas já conhecidas de determinados programas ou linguagens.
12 Password Crackers São programas utilizados para descobrir senhas dos usuários. Estes programas geralmente são muito lentos, uma vez que utiliza uma word list e combinação possíveis para a senha, também conhecido com Brut Force.
13 Denial Of Services (Negação de serviços) Está técnica tem como função principal impedir que os usuários fação acesso a um determinado serviço. Esta técnica é muito comum em serviços web onde também é conhecido como Flood.
14 Spoofing O spooging consiste em mascarar pacotes IP com endereços de remetentes falsos. O atacante falsifica o seu numero de IP para atacar uma rede.
15 Mail Bomb O Mail Bomb tenta encher uma caixa postal com mensagens eletrônicas. Em geral o Agressor usa um Script para gerar um fluxo continuo de mensagem para abarrotar uma determinada caixa postal.
16 Scamming Esta técnica consistem em roubar senhas de e números de contas de clientes, baseia-se em e- mails falsos também conhecidos como mail fishing.
17 Key Loggers Este por sua vez tem como finalidade capturar as informações que são digitadas no teclado podendo envia-las por .
18 Bots Muito semelhando a um worm, o bot é um programa capar de se propagar automaticamente explorando vulnerabilidades ou falhas em softwares na rede, na maioria o bot é controlado remotamente.
19 Sniffers Os sniffers (farejador), é um programa que tem como finalidade capturar pacotes que trafegam na rede
20 Bem ou Mal
21 Ethereal Ferramenta de análise de protocolos Permite a observação de dados capturados da rede em tempo real ou previamente capturados e guardados num ficheiro ou disco. Pode-se navegar interativamente nos dados capturados, observando resumos ou informação pormenorizada de cada datagrama. O Ethereal possui diversas facilidades poderosas, nomeadamente uma linguagem rica para filtragem dos dados apresentados e a possibilidade de observar o fluxo de dados de uma sessão TCP reconstruída. Possui uma versão textual, nãográfica, chamada tethereal.
22 Snort O Snort é uma ferramenta eficiente de detecção de intrusões, capaz de efetuar análises em tempo real de tráfego capturado e registo de datagramas em redes IP. Permite analisar protocolos, procura de conteúdos e pode ser usado para detectar diversos ataques e sondas, nomeadamente transbordamentos de memória (buffer overflows), levantamentos furtivos (stealth) de portos de transporte, ataques usando CGI, sondas para SMB, tentativas de identificação de sistemas operativos, etc. O Snort usa uma linguagem flexível baseada em regras para descrever o tráfego que deverá ser considerado ou não para posterior análise e um motor de detecção modular
23 Netcat É ainda uma ferramenta poderosa para analisar problemas ou explorar uma rede, uma vez que permite criar praticamente qualquer tipo de ligação que seja necessária e possui diversas capacidades intrínsecas interessantes.
24 TPCDump Win Dump O Tcpdump é uma ferramenta não gráfica bem conhecida e muito apreciada para análise de tráfego em redes. Pode ser usada para apresentar os cabeçalhos dos datagramas que passam por uma interface de rede e que validam uma regra imposta. Esta ferramenta pode ser usada para detectar problemas de rede ou para monitorizar a actividade na rede. Existe uma versão própria para Windows chamado WinDump.
25 DSniff Esta colecção, bem concebida é muito popular, possui muitas ferramentas. As ferramentas dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e webspy permitem monitorizar uma rede de forma passiva em busca de conteúdos interessantes (senhas, , ficheiros, etc.). As ferramentas arpspoof, dnsspoof, e macof facilitam a intercepção de tráfego de rede normalmente inacessível a um atacante (v.g., por causa da comutação de nível 2). As ferramentas sshmitm and webmitm realizam ataques activos de brincalhão-nomeio, contra sessões SSH ou HTTPS redireccionadas, explorando validações fracas inerentes ao uso de PKI ad-hoc. Um transporte parcial para Windows, suportado separadamente, está disponível em
26 GFI LANguard O LANguard analisa redes e produz relatórios com informação que inclui quais os nível de actualização (Service Packs level) do sistema de cada máquina, as correcções de segurança em falta, os recursos partilhados disponíveis, os portos de transporte disponíveis, serviços/aplicações disponíveis no computador, entradas-chave do registo (registry), senhas fracas, utilizadores e grupos e mais ainda. Os resultados da análise são apresentados num relatório em HTML, que pode ser adaptado/pesquisado. Aparentemente uma versão gratuita limitada está disponível para fins não comerciais ou para avaliação.
27 Ettercap O Ettercap é uma ferramenta não gráfica para inspecção/intercepção/registo de tráfego em LAN Ethernet. Ë capaz de dissecar de forma passiva ou activa inúmeros protocolos (inclusive os que são cifrados, como o SSH ou HTTPS). É ainda capaz de injectar dados em ligações estabelecidas e filtrar dados das mesmas em tempo real sem as des-sincronizar. Possui diversos modos de captura de tráfego que permitem fornecer um conjunto completo e eficaz de formas de inspecção. Suporta plugins. Consegue verificar se está ou não numa máquina ligada a uma LAN comutada e consegue ainda efectuar o levantamento da geometria da rede através do reconhecimento, activo ou passivo, de sistemas operativos.
28 Whisker/Libwhisher O Whisker é ferramenta de inspecção de servidores HTTP que permite detectar muitos problemas de segurança, nomeadamente a presença de CGI perigosos. Libwhisker é uma biblioteca de perl (usada pelo Whisker) que permite a criação de inspectores de HTTP específicos. Se pretende auditar mais do que servidores
29 John the Ripper John the Ripper é um prospector de senhas eficiente, actualmente disponível para muitas versões de Unix (11 são suportadas oficialmente, sem distinguir arquitecturas), DOS, Win32, BeOS e OpenVMS. A sua finalidade primeira é descobrir senhas Unix fracas. Suporta diversos tipos de sumários de senhas crypt(3) que são usuais nas várias versões de Unix, bem como sumários usados no Kerberos do AFS e sumários LM do Windows NT/2000/XP. Várias outras formas de sumariar senhas podem ser acrescentadas com a contribuição de melhoramentos.
30 Sam Spade O SamSpade fornece uma realização e uma interface gráfica coerente para diversas tarefas de interrogação de redes. For desenhada com o propósito de detectar spammers mas pode ser útil para outras tarefas relacionadas com a exploração, administração e segurança de redes. Inclui ferramentas tal como o ping, nslookup, whois, dig, traceroute, finger, navegador HTTP elementar, transferência de zonas DNS, detector de retransmissores SMTP, localizador de servidores Web, entre outras. Utentes que não usem o Windows podem recorrer a versões interativas de muitas das suas ferramentas
31 Kismet O Kismet é um poderoso inspector e dissecador de tráfego em redes b. É capaz de capturar tráfego com a maioria das interfaces de redes sem fios, de detectar automaticamente infra-estruturas de rede IP através de datagramas UDP, ARP e DHCP e de listas de equipamentos Cisco através do Cisco Discovery Protocol, de registar datagramas cifrados com técnicas vulneráveis e de produzir registos de capturas com um formato compatível com o Ethereal e com o tcpdump. Permite ainda desenhar redes detectadas e estimar áreas de cobertura em mapas importados ou imagens em ficheiro fornecidas pelos utentes.
32 Super Scan Um inventariador de portos TCP abertos baseado em ligações, detector de máquinas com ping e tradutor de nomes de máquinas. Não é fornecido código fonte. Permite inventariar portos e máquinas usando gamas de endereços IP. Permite ainda iniciar uma ligação a um porto descoberto usando aplicações de apoio indicadas pelos utentes (v.g. Telnet, navegadores Web, FTP).
33 Cain & Abel Cain & Abel é uma ferramenta gratuita de prospecção de senhas para sistemas Microsoft Windows. Permite uma prospecção fácil de vários tipos de senhas através da escuta da rede, da pesquisa de senhas cifradas usando ataques com dicionários ou exaustivos, da descodificação de senhas baralhadas, da descoberta de chaveiros e de senhas em cache e da análise de protocolos de encaminhamento. O código fonte não é fornecido.
34 Nemesis O Projecto Nemesis tem como intuito a gestão da pilha IP por humanos em UNIX/Linux (e atualmente também Windows) usando comandos de consola. O arsenal subdivide-se por protocolo e deverá permitir a injeção útil de fluxos de datagramas a partir de scripts
35 Os riscos da falta de segurança em sistemas - Os vírus - destrutivos - de alteração de conteúdo - DoS - Os ataques (Hackers) - Cavalos de tróia - Sniffer - Servidores e serviços mal administrados (Port Scan) - Roubo de identidade (Spoof) - Quebra de senhas (Password cracking) - Engenharia pessoal (convencer alguém de revelar informações) 3 5
36 Políticas de segurança - Senhas - senhas fortes X senhas fracas - não divulgação - ser encriptada (função do administrador) - Administração de pessoal - pior das variáveis (citar o caso DEL) - instruir os usuários de como operar o sistema - instruir os usuários da política de segurança da empresa - instruir os usuários do tipo de uso do sistema - conteúdos de - SPAM 3 6
37 Políticas de segurança 3 7 Segurança física de sistemas - fator negligenciado por parte dos administradores - impedir o roubo de equipamentos - acesso físico restrito ao sistema - backup das informações (fazer parte da política da empresa) - no backup levar em conta os desastre físicos Tipo de sistemas de segurança - via Software (fraca) - via Hardware (forte) - combinação Software + Hardware (melhor) - todos configurados pelo administrador da rede
38 Software de segurança 3 8 Firewall - é um sistema de proteção contra acessos não autorizados - acesso interno, externo ou ambos Softwares - Programas antivírus com firewall Bom para usuários domésticos e pequenas empresas Não muito eficientes para grandes empresas Configuração simplificada Anti-vírus ativos
39 Software de segurança 3 9 Sistemas Open Source (GNU Linux / Free BSD) - grande eficiência - mínimos requisitos de hardware - maior controle do que acontece em seu interior - grande comunidade de auxilio - larga experiência na área de segurança - maleabilidade das configurações Pontos negativos - difícil configuração - mão de obra especializada - investimento em treinamento
40 Hardware de segurança + firewall juntamente com outras opções de configuração controla todo tráfego entre a rede interna e a externa. Somente tráfego autorizado passa pelo Firewall. Administração do controle de acesso centralizado Tipo de controle de um Firewall - controle de serviço (tipos de serviços autorizados) - controle de sentido (fluxo dos serviços) - controle de usuário (controle no nível de acesso do usuário) - controle de comportamento (como o serviço deve ser usado) 4 0
41 Hardware de segurança 4 1 Firewall Tipos de firewall - filtragem de pacotes - gateways de aplicação - gateways de circuito Estação Estratégica - máquina segura instalada em um ponto crítico da rede - executa SO confiável e estável - pode atuar como proxy de serviços Internet - pode ser usado para interconectar duas redes (sub-redes)
42 Hardware de segurança Firewall Filtragem de pacotes 4 2 ação local host port remote host port allow server_a 25 * 25 block host_a 80 * *
43 4 3 Hardware de segurança Firewall Gateways de circuito in in in out out out Gateway de circuito utilização de diferentes portas
44 4 4 Hardware de segurança Firewall - Estação Bastião (proxy) Todas as conexões, entre as rede, devem ser autorizadas pelo estação estrategica
45 4 5 Sistemas de detecção de intrusões (IDS) - Solução complementar ao firewall - Software capazes de detectar atividades suspeitas - Utiliza-se de padrões conhecidos de comportamento de intrusos - Podem analisar o tráfego interno, externo e entre eles -análise de tráfego
46 Sistemas de detecção de intrusões (IDS) Signature detection - procura de padrões específicos - desvantagem - ter de conhecer de antemão o padrão Behaviour detection - cada rede tem determinada característica (estatística) - procura alterações nestas característica (pico de uso fora de hora) - desvantagem - método não muito eficaz Protocol anomaly detection - análise do pacote com seu padrão - exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração 4 6
47 Criptografia - Criptografia ciência de codificar informações -Vinha sendo usada no âmbito militar e diplomático - Nos últimos anos houve um grande avanço na criptografia computacional - É usada para - garantir sigilo (somente usuário autorizados) - integridade da informação (não alteração da informação) - autenticação dos participantes (confirmação de identidade) - Para cifrar ou decifrar dados é necessário uma chave ou senha - Chave algoritmo matemático de difícil determinação - Senha secreta e de difícil determinação 4 7
48 Criptografia - Tipos de criptografia - simétrica (mesma chave/senha para cifrar e decifrar) - assimétrica (chaves/senhas diferentes para cifrar e decifrar) - Criptografia simétrica - como passar a senha/chave para o destinatário de forma segura? - eficiente em processos temporários de conexão - Criptografia assimétrica - chave privada (somente o proprietário a conhece) - chave pública (todos podem a conhecer) - teve maior aceitação devido a sua forma de utilização - quando mais divulgarmos a chave pública melhor 4 8
49 Assinatura digital - versão digital da assinatura de uma pessoal - destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida - quando verificada uma assinatura digital não pode ser negada (não repudio) - garantem a integridade do documento - garantem a legitimidade do remetente - exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem - a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente 4 9
50 Rede privada virtual (VPN) - Provem segurança através de redes inseguras (ex. Internet) - Nível de segurança aceitável - Bom para administração remota - Redução de custo de links - Pode ser implementada através de links dedicados ou não - Ponto negativo: desempenho e/ou atraso - Aplicações - acesso remota via Internet - interconexão de redes via Internet - interconexão dentro de uma rede (restringir acessos) 5 0
51 Rede privada virtual (VPN) Acesso remoto via Internet 5 1
52 Rede privada virtual (VPN) Interconexão dentro de uma rede (restringir acessos) 5 2
53 REDES WIRELESS Prof. André Dutton
54 WIRELESS As redes wireless são utilizadas para conectar dispositivos sem a utilização de cabos e fios, utilizando sinais de rádio. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.
55 Infrastructure: A chamada modalidade infrastructure é um método em que os dispositivos-clientes (usuários) wireless comunicam-se diretamente com a Base Hotspot (pontos de acesso central). A Modalidade do infrastructure constrói uma ponte entre a rede wireless a a rede Ethernet com cabo. Peer-to-peer ou Ad-hoc: A modalidade ad-hoc permite que os dispositivosclientes wireless dentro de uma certa área se descubram e comuniquem-se na forma do par-àpar sem envolver pontos de acesso centrais.
56 Exemplos Bluetooth é uma tecnologia para a comunicação sem fio entre dispositivos eletrônicos (principalmente celulares)a curtas distâncias(normalmente até 10 metros). CDMA, GSM, TDMA, GPRS Todas essas tecnologias são utilizadas pelas operadoras de telefonia celular. WiGig A tecnologia é cerca de 10 vezes mais veloz que uma conexão n padrão(1 Gbps). WiMAX Tecnologia de banda larga sem-fio. Espera-se que os equipamentos Wi-Max tenham alcance de até 50 Km e capacidade de banda passante de até 70 Mbps.
57 Wi-FI Wi-Fi é o termo para as redes sem fio baseadas no padrão IEEE , que utiliza uma freqüência de rádio e não precisa de licença para operação e instalação.
58 SEGURANÇA
59 WEP WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Wired Equivalent Privacy (WEP) é parte do padrão IEEE (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
60 WAP Wi-Fi protected access (WPA) - Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol) O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. WPA 2 - A principal diferença entre o WPA original e o WPA2 é que o WPA2 requer a utilização do Advanced Encryption Standard (AES) para cifrar os dados
61 VUNERABILIDADES o o o o o o o Não tem segurança fim-a-fim ARP Spoofing DNS Spoofing Smurf DHCP Spoofing Man-in-the-middle DoS
62 IEEE s IEEE s é um projeto IEEE alteração de rede mesh, definindo como dispositivos sem fio podem interligar-se para criar uma rede em malha sem fios, que pode ser utilizado para topologias estáticas. Eles são comumente usados hoje em seu a, b, g, e n versões para fornecer conectividade sem fio em casa, no escritório e alguns estabelecimentos comerciais.
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisSniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisAPRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisProfessor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia maisDescrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.
Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia mais