O farejador de vulnerabilidades OpenVAS

Tamanho: px
Começar a partir da página:

Download "O farejador de vulnerabilidades OpenVAS"

Transcrição

1 CAPA OpenVas O farejador de vulnerabilidades OpenVAS Experimente o explorador de falhas OpenVAS, um fork GPL da ferramenta de busca de vulnerabilidades Nessus. por Tim Brown e Geoff Galitz A internet vem se tornando cada vez mais perigosa, sempre com novas ameaças e ataques cada vez mais sofisticados. Assim Quadro 1: Preferências de plugin avançadas como a maioria dos profissionais de segurança, já vimos vários esquemas elaborados para subtrair dinheiro e informações de empresas. Para ajudar Na área Advanced Plugin Preferences, é possível passar mais parâmetros para os módulos configurados anteriormente. Por exemplo, é possível ativar pacotes fragmentados, varreduras NULL e muitos outros parâmetros específicos do Nmap, caso o Nmap seja selecionado como varredor de portas. No geral, quando configurações adicionais são necessárias para qualquer módulo específico do OpenVAS, a seção Advanced Plugin Preferences é o lugar para se encontrar respostas. a descobrir essas ameaças e lidar com elas, dependemos muito do Software Livre. Uma das ferramentas de segurança mais popular é o buscador de vulnerabilidades Nessus, da Tenable Network Security [1], usado por muitos para procurar pontos vulneráveis em redes de clientes. A decisão da Tenable de alterar a licença do Nessus para uso comercial foi vista com muita frustração pelos profissionais de segurança. O anúncio final, feito no Slashdot em outubro de 2005, de que o Nessus teria o código fechado fez Tim 34

2 OpenVAS CAPA Brown tomar a atitude de lançar um fork. O resultado desse esforço é o OpenVAS [2], um fork livre do buscador de vulnerabilidade Nessus, licenciado predominantemente sob a licença GPL. Hoje, o OpenVAS possui uma comunidade crescente, com contribuições de indivíduos e corporações de todo o mundo. O projeto Open- VAS é membro da Software in the Public Interest (Software de Interesse Público), uma organização sem fins lucrativos dedicada a ajudar no desenvolvimento do Software Livre. Uma recente e bem sucedida conferência dos desenvolvedores contou com 16 participantes de quatro continentes, e foram enviadas mais de verificações de vulnerabilidades para o repositório SVN público do projeto. Este artigo descreve o projeto OpenVAS e mostra como usá-lo para acessar os sistemas de segurança da sua rede. Arquitetura do OpenVAS Assim como o Nessus, o OpenVAS segue o modelo cliente-servidor. Um componente do servidor é responsável pelo agendamento e pela execução de buscas, e o cliente é usado para configurar essas buscas e acessar os resultados. O servidor normalmente é instalado em um servidor Linux ou Unix, e o cliente é normalmente executado a partir da estação de trabalho do administrador. O cliente deve estar conectado ao servidor durante toda a duração da busca; no entanto, alguns desenvolvedores estão trabalhando agora em um novo componente que irá suportar interfaces mais RESTful. A Autoridade de Atribuição de Números da Internet (IANA) atribuiu oficialmente a porta TCP 9390 ao OpenVAS. O programa é um projeto voltado para a segurança, e a conexão do cliente OpenVAS a essa porta é Figura 1 Seção de configuração geral. sempre tunelada por SSL com cifras fortes para garantir que apenas o u- suário determinado acesse os dados gerados pelo OpenVAS. Instalação O OpenVAS está disponível na forma de pacotes binários para a maioria das distribuições Linux e é possível obtê-lo em repositórios de terceiros ou baixá-lo diretamente do site do OpenVAS. Algumas distribuições GNU/Linux trazem versões incompatíveis do servidor e do cliente. A versão 1 do cliente não é compatível com a versão 2 do servidor. Tenha isso em mente quando for instalar as Figura 2 Diferentes opções de varredura e seus efeitos. versões do repositório da sua distribuição padrão. Caso prefira compilar o código, ele está disponível no site do Open- VAS [2] no tarball padrão ou por SVN anônimo. A compilação não é difícil, mas é necessário compilar os módulos openvas-libraries antes. Certifique-se de satisfazer as seguintes dependências para a compilação: 2gpgme-devel, gcrypt-devel, gnutlsdevel, glib2, glib2-devel, glib2-data, e Gtk+ 2.x (para o cliente Gtk). O próximo passo é incluir o primeiro usuário no OpenVAS. O servidor OpenVAS implementa contas de usuários independentemente do sistema operacional (há planos Linux Magazine #67 Junho de

3 CAPA OpenVAS Figura 3 Adição de uma nova credencial de acesso local com o Credentials Manager. para incluir suporte a LDAP em uma versão futura). Para adicionar um usuário, basta executar o script openvas-useradd: # openvas-adduser fulano E as regras serão solicitadas junto com as informações do usuário. Essas regras permitem especificar quais nós o usuário do OpenVAS pode ou não varrer em busca de vulnerabilidades. Esse recurso protege alguns sistemas sensíveis contra varreduras sem a supervisão necessária. A sintaxe para as regras é: accept deny ip/máscara Figura 4 Login no servidor OpenVAS. default accept/deny Por exemplo: accept /24 default deny Essas regras permitem ao usuário varrer todos os sistemas na rede /24, mas nega acesso a qualquer outra rede. As configurações do usuário ficam no diretório /var/lib/openvas/users. Início Como veremos mais adiante neste artigo, o OpenVAS utiliza plugins para definir cenários de varredura. Para atualizar esses plugins, basta executar o seguinte comando: # openvas-nvt-sync Se este comando for executado regularmente, seus plugins permanecerão atualizados. Caso contrário, o buscador deixará escapar novas vulnerabilidades. Após executar openvas-nvt-sync, reinicie o servidor. Se a instalação tiver sido feita por meio de um pacote binário, utilize o comando service para iniciar o servidor. Caso tenha sido instalado a partir das fontes, inicie o servidor com o comando: CAMINHO_DO_SERVIDOR/openvasd -D Configuração O OpenVAS oferece muitas opções de configuração (figura 1), mas a maioria delas possui padrões conservadores que preservam o desempenho e melhoram a funcionalidade. Algumas das opções mais importantes são: Port Range: essa opção configura a faixa de portas a ser varrida pelo servidor OpenVAS. O padrão é varrer apenas as portas definidas no arquivo openvas-services, que contém todas as portas usadas normalmente, com exceção de algumas no final da faixa. Para abranger todas as portas, especifique Varrer um número menor de portas, incluindo apenas a faixa padrão, irá acelerar o processo, mas é possível deixar escapar algum malware do tipo daemon de backdoor em uma porta alta; Hosts to test concurrently: essa opção estabelece o número de hosts que podem ser varridos em paralelo, o que tem o efeito de limitar a carga sobre o servidor OpenVAS; Checks to perform concurrently: essa opção determina o número de testes concomitantes que pode ser executado em um único alvo por vez; Safe Checks: essa opção instrui o OpenVAS a confiar em banners em vez de fazer uma checagem potencialmente invasiva do serviço alvo. Desabilitar os Safe Checks pode resultar em serviços indisponíveis para o servidor ou usuário (figura 2). Uma boa ideia seria fazer uma checagem regular com os Safe Checks habilitado e, depois, desabilitá-lo para varreduras adicionais. Por exemplo, se a varredura do OpenVAS estiver agendada para ser realizada todas as terças-feiras, a da primeira 36

4 OpenVAS CAPA terça deve ser feita com os safe checks desabilitados, e os administradores devem estar presentes para responder a qualquer problema potencial; Port scanner: há a possibilidade de escolher diferentes opções de portas para a varredura. As opções vão de simples tentativas de conexões TCP (o OpenVAS TCP scanner) até outras mais sofisticadas, como os SYN scans ou IKE scans. O primeiro exemplo detecta portas sem completar o procedimento de reconhecimento TCP. O segundo é feito para localizar pontos de conexão IPSec, VPNs e similares. O OpenVAS possui várias outras opções. Seu site traz mais informações sobre ajustes na configuração para seu ambiente. Credenciais locais Executar uma varredura com as configurações padrão leva a uma varredura puramente remota. É possível obter diversas informações úteis desta maneira, mas as configurações padrão transformam o OpenVAS em um mero buscador de portas. Tirar vantagem da capacidade de checagem local fornece resultados mais precisos. A checagem local permite que o OpenVAS determine o estado dos aplicativos que, normalmente, poderiam estar inacessíveis pela rede (como o Wireshark), mas que, mesmo assim, podem estar vulneráveis. A checagem local também ajuda a localizar aplicativos vulneráveis que podem estar sendo executados no sistema sem que se saiba. As versões e posteriores do cliente OpenVAS possuem a conveniente ferramenta Credentials Manager, que usa credenciais de acesso local para varrer sistemas alvo (figura 3). Chaves SSH são criadas no formato RSA PKCS#8 para ha- Listagem 1: Criando um plugin NASL 01 desc = Microsoft IIS FTPd NLST stack overflow O serviço Microsoft IIS FTPd pode ser vulnerável a um estouro de pilha 04 pelo comando NLST. No Microsoft IIS 5.x, esta vulnerabilidade pode ser 05 usada para ganhar acesso remoto ao SISTEMA inteiro, e no IIS 6.x ela 06 resulta numa negação de serviço. Embora esta falha seja acionável só 07 por usuários autenticados com direito de escrita no servidor FTP, esta 08 verificação determina se usuários anônimos possuem o acesso de escrita 09 necessário para dispará-la sem autenticação Nas seguitnes plataformas, recomendamos reduzir o problema da 12 seguinte forma: Microsoft IIS 5.x 15 Microsoft IIS 6.x Recomendamos reduzir o problema da seguinte forma: Filtrar o tráfego recebido na porta 21/tcp para somente máquinas da gerência. 20 Considere remover os diretórios graváveis por anonymous Solução: 23 Não conhecemos nenhuma solução aprovada por um fornecedor atualmente Veja também: Risk factor: High ; if (description) 31 { 32 script_id(100952); 33 script_cve_id( CVE ); 34 name = Microsoft IIS FTPd NLST stack overflow ; 35 script_name(name); 36 script_description(desc); 37 summary = Determines whether Microsoft IIS FTPd is accessible and whether anonymous users have write access ; 38 script_summary(summary); 39 script_category(act_gather_info); 40 family = FTP ; 41 script_family(family); 42 copyright = (c) Tim Brown, 2009 ; 43 script_copyright(copyright); 44 script_dependencie( find_service.nes, secpod_ftp_anonymous. nasl, ftp_writeable_directories.nasl ); 45 script_require_keys( ftp/writeable_dir ); 46 script_require_ports( Services/ftp, 21); 47 exit(0); 48 } include ( ftp_func.inc ); port = 21; 53 if (!get_port_state(port)) Linux Magazine #67 Junho de

5 CAPA OpenVAS Listagem 1: Continuação 54 { 55 exit(0); 56 } 57 if(!get_kb_item( ftp/writeable_dir )) 58 { 59 exit(0); 60 } 61 banner = get_ftp_banner(port); 62 if (!banner) { 63 exit(0); 64 } 65 if ( Microsoft FTP Service (Version 5.0) >< banner){ 66 security_hole(port); 67 } 68 else 69 { 70 if ( Microsoft FTP Service >< banner){ 71 security_warning(port); 72 } 73 } ver compatibilidade entre diferentes implementações de SSH. Uma vez criadas, as chaves podem ser facilmente instaladas em sistemas alvo por meio de pacotes RPM ou DEB criados pelo assistente. A localização dos pacotes é definida durante o procedimento de criação. Um instalador Windows que também é criado prepara os alvos de varredura do Windows com um usuário local baseado em SMB. Quem comecem os trabalhos Quando o sistema estiver configurado, é hora de executar uma varredura iniciando o Cliente OpenVAS. Uma caixa de diálogo pede o login do u- suário (figura 4). Caso seja o primeiro Figura 5 O OpenVAS mostra o progresso da varredura. login, pode haver uma solicitação para salvar o certificado SSL. Neste ponto, o cliente também irá checar novos plugins e novas dependências de plugins do servidor. Depois, crie uma nova tarefa chamada Test Scans. Uma tarefa é equivalente a um grupo lógico. Esse agrupamento é completamente abstrato a tarefa pode referir-se a uma rede cliente, no caso de uma consultoria, ou a um grupo de nodes dentro de uma rede local ou remota, no caso de um administrador de sistemas domésticos. O passo seguinte é criar um novo escopo chamado Internal Testing. O escopo é definido dentro do contexto de uma tarefa. Um escopo é equivalente a um perfil. Por exemplo, um escopo pode incluir todos os nós Linux ou todos os nós AIX. O escopo também pode se equiparar a serviços, tais como todas as máquinas executando daemons SSH ou serviços SMB (escopos e tarefas são totalmente abstratos. No momento, o OpenVAS não oferece meios para criação automática de um escopo e uma tarefa a partir de varreduras anteriores ou modelos). Quando tudo estiver pronto, é hora de executar a primeira varredura. Primeiramente, escolha as opções desejadas, com a varredura de portas preferidas e credenciais de acesso do alvo, e então execute-a clicando no botão Execute. A varredura se inicia neste ponto. O cliente abrirá uma janela de informação com o status atual da varredura e a verificação da porta (figura 5). Quando tudo acabar, um relatório irá destacar o número de questões com prioridades alta, moderada e baixa (figura 6). O cliente também pode exportar o relatório em vários formatos, incluindo HTML, XML e PDF. Validação dos resultados Assim como em qualquer processo automatizado que não tenha sido ajustado, o perigo de falsos positivos se revela nas primeiras varreduras do OpenVAS. A equipe técnica deve analisar cada questão para determinar se é um caso de falso positivo. Essa análise consiste, normalmente, na verificação do fato de que o serviço relatado está mesmo sendo executado em uma porta aberta e se está respondendo. Às vezes, o falso positivo é resultado de alguma modificação local do software feita pela equipe, como quando os fornecedores fazem backport de patches em uma versão suportada de um pacote. Se possível, o modo mais rápido de validar os resultados é comparando a versão do software em execução no sistema remoto às versões listadas em vários bancos de dados de vulnerabilidade. Se os resultados parecerem válidos, o próximo passo seria simplesmente 38

6 OpenVAS CAPA Figura 6 O relatório inicial, com um incidente expandido no visor. confiar no OpenVAS e seguir as recomendações dadas no relatório, o que poderia acarretar o cancelamento de um serviço ou servidor. No entanto, dependendo da sua curiosidade, é possível recriar o problema manualmente para compreender melhor seu contexto. Novos plugins com o NASL Como o Nessus, o OpenVAS permite a criação de seus próprios plugins para verificações de segurança customizadas com a Nessus Attack Scripting Language (NASL Linguagem de Script de Ataque do Nessus). Veja o Guia de Referência do NASL, disponível online [3], para maiores informações sobre o NASL. A listagem 1 mostra alguns dos recursos básicos para se trabalhar com o NASL. Na listagem 1, o bloco de descrição contém metadados sobre o plugin, incluindo uma descrição da vulnerabilidade, detalhes sobre a categoria do plugin e informações sobre quaisquer dependências que o plugin possa ter. Nesse caso, é possível perceber que a checagem é destinada ao CVE , um estouro de pilha que foi relatado no servidor FTP IIS da Microsoft. Abaixo do bloco de descrição, há uma definição da checagem em si. Como é possível ver, o script examina se a porta especificada está aberta e chama a base de conhecimento interna para garantir que um diretório com permissão de escrita seja detectado pelo plugin de dependência ftp_writeable_directories.nasl. Se for o caso, o script se conecta à Mais informações [1] Nessus: [2] OpenVAS: [3] Guia de Referência da NASL: Sobre o autor Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: porta e busca o banner FTP. Assim que obtiver o banner, ele o compara a versões sabidamente vulneráveis e faz os relatórios necessários. A verificação sabe que a versão 5.0 é vulnerável, portanto, irá reportar uma brecha nesse caso, mas, em outros em que o servidor FTP da Microsoft estiver sendo executado, é emitido um aviso. O código da listagem 1 é uma análise razoavelmente simples de um script NASL. A NASL é uma linguagem de domínio específico com várias funções específicas de segurança. Alguns questionaram a decisão da Tenable de implementar uma linguagem totalmente nova, mas a NASL foi desenvolvida para ser segura e oferecer as ferramentas necessárias para verificar até vulnerabilidades bem complexas. A linguagem NASL inclui funções já prontas para montagem de pacotes, captura de pacotes e muitas outras tarefas úteis. n Geoff Galitz está na área de sistemas Unix há 18 anos. Gosta de escrever e ensinar. Tim Brown trabalha como consultor sênior de segurança da informação em Portcullis há cinco anos. Linux Magazine #67 Junho de

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS Tiago da S. Pasa 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Análise detalhada. Novos recursos ANÁLISE. OpenVAS 4

Análise detalhada. Novos recursos ANÁLISE. OpenVAS 4 ANÁLISE Análise de vulnerabilidades com OpenVAS ANÁLISE OpenVAS 4 Análise detalhada O projeto OpenVAS acaba de lançar a versão 4 de seu sistema de avaliação de vulnerabilidades razão sufi ciente para verifi

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/

Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project. http://gts.nic.br/reunioes/gts-22/ Mauro Risonho de Paula Assumpção Security Researcher OpenVAS Project http://gts.nic.br/reunioes/gts-22/ In memorian Alberto Fabiano Medeiros br.linkedin.com/in/albertofabiano Who i am? 1/21 Entusiasta

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guia de Instalação 7.5 Histórico de revisões do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UR 7.5. Avisos legais Este sistema de ajuda

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia Prático. GerXML

Guia Prático. GerXML Guia Prático GerXML Índice Sobre o GerXML... 4 Conceito... 4 Versão Básica versus Plus... 5 Instalando o GerXML... 6 Sobre a instalação... 6 Requisitos do sistema... 6 Registrando sua cópia... 6 Local

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUÇÃO Bem-vindo no novo sistema de apoio de controle total de impressões dentro da sua empresa, desenvolvido pelo equipo de trabalho

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA Tutorial de Instalação da Grade Computacional Gustavo Mantovani Orlando Luiz Pelosi

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 09 de julho de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

OMT-G Design. Instalação por pacotes

OMT-G Design. Instalação por pacotes OMT-G Design A plataforma Eclipse OMT-G Design não é um software independente, é um plug-in que se utiliza dos mecanismos de extensão do Eclipse que por sua vez é um ambiente de desenvolvimento de software.

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013

Readme do NetIQ imanager 2.7.7. 1 O que há de novo. 1.1 Aperfeiçoamentos. Setembro de 2013 Readme do NetIQ imanager 2.7.7 Setembro de 2013 O NetIQ imanager 2.7.7 possui novos recursos e soluciona diversos problemas de versões anteriores. É possível fazer o upgrade para o imanager 2.7.7 a partir

Leia mais

Trabalho de base. Ao instalar um sistema Nagios[1], CAPA. GroundWork

Trabalho de base. Ao instalar um sistema Nagios[1], CAPA. GroundWork CAPA GroundWork Afonso Lima - www.sxc.hu Trabalho de base O Nagios possui uma interface web bastante básica. O GroundWork é uma interface mais amigável e com visual profissional para essa ferramenta. por

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto

Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Manual para conexão e utilização do VETORH (Sistema de Recursos Humanos) via acesso ao terminal remoto Objetivo: Fornecer informações técnicas necessárias aos administradores e helpdesk dos usuários do

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna

Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Guia de informações sobre os pré-requisitos para implantação do sistema Varuna Varuna Tecnologia Ltda. Av. Antônio Olímpio de Morais, 545 - Sala 1305. Centro. Divinópolis, MG. suporte@varuna.com.br 37

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR

Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR Kaspersky Administration Kit 8.0 GUIA DO ADMINISTRADOR V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

Manual de Instalação, Configuração e Utilização do MG-Soft Web

Manual de Instalação, Configuração e Utilização do MG-Soft Web Manual de Instalação, Configuração e Utilização do MG-Soft Web V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário 1. INSTALAÇÃO E CONFIGURAÇÃO MG-SOFT WEB... 3 1.1. INSTALAÇÃO... 3 1.1.1. IIS Express para

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

MANUAL DE SOFTWARE ARKITOOL 2012

MANUAL DE SOFTWARE ARKITOOL 2012 MANUAL DE SOFTWARE ARKITOOL 2012 Editado por: Idéias e programas, S.L. San Román de los Montes 25-Março-2012. ARKITool, Arkiplan, Além disso ARKITool são marcas comerciais de idéias e programas, S.L. REQUISITOS

Leia mais

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797

Seu manual do usuário KASPERSKY ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3931797 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda SQL COMPARE. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] [1] Aranda SQL COMPARE Versão 1.0 Aranda Software Corporation 2002-2007. Todos os direitos reservados. Qualquer documentação técnica fornecida pela Aranda software Corporation é um produto registrado da

Leia mais