Elementos de Segurança da Informação em ambientes heterogêneos

Tamanho: px
Começar a partir da página:

Download "Elementos de Segurança da Informação em ambientes heterogêneos"

Transcrição

1 Elementos de Segurança da Informação em ambientes heterogêneos IBM IT Specialist University Ambassador 11/02/06

2 Conceito A melhor maneira de se conhecer as armas de nosso oponente é usando-as! O feito de Alan Turing 2

3 O que são ambientes heterogêneos Repositórios de informações que podem ser acessados pelos seguintes meios: Meio físico Telefonia Rádio Rede 3

4 O que vamos caçar hoje? (As intenções de um ataque) Indisponibilizar um servidor Desfigurar uma página Desviar recursos computacionais/rede Redirecionar tráfego Roubar dados Modificar dados 4

5 Escolham suas armas Brute-force DoS Hardware Exploits Software Exploits DNS flood SQL injection Remote file inclusion Buffer overflow Engenharia social Shell code Ambientes Remoto Local 5

6 Como o campo de batalha foi formado? Guerra-Fria, Corrida Espacial e Internet Telefonia A necessidade de se computar dados em grande escala em Rede (O Unix nasce) A necessidade de se computar dados em pequena escala (O Microcomputador nasce) As Lições do IBM PC (Uma plataforma única, patenteada que se tornou um padrão livre de hardware independente de software.) As Lições da Apple (Uma plataforma única, patenteada, um conjunto inovador de hadware e software) As lições da Microsoft e o novo modelo de negócios da Micro-Computação (Vendas baseadas em licenças de uso e patentes em software) O Unix volta a cena A necessidade de se computar dados em pequena escala em Rede! O novo horizonte 6

7 O novo horizonte O surgimento do GNU (Richard Stallman) A necessidade de um kernel O surgimento da Internet (Tim Berners-Lee) O surgimento do Linux (Linus Torvalds) A Ética Hacker e o Open-Source (Eric Raymond) Catedral e Bazar A liberdade incondicional sobre a propriedade A necessidade de novas linguagems (Perl, Java, Python, PHP) *Ver timeline das linguagens 7

8 A Cultura Hacker e a Terceira Onda A liberdade incondicional sobre a propriedade O livre acesso a informação O trabalho colaborativo entre quem tem algo a agregar A estratégia Open-Source chega aos grandes players: IBM, SUN, Oracle, HP, Novell O modelo de negócios off-shore O home-office Os direitos autorais Copyright law is totally out of date. It is a Gutenberg artifact. Since it is a reactive process, it will probably have to break down completely before it is corrected. Nicholas Negroponte {Being Digital} 8

9 Rastrear Farejar e Monitorar nmap (nmap -v -ss -O /16) fping perl -e ' for (1..254) {print $_\n } ' fping -a -q 2>/dev/null nessus scanlogd ethereal ethercap cain 9

10 SQL Injection Nada mais simples que isso: SELECT fieldlist FROM table WHERE id = 23 OR 1=1 Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int. /index.asp, line 5 admin'-- ' or 0=0 -- " or 0=0 -- or 0=0 -- ' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-- " or 1=1-- or 1=1-- ' or a=a-- " or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -- hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a 10

11 Remote file injection vikov.htm 11

12 Exemplo de expressão regular (?:http://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\. )*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\. (?:\d+) ){3}))(?::(?:\d+))?)(?:/(?:(?:(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2})) (?:% [a-fa-f\d]{ 2})) (?:%[a-fa-f\d]{ 2})) (?:ftp://(?:(?:(?:(?:(?:[a-za- Z\d$\-_.+!*'(),] (? :%[a-fa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a- fa-f\d]{2})) - )*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(? :\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))(?:/ (?:(?:(?:(?:[a-za-z\d$\-_.+! *'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:;type=[aidaid])?)?) (?:news:(?: (?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))) (?:[a-za-z](?:[a-za-z\d] [_.+-])*) \*)) (?:nntp://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[ a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d ])?)) (?:(?:\d+) (?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:[a-za-z](?:[a-za-z \d] [_.+-])*)(?:/(?:\d+))?) (?:telnet://(?:(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[afa-f\d]{2})) [;?&=])*)(?::(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) -za- Z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -)*[a-za-z\d] )?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?))/?) (?:gopher://(?:(?: (?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?: (?:[a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?:: (?:\d+ (?:%[a-fa-f\d]{2}))(?:(?:(?:[ (?:%[a-fa-f\d]{2}))*)(?:%09 (?:(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) *))?)?)?)?) (?:wais://(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))? )/(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)(?:(?:/(?:(?:[a-za -Z\d$\-_.+!*'(),] (?:%[a-fa- F\d]{2}))*)/(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2}))*)) \?(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d] {2})) (?:% [a-fa-f\d]{2}))+)) (?:file://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-z\d])?)) (?: (?:\d+)(?:\.(?:\d+)){3})) localhost)?/(?:(?:(?:(?:[a-za-z\d$\-_.+!*'(),] (?:% [a-fa-f\d]{2})) (?:%[a-fa-f\d]{2})) (?:prospero://(?:(?:(?:(?:(?:[a-za-z \d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?:[a-za-z\d] -) *[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)){3}))(?::(?:\d+))?)/(?:(?:(?: (? :[a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:(?:[ a-za-z\d$\-_.+!*'(),] (?:%[a-fa-f\d]{2})) $\-_.+!*'(),] (?:%[a-fa-f\d]{2})) (?:ldap:// (?:(?:(?:(?: (?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za-z\d])?)\.)*(?:[a-za-z](?:(?: [a-za-z\d] -)*[a-za-z\d])?)) (?:(?:\d+)(?:\.(?:\d+)) {3}))(?::(?:\d+))? ))?/(?:(?:(?:(?:(?:(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d]) ) (?:%20))+ (?:OID oid)\.(?:(?:\d+)(?:\. (?:\d+))*))(?:(?:%0[aa])?(?:%2 0)*)=(?:(?:%0[Aa])?(?:%20)*))?(?:(?:[a-zA-Z\d$\-_.+!*'(),] (?:%[a-fa-f \d]{2}))*))(?:(?:(?:%0[aa])? (?:%20)*)\+(?:(?:%0[Aa])?(?:%20)*)(?:(?:(? :(?:(?:[a-za-z\d] %(?:3\d [46][a-fA-F\d] [57][Aa\d])) (?:%20))+ (?:OID oid)\.(?: (?:\d+)/])+)))?)) )?) (?:nfs:(?:(?://(?:(?:(?:(?:(?:[a-za-z\d](?:(?:[a-za-z\d] -)*[a-za- Z\d])?)\.)*(?:[a-zA-Z](?:(?:[a-zA-Z\d] -)*[a-za-a- F\d]{2}) 12

13 SPAM bot public class attack { } public static void main(string[] args) { String url = "http://www.abcd.com.br/busca.php?txtmail=msg&txtnome=none&txt =no } doitagain doit = new doitagain(5,url); doit.init(); Nome: Mensagem: Submit 13

14 DoS Objetivo: Esgotar a capacidade de entrega de um servidor ping -f -s n <host> 14

15 Exemplo de Brute Force rdesktop -u Administrator -p words.txt <host> 15

16 Redirecionamento de DNS Rasterar portas Encontrar vítima (Access Point) Capturar os dados Explorar falha Mudar DNS primário Mudar os hosts internos Logar tráfego do DNS primário Analisar logs e escolher alvo 16

17 WiFi e a onda de insegurança Decriptar WEP Rastrear: Kismet Netstumbler 17

18 A versatilidade do kernel emacs gzip nano Hardware I/O Processador bash Memória gcc ncurses 18

19 Meu ambiente de testes: Seu ambiente de testes deve ser semelhante ao do seu oponente 19

20 Considerações finais Antes de tudo, seja um bom programador, Conheça bem SQL, Domine infraestrutura de redes ethernet, saiba montar e administrar seus próprios servidores Linux. 20

21 Dúvidas? 11/02/06

22 Thank You! 11/02/06

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Martin Vincent Bloedorn. GNU/Linux

Martin Vincent Bloedorn. GNU/Linux Martin Vincent Bloedorn Índice Motivação o que é? Breve história SO e abstrações GNU Origens Liberdade e escolha GNU O começo GNU GPL Free Software Foundation Desenvolvimentos Algo faltando... Linus e

Leia mais

Software Livre, Distribuições GNU/Linux e Telecomunicações

Software Livre, Distribuições GNU/Linux e Telecomunicações Álvaro Justen (a.k.a. Turicas) Apresentação Graduando em Engª de Telecomunicações - UFF Pesquisa: IF-UFF: Física computacional/estatística Midiacom: Redes sem fio Experiência > 7 anos em GNU/Linux Sócio-fundador

Leia mais

Manifesto Software Livre

Manifesto Software Livre Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

Software de sistema Software aplicativo

Software de sistema Software aplicativo SOFTWARE O que é Software? Software, logicial ou programa de computador é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redireccionamento ou modificação de um dado/informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux

Sistema Operacional. História Sistema Operacional 1. QI Escolas e Faculdades Apostila de Linux 4 Capítulo 1 Sistema Operacional É uma coleção de programas que inicializa hardwares, fornece rotinas básicas para controle de dispositivos, mantém a integridade de um sistema. Um sistema operacional de

Leia mais

Segurança em Aplicações Web Metodologia OWASP

Segurança em Aplicações Web Metodologia OWASP Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) lvrosa@inf.ufsc.br 2012 Sumário

Leia mais

Modo Básico, passando por senhas em sites

Modo Básico, passando por senhas em sites A Injeção SQL www.invasao.com.br Modo Básico, passando por senhas em sites Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Software Livre e Inovação Tecnológica

Software Livre e Inovação Tecnológica Software Livre e Inovação Tecnológica Fábio Olivé (fabio.olive@gmail.com) Tópicos O que significa Livre em Software Livre? De onde veio e quem usa Software Livre? A qualidade diferenciada do Software Livre

Leia mais

A t i v i s t a s d o S o f t w a r e L i v r e

A t i v i s t a s d o S o f t w a r e L i v r e GRUPO Badio Gomes Rafael Neves Roger Luis Wilson Junior Indice Eric Raymond Bruce Perens Richard M. Stallman Linus Torvalds Ativistas brasileiros A t i v i s t a d o S o f t w a r e L i v r e Eric Raymond

Leia mais

GR1NCH/Rêner (gr1nch@dclabs.com)

GR1NCH/Rêner (gr1nch@dclabs.com) GR1NCH/Rêner (gr1nch@dclabs.com) Agenda O que seria um ataque de SQL Injection. As falhas de um administrador. O código ASP vulnerável. O ponto de vista do invasor e as etapas de um ataque: Levantamento

Leia mais

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre. O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2008 Vicente Aguiar

Leia mais

Ameaças, riscos e vulnerabilidades Cont. Objetivos

Ameaças, riscos e vulnerabilidades Cont. Objetivos Ameaças, riscos e vulnerabilidades Cont. Prof. Esp. Anderson Maia E-mail: tecnologo.maia@gmail.com Objetivos entender a definição dos termos hacker, cracker e engenharia social; compreender a anatomia

Leia mais

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos. Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br Administração de Sistemas Operacionais de Rede Linux Prof. Michel Moron Munhoz michel.moron@aes.edu.br Conteúdo da disciplina (1 de 2) Visão Geral (multitarefa, mono-tarefa, memória virtual, ambiente gráfico

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br O que é Linux? Open Source (software Livre) é a mesma coisa que Software Gratuito? Quem é melhor? Qual é mais seguro? Encontramos muitas diferenças entre as distribuições de Linux? Posso desinstalar o

Leia mais

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica

Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Linux em Portugal e Caixa Mágica Paulo Trezentos ADETTI / Caixa Mágica Semana da Informática - Escola Secundária Filipa de Vilhena 27 de Abril de 2004 - Porto Agenda Situação Actual da Utilização Linux

Leia mais

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre

Conteúdo SOFTWARE LIVRE. Terminologia. Histórico de Software Livre. Terminologia: Software livre. Terminologia: Software livre Conteúdo SOFTWARE LIVRE SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Histórico de Software Livre Terminologia Fases do Licença de Software Livre

Leia mais

Acesso a banco de dados

Acesso a banco de dados Acesso a banco de dados 1. Crie uma pasta chamada AcessoBD com as seguintes subpastas: Aplicativos, Drivers, AcessoMSACCESS, AcessoMySQL e AcessoSQLSERVER Exemplo 1: MS ACCESS 1. Crie um banco de dados

Leia mais

GBD. Introdução PROF. ANDREZA S. AREÃO

GBD. Introdução PROF. ANDREZA S. AREÃO GBD Introdução PROF. ANDREZA S. AREÃO Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos) Aplicativos SGBD Dados (arquivos) O acesso/gerenciamento

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

Mistificando o Software Livre

Mistificando o Software Livre Marcelo de Gomensoro Malheiros mgm@univates.br UNIVATES Roteiro Apresentação Constatações Gratuidade Novidade Indústria Usuários Futuro Conclusão Apresentação Da platéia... Apresentação Do palestrante...

Leia mais

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR SOFTWARE LIVRE Fábio Rodrigo Barby Informática - IFPR Software Livre x Software Proprietário Software Proprietário O que é? Copyright; Cópia é proibida; Redistribuição é proibida; Modificação é proibida;

Leia mais

INTERNET. George Gomes Cabral

INTERNET. George Gomes Cabral INTERNET George Gomes Cabral HISTÓRICO 1966 Um pesquisador da Agência de Projetos Avançados de Pesquisa (Arpa) chamado Bob Taylor consegue US$ 1 milhão para tocar um projeto de interligação dos laboratórios

Leia mais

Caracterização de Sistemas Distribuídos

Caracterização de Sistemas Distribuídos Aula 1 Caracterização de Sistemas Distribuídos Prof. Dr. João Bosco M. Sobral mail: bosco@inf.ufsc.br - página: http://www.inf.ufsc.br/~bosco Rodrigo Campiolo mail: rcampiol@inf.ufsc.br - página: http://ww.inf.ufsc.br/~rcampiol

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java

Bacharelado em Ciência e Tecnologia Processamento da Informação. Equivalência Portugol Java. Linguagem Java Linguagem Java Objetivos Compreender como desenvolver algoritmos básicos em JAVA Aprender como escrever programas na Linguagem JAVA baseando-se na Linguagem Portugol aprender as sintaxes equivalentes entre

Leia mais

Serviços e soluções baseadas em Software Livre. Omega Tecnologia

Serviços e soluções baseadas em Software Livre. Omega Tecnologia Serviços e soluções baseadas em Software Livre Omega Tecnologia Agenda Sobre a Omega Tecnologia As tendências da TI como Serviço Vantagens do uso de soluções livres As soluções da Omega baseadas em Software

Leia mais

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS

CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o Documentário RevolutionOS SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS CC Montagem e manutenção de hardware Docente: Nataniel Vieira 1 sem Técnico em Informática Roteiro 06: Atividade sobre o

Leia mais

1ª QUESTÃO Linguagem C Vantagens: Desvantagens: Linguagem C++ Vantagens: Desvantagens:

1ª QUESTÃO Linguagem C Vantagens: Desvantagens: Linguagem C++ Vantagens: Desvantagens: 1ª QUESTÃO Linguagem C Vantagens: É uma linguagem simples que nos permite trabalhar com funções matemáticas, ficheiros, entre outras sendo necessário para tal a inclusão de bibliotecas padrão as quais

Leia mais

Software Livre em Empresas. Cesar Bezerra Teixeira

Software Livre em Empresas. Cesar Bezerra Teixeira Software Livre em Empresas Cesar Bezerra Teixeira 2004 Objetivo Apresentar tópicos diversos, para implantação de uma política de utilização de software livre, em empresas. Cesar Bezerra Teixeira 2 Sumário

Leia mais

Uso de Software Livre na Universidade

Uso de Software Livre na Universidade Uso de Software Livre na Universidade Diego Starling Fonseca Guilherme da Silva Nascimento Gustavo Henrique do Nascimento Pereira Luiz Henrique Bueno Byrro Marcelo Luiz Lacerda Esteves Rodrigo Alvaro da

Leia mais

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC.

JDBC DRIVER. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Objetivo: Possibilitar aplicações não Zim de se conectar a um banco de dados Zim utilizando as normas JDBC. Requisitos para usar o driver JDBC Do lado do cliente: O driver JDBC Do lado do servidor: A base

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre.

O modelo Bazar de Produção de Softwares. O caso das Comunidades Virtuais de Software livre. O modelo Bazar de Produção de Softwares O caso das Comunidades Virtuais de Software livre. Por Vicente Aguiar Fonte: Lucas Rocha Feced/2005 Sobre esta apresentação 2005 Lucas Rocha > lucasr@gnome.org

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.

Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre? 1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários

Leia mais

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura

Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura Fábio Giordani Técnico em Processamento de Dados Adm. Análise de Sistemas Cobol Developer (Caracter mode ;-) DBA (Oracle 7.1...) Developer (GUI) Java Outros cursos Coordenador Projetos e Consultoria em

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos

Programação de Computadores e Robocode. http://www.lac.inpe.br/~rafael.santos Programação de Computadores e Robocode 1 O que é Programação de Computadores? O que é um programa de computador? Quem escreve estes programas? Como são escritos? O que podemos fazer com estes programas?

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Acesso a Bancos de Dados em Java (JDBC)

Acesso a Bancos de Dados em Java (JDBC) Acesso a Bancos de Dados em Java (JDBC) Jomi Fred Hübner Universidade Regional de Blumenau Departamento de Sistemas e Computação Roteiro Introdução Objetivo da JDBC Vantagens Visão geral do acesso a SGBDs

Leia mais

Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão. Licenciatura em Engenharia Informática. Relatório de Portfólio.

Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão. Licenciatura em Engenharia Informática. Relatório de Portfólio. Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Licenciatura em Engenharia Informática Relatório de Portfólio GNU / Linux Nº 3113 Beja 2007 1 Índice Índice... 2 Resumo... 3 A Actividade...

Leia mais

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br

Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados. Prof. Josenildo Silva jcsilva@ifma.edu.br Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

Banco de Dados. Professor: Rômulo César. romulodandrade@gmail.com www.romulocesar.com.br

Banco de Dados. Professor: Rômulo César. romulodandrade@gmail.com www.romulocesar.com.br Banco de Dados Professor: Rômulo César romulodandrade@gmail.com www.romulocesar.com.br Sistema de arquivos X Sistemas de Banco de Dados Sistema de arquivos Sistema de Banco de Dados Aplicativos Dados (arquivos)

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) 1 Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais

Unidade 1: Sistema Operativo Linux

Unidade 1: Sistema Operativo Linux Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux

Leia mais

JPA: Persistência padronizada em Java

JPA: Persistência padronizada em Java JPA: Persistência padronizada em Java FLÁVIO HENRIQUE CURTE Bacharel em Engenharia de Computação flaviocurte.java@gmail.com Programação Orientada a Objetos X Banco de Dados Relacionais = Paradigmas diferentes

Leia mais

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5

Introdução Software Livre Projeto GNU/Linux Software Livre vs Software Proprietário Liberdade para todos. Software Livre. Grupo 5 Introdução Projeto GNU/Linux vs Software Proprietário Liberdade para todos Tronco Inicial Universidade Federal de Alagoas - UFAL- Arapiraca 29 de Março 2012 Introdução Projeto GNU/Linux vs Software Proprietário

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:

Leia mais

Segurança em Sistemas Web. Addson A. Costa

Segurança em Sistemas Web. Addson A. Costa Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.

Leia mais

Introdução. Sistemas Operacionais

Introdução. Sistemas Operacionais FATEC SENAC Introdução à Sistemas Operacionais Rodrigo W. Fonseca Sumário Definição de um S.O. Características de um S.O. História (evolução dos S.O.s) Estruturas de S.O.s Tipos de Sistemas Operacionais

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Tutorial. Começando a Criar Aplicativos SMS

Tutorial. Começando a Criar Aplicativos SMS Tutorial Começando a Criar Aplicativos SMS Para começar Neste tutorial você vai entender como criar e integrar um aplicativo SMS usando a Brazapp. Para uma melhor compreensão, passaremos por todos os passos:

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)

Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) 05/12/2009 Ricardo Kléber M. Galvão rk@cefetrn.br Aplicações Web Modernas (3 Camadas) Cliente Aplicação Web Browser Microsoft IIS

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 6.1 ARQUIVOS E REGISTROS De um modo geral os dados estão organizados em arquivos. Define-se arquivo como um conjunto de informações referentes aos elementos

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Uso de software livre na indústria. propriedade intelectual e modelos de negócio. Nelson Lago CCSL IME-USP

Uso de software livre na indústria. propriedade intelectual e modelos de negócio. Nelson Lago CCSL IME-USP Uso de software livre na indústria propriedade intelectual e modelos de negócio Nelson Lago CCSL IME-USP Por que software livre? Diversas razões para adotar software livre: Software livre como opção ética

Leia mais

Aula 1 Acesso a Banco de Dados

Aula 1 Acesso a Banco de Dados Laboratório de Banco de Dados Aula 1 Acesso a Banco de Dados Prof. Josenildo Silva jcsilva@ifma.edu.br Introdução O JDBC (Java Database Connectivity) foi criado com o intuito de fornecer aos programadores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Cronograma Nem só de nerds e geeks vive o Software-Livre

Cronograma Nem só de nerds e geeks vive o Software-Livre FLISOL 2011 Como organismos biológicos, feitos de matéria, somos sujeitos às leis da física e da biologia; como pessoas conscientes, que criam nossa própria história, somos livres para decidir como esta

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 01 - Introdução Edirlei Soares de Lima O que é um sistema operacional? Um computador moderno consiste em: Um ou mais processadores; Memória principal;

Leia mais

Definições. Parte 02. Java Conceitos e. Desenvolvimento de Programação Orientada a Objetos. Prof. Pedro Neto

Definições. Parte 02. Java Conceitos e. Desenvolvimento de Programação Orientada a Objetos. Prof. Pedro Neto Java Conceitos e Definições Parte 02 Prof. Pedro Neto Aracaju Sergipe - 2011 Conteúdo 2 O que é Java i. Java ii. Máquina Virtual iii. Java lento? Hotspot e JIT iv. Versões do Java e a confusão do Java2

Leia mais

Introdução à Programação Aula 1 Apresentação

Introdução à Programação Aula 1 Apresentação Introdução à Programação Aula 1 Apresentação Pedro Vasconcelos DCC/FCUP 2015 Pedro Vasconcelos (DCC/FCUP) Introdução à Programação Aula 1 Apresentação 2015 1 / 32 Nesta aula 1 Objetivos, funcionamento

Leia mais

História do GNU/Linux

História do GNU/Linux História do GNU/Linux Antes de mais nada, o que é um sistema operacional? Sistema operacional é um software básico que permite aos programas executarem suas tarefas. É o sistema operacional que fornece

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma

Leia mais

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre Apresentação Gabriela Dias Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre SUPERFORMAÇÃO AGENDA Porque SuperFormação? Tendências do Mercado de TI Virtualização Alta

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

L A M P. Arquitectura Linux, Apache, MySQL, PHP. A m p l i t u d e N e t

L A M P. Arquitectura Linux, Apache, MySQL, PHP. A m p l i t u d e N e t L A M P Arquitectura Linux, Apache, MySQL, PHP A m p l i t u d e N e t A) Arquitectura LAMP A Plataforma UD121 baseia-se na arquitectura LAMP. Este termo surgiu no final do ano 2000 para definir o trabalho

Leia mais

Projeto de extensão Linux no Campus

Projeto de extensão Linux no Campus Projeto de extensão Linux no Campus Universidade Federal de Santa Maria Acadêmico do Curso de Sistemas de Informação Evandro Bolzan Contatos: ebolzan@inf.ufsm.br, http://www.inf.ufsm.br/~ebolzan BUG BUG

Leia mais

UNIX & Linux. Histórico, distribuição licença, características. Taisy Weber

UNIX & Linux. Histórico, distribuição licença, características. Taisy Weber UNIX & Linux Histórico, distribuição licença, características Taisy Weber História de UNIX 1969 - Ken Thompson Bell Laboratories, PDP-7 Dennis Ritchie logo juntou-se a Thompson Ritchie havia trabalhado

Leia mais

Objetivos: -Dar uma visão integrada do que é a Informática -Refletir sobre as motivações e problemas que envolvem o uso de ferramentas computacionais

Objetivos: -Dar uma visão integrada do que é a Informática -Refletir sobre as motivações e problemas que envolvem o uso de ferramentas computacionais Informática I Objetivos: -Dar uma visão integrada do que é a Informática -Refletir sobre as motivações e problemas que envolvem o uso de ferramentas computacionais -Introduzir os aspectos conceituais e

Leia mais

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA

AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6

Leia mais

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04

BD SQL Server. Licenciatura em Engenharia Informática e Computação. Bases de Dados 2003/04 BD SQL Server SGBD SQL Server Licenciatura em Engenharia Informática e Computação Bases de Dados 2003/04 BD SQL Server Criação da Ligação ao SGBD Entrar no Microsoft SQL Server / Enterprise Manager Criar

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

SOA Introdução. SOA Visão Departamental das Organizações

SOA Introdução. SOA Visão Departamental das Organizações 1 Introdução A Organização é a forma pela qual nós coordenamos nossos recursos de todos os tipos para realizar o trabalho que nos propusemos a fazer. A estrutura de nossas organizações manteve-se basicamente

Leia mais