DISCIPLINA: Criminalística e virtualização aplicada à computação forense.
|
|
- Manuela Paixão Alencastre
- 8 Há anos
- Visualizações:
Transcrição
1 Conteúdo Programático por disciplina: Essa informação é preliminar e visa a interação inicial do aluno com o curso, após a opção o aluno recebe o cronograma completo, incluindo a metodologia e demais informações sobre o curso. Qualquer informação adicional pode ser obtida com o coordenador do curso ou o setor de matriculas da Academia Linux. DISCIPLINA: Criminalística e virtualização aplicada à computação forense. CARGA HORÁRA: 20 Horas Fazer com que o aluno compreenda e opere com eficiência os conceitos e técnicas relativos a criminalística computacional e seja apto a identificar os locais e formas de armazenamento dos vestígios de crimes informáticos nos dispositivos a serem periciados. 1.Operar princípios e técnicas da perícia. 2.Conhecer a legislação aplicada. 3.Conhecer as técnicas de abordagem forense. 1.Configurar sistemas operacionais. 2.Instalar sistemas operacionais. 3.Instalar e configurar máquinas virtuais. 4.Operar os princípios da criminalística. 5.Analisar logs. 1. História da análise forense computacional. 2. Fundamentos de computação forense, de resposta a incidentes, 3. Abordagem in vivo, abordagem post mortem, 4. Áreas da computação forense, 5. Definição de ferramentas de código livre e ferramentas de código proprietário; 6. Cadeia de custódia; 7. Descrição de materiais questionados; 8. Estrutura mínima do laudo pericial; 9. Estrutura de um sistema pericial privado, 10. Estrutura do sistema pericial público; 11. Legislação aplicada à perícia cível, 12. Legislação aplicada à perícia criminal. 13. Instalação do sistema operacional Windows Configuração de auditoria e segurança do sistema operacional.
2 15. Instalação do sistema operacional Windows Utilização de sistema de virtualização VM WARE PLAYER 4.0 e do sistema de virtualização Virtual Box Versão Montagem e configuração dos logs dos sistemas operacionais Windows 7 e Windows XP SP3.... DISCIPLINA: Hardening em Ambiente Linux (Desktop e Servidores). CARGA HORÁRA: 40 Horas Realizar a instalação e configuração de ambientes do SO Linux e suas auditorias com eficiência e segurança. 1.Instalar com eficiência um ambiente Linux para usuário final. 2.Instalar com eficiência um ambiente Linux para ambiente se servidor de rede. 3.Compreender as estruturas de sistemas de arquivos do SO Linux. 4.Compreender o funcionamento e configuração dos logs de auditoria do SO Linux. 5.Operar com eficiência sistemas de Firewall de código livre. 1. Introdução ao Linux em ambiente servidor 1.1. Características gerais e distribuições 1.2. Manipulação de arquivos, diretórios, E/S 1.3. Execução e controle de processos 1.4. Comandos diversos e utilitários 2. Configuração e administração de serviços 2.1. Editores de texto: VI, mcedit e nano 2.2. Rede e conectividade 2.3. Contas de usuário e controle de acesso 2.4. Serviços básicos: SSH, HTTP, SAMBA. 1. Preparação, instalação e pós-instalação Planejamento da instalação e aquisição segura de mídias 1.2. Preparação de discos e partições 1.3. Seleção e configuração de pacotes 1.4. Tarefas pós-instalação 2. Mecanismos de segurança de host 2.1. Recomendações gerais de hardening Segurança no sistema de arquivos 2.3. Firewall: Netfilter Sistemas IPS/IDS MATERIAL DE APOIO: Artigos e apostila produzida pelo professor....
3 DISCIPLINA: Análise forense em ambiente Windows. CARGA HORÁRA: 60 Horas Fazer com que o aluno seja capaz de compreender e operar uma perícia em ambiente Windows do início ao fim. 1.Identificar Logs. 2.Identificar Evidências. 3.Diferenciar os sistemas de arquivos. 4.Coletar evidências. 5.Realizar investigações. 1.Operar ferramentas de perícia. 2.Realizar duplicação forense. 3.Realizar análise de dados. Metodologia de duplicação forense. Apresentação e investigação com a ferramenta FTK Imager. Apresentação e investigação com a distribuição forense Linux Helix 2.0. Propriedades de arquivos MAC TIME. Identificação de origens de arquivo. Lixeira, arquivos e pastas deletados. Histórico de internet. Realização de buscas customizadas por arquivos. Histórico de Cookies da internet. Registro do Sistema Operacional. UP TIME do Sistema Operacional. Ferramenta de auditoria e conformidade. Busca inteligente por imagens. Ferramenta de recuperação de dados. Aplicações do MS DOS como uma ferramenta forense. Técnicas de recuperação de arquivos e partições. Análise de artefatos (arquivos). Análises de telefones celulares. MATERIAL DE APOIO: Artigos e apostila produzida pelo professor.... DISCIPLINA: Análise forense em ambiente Linux
4 CARGA HORÁRA: 40 Horas Fazer com que o aluno seja capaz de compreender e operar uma perícia em ambiente Linux do início ao fim. 1.Identificar Logs. 2.Identificar Evidências. 3.Diferenciar os sistemas de arquivos. 4.Coletar evidências. 5.Realizar investigações. 1.Operar ferramentas de perícia. 2.Realizar duplicação forense. 3.Realizar análise de dados. 1. Visão Geral do Sistema Operacional Linux 2. Histórico, Kernel, distribuições, ambientes gráficos, estrutura do S.O Linux 3. Gerenciadores de boot 4. Tipos de usuários, estrutura de diretórios, sistema de arquivos, dispositivos, tipos de arquivos, gerência de processos, 5. Comandos Básicos para Auxílio na Perícia em Ambientes Linux 6. Comandos de suporte em modo texto (ls, clear, cd, pwd, cat, df, more, free, mkdir, rmdir, rm, wc, date, mv, find, grep, pipes) 7. Editores de texto, documentação. 8. Arquivos Importantes (dentro do foco computação forense). 9. Arquivos de históricos, arquivos de log, debugging de aplicativos, diretórios mais importantes e procedimentos intrusivos comuns relacionados ao sistema de arquivos. 10. Frameworks para perícia em Linux 11. The Coroner's Toolkit 12. The Sleuthkit 13. Autopsy Forensic Browser 14. Validação de cópias (assinatura digital) 15. Assinaturas hash, algoritmos, md5, sha 16. Tipos de imagens (duplicação pericial) e ferramentas, esterilização 17. Extração/recuperação de dados (data carving) 18. Magic numbers, ferramentas (magicrescue, foremost e scalpel), exercícios 19. Forense computacional em máquinas Linux comprometidas 20. Identificação de sniffers, backdoors e rootkits instalados 21. Análise de imagens de máquinas comprometidas e respostas a quesitos MATERIAL DE APOIO: Artigos e apostila produzida pelo professor.
5 ... DISCIPLINA: Análise forense em redes de computadores CARGA HORÁRA: 40 Horas Fazer com que o aluno seja capaz de compreender e operar uma perícia em ambiente de redes de computadores. 1.Identificar Logs. 2.Identificar Evidências. 3.Capturar dados. 4.Remontar e analisar sessões de redes. 1.Operar ferramentas de perícia. 2.Realizar duplicação forense de uma rede. 3.Realizar análise de dados. 1.Cálculos com números binários e Máscara de sub-rede e roteamento. 2.Classes de redes e endereçamento IP. 3.Descrição dos serviços ligados ao TCP/IP. 4.Perícia Forense Computacional. 5.Forense Computacional versus Resposta a Incidente. 6.O que diz NBR ISO/IEC a respeito de Resposta a Incidente. 7.Coletando Evidências Digitais (Live Analisys). Utilizando Ferramentas clássicas como: traceroute, tcptraceroute, mtr, nmap, netstat, lsof, fuser. 8.Utilização de Sniffers para Análise e Troubleshooting. 9.Network Forense Perícia Forense Aplicada a Redes. 10.Utilizando a ferramenta TCPdump. 11.A ferramenta Ethereal 12. A ferramentawireshark. 13. A ferramenta TCPflow. 14. Arquivos PCAP. 15.Identificação e recuperação de Artefatos em conexões TCP. 16.Análise dinâmica das evidências. 17.Limitadores da Network Forensic. 18.Projetando Redes Ideais para retenção de melhores evidências. 19.Perícia Computacional Forense de Redes com ferramental customizado. MATERIAL DE APOIO: Artigos e apostila produzida pelo professor....
6 DISCIPLINA: Análise forense de Malware. CARGA HORÁRA: 40 Horas Fazer com que o aluno seja capaz de compreender e operar uma perícia em artefatos maliciosos. 1.Identificar vírus 2.Identificar Evidências relativas a vírus. 3.Capturar dados relativos a vírus. 4.Compreender o funcionamento dos mecanismos de operação dos vírus. 1.Operar ferramentas de perícia. 2.Realizar análise de bibliotecas. 3.Realizar análise de código. 1. Estruturas Internas dos Softwares 2. Laboratório para Análise de Malware 3. Trabalhando com Executáveis 4. Análise Dinâmica 5. Análise de Executável com Técnicas Diversas 6. Windows Internals 7. Formato Portable Executable 8. Trabalhando com DLLs 9. Memory Forensics 10. Trabalhando com Rootkits 11. Packers 12. Anti-Debugging 13. Trabalhando com Documentos Maliciosos 14. Trabalhando com Web Malware MATERIAL DE APOIO: Artigos e apostila produzida pelo professor....
7 DISCIPLINA: Direito da Tecnologia da Informação. CARGA HORÁRA: 20 Horas Compreender os aspectos teóricos referentes ao Direito aplicado na Tecnologia da Informação. Capacitar o aluno por meio de conhecimento de direito aplicado na tecnologia da informação. Desenvolver competências para relacionar conhecimentos das áreas do direito e da tecnologia de informação. Discutir aspectos jurídicos aplicados à tecnologia da informação, sociedade e democracia. Conhecer leis Interpretar leis. 1.Sociedade, Tecnologia e Direito. 2.A Sociedade da Informação e o Direito. 3.A ordem Constitucional e os sistemas eletrônicos de informação. 4.Democracia, governo e sistemas eletrônicos da informação. 5.Aspectos jurídicos da tecnologia da informação na seara cível, trabalhista e penal. 6.O Processo eletrônico. 7.O Crime informático. MATERIAL DE APOIO: Artigos e apostila produzida pelo professor.... DISCIPLINA: Ethical Hacking CARGA HORÁRA: 60 Horas Compreender os aspectos teóricos e práticos sobre invasão de sistemas computacionais. Capacitar o aluno por meio de conhecimento de invasão de sistemas computacional e redes, bem como sistemas para a internet. Desenvolver competências para relacionar conhecimentos das áreas de invasão, deep web, invasão de sistemas operacionais e aplicações para a internet. Discutir sobre as metodologias de invasão do inicio ao fim.
8 Conhecer o mundo underground. Conhecer as principais ferramentas utilizadas para invasão. Entender de forma avançada a internet. Conceitos Iniciais - Limitações e Escopo dos Testes (Prazos e profundidade). - Reconhecimento e Coleta de Informações - Nmap básico e avançado - Deep Web, "Indo aonde o Google não vai" - Engenharia Social com set. - Identificando o alvo - Plano de ataque; - Footprint (fingerprint, banners); - Técnicas de Varreduras; - Bruteforce; - Ataques internos; - Intrusão de sistema - Quebra de proteção - Defacement -Ferramentas disponíveis em Linux - Fuzzing (Ferramentas para testes de softwares). - Testes em HTTP e HTTPS - Scanner de protocolo SCTP - Teste de SSL - Auditoria ASP - Auditoria em BD MySQL - Auditoria em CMS Joomla - Auditoria em CMS Wordpress - Metodo GET, POST - Injeção de XSS, SQL) - Descoberta de diretórios no Servidor Web - Ataques de força bruta em aplicativos Web - XSS Query - URL-Regex - Exploração de vulnerabilidades em Browser - Testando bases de dados MSSQL Utilização de Framework Metasploit - Interação - Metasploit Via console - Usando shell - Usando Metasploit - Invasão direta - Criando payload - Ataque do lado do cliente
9 - Combinando com o Set Invasão de Redes Wireless - Redes Wireless vs. Redes cabeadas - Considerações sobre os testes - Introdução e busca de vulnerabilidades em redes sem fio; - Introdução ao Wi-Fi Hacking e ataques básicos; - Captura de arquivos com senhas; - Geração de Wordlist; - Testando a capacidade do hardware em relação aos tipos de criptografia; - Extraindo as senhas; - Analisador de protocolos; - Nic em modo promiscuo & modo monitor; - Wardriving; - Warchalking; - Modo de monitoração; - Airmon-ng; - Airdump-ng; - Filtros básicos; - Filtros avançados; - Detectando estações; - Capturando IVs; - Capturando Handshakes e senhas; - Decodificando chave WEP; - Chaves WPA - Decodificação com Wordlist; - Atacando com o Aireplay-ng, associando e desassociando; - Fake AP com o airbase-ng - Criando bridge - Airdecap MATERIAL DE APOIO: Artigos e apostila produzida pelo professor.
Ricardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de
Leia maisDistribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br
1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»
Leia maisPlano de Trabalho Docente 2014. Ensino Técnico
Plano de Trabalho Docente 2014 Ensino Técnico Etec: ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Técnica de nível médio de
Leia maisMANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES
www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisTreinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor
Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material
Leia maisCOMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA
Leia maisEmentário do Curso Técnico em Informática para Internet
1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de
Leia maisProfessor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais
Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo
Leia maisuma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09
Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:
Leia maisForense Computacional
Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
Leia maisCurso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259
Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Escola Secundária c/ 3.º Ciclo D. Dinis Ano Lectivo 2008/2009 Grupos Conteúdos Objectivos/Competências
Leia maisSistemas Operacionais de Rede Linux - Gerenciamento de Arquivos
Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisAula 02. Introdução ao Linux
Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisDuplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Leia maisEnsinoTécnicoIntegrado ao Médio.
PLANO DE TRABALHO DOCENTE 1º Semestre/2015 EnsinoTécnicoIntegrado ao Médio. Código: 262 ETEC ANHANQUERA Município: Santana de Parnaíba Componente Curricular: FUND. DE REDES LOCAIS E REMOTAS Série: 2º Eixo
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisPlano de Trabalho Docente 2013. Ensino Técnico
Plano de Trabalho Docente 2013 Ensino Técnico ETEC PAULINO BOTELHO Código: 091 Município: São Carlos - SP Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnico em Informática Qualificação:
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisEMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução
Leia maisFundamentos de Ethical Hacking EXIN
Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada
Leia maisTreinamento em PHP com MySQL - Fundamental
Treinamento em PHP com MySQL - Fundamental Sobre PHP PHP é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Leia maisIntrodução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br
Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados
Leia maisEnsino Técnico Integrado ao Médio
Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2015 Etec Monsenhor Antonio Magliano Código: 088 Município: Garça EE: Eixo Tecnológico: Informação e Comunicação Habilitação
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisLinux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos
Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisCONTEÚDO PROGRAMÁTICO
CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE MUDANÇAS TENDÊNCIAS GERADORAS DE MUDANÇAS Aumento do número de usuários de telefones celulares Proliferação de dispositivos com capacidades de rede Crescente variedade de
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisGOVERNO DO ESTADO DE PERNAMBUCO ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE
ANEXO III CONTEÚDOS PROGRAMÁTICOS 1. CARGO: ANALISTA DE GESTÃO EM CIÊNCIA E TECNOLOGIA AGCT- ÁREA CONTABILIDADE LÍNGUA PORTUGUESA: NOÇÕES DE INFORMÁTICA Conceitos básicos de operação de microcomputadores.
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio
Leia maisPLANO DE ENSINO/AULA
GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO SUBSECRETARIA DE GESTÃO PEDAGÓGICA E INCLUSÃO EDUCACIONAL COORDENAÇÃO DE EDUCAÇÃO PROFISSIONAL ESCOLA TÉCNICA DE BRASÍLA PLANO DE ENSINO/AULA
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisApresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux
Apresentação Dados Principais Objetivo Este curso fornecerá o conhecimento técnico e administrativo necessário ao desenvolvimento, administração e manutenção de estações e servidores baseados na plataforma
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisAccess Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Leia maisSISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Leia maisAS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense
Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisMonitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Leia maisIntrodução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisInstruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8
Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL
Leia maisAula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto
Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia mais17º Seminário de Capacitação e Inovação Ementa dos cursos
17º Seminário de Capacitação e Inovação Ementa dos cursos Local: Hotel Everest Rio (Avenida Prudente de Morais nº 1117, Ipanema) Cidade: Rio de Janeiro RJ Período: 24 a 28/10/2011 Carga horária de cada
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisFUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15
REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisNOÇÕES DE INFORMÁTICA:
NOÇÕES DE INFORMÁTICA: CONFORME ITEM 1 DO EDITAL 1. Ambientes Windows XP e Windows 7 CONCEITOS BÁSICOS: Hardware: refere-se a todo equipamento físico de informática. Software: refere-se a parte lógica
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisInformática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender
Leia mais