UNIVERSIDADE TUIUTI DO PARANÁ. Diogo Adzgauskas Perucio

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Diogo Adzgauskas Perucio"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Diogo Adzgauskas Perucio PENTEST EM SERVIDORES CURITIBA 2012

2 PENTEST EM SERVIDORES CURITIBA 2012

3 Diogo Adzgauskas Perucio PENTEST EM SERVIDORES Trabalho de Conclusão do curso de Pós- Graduação em Redes de Computadores e Segurança de Redes Administração e Gerência da Universidade Tuiutí do Paraná. Professor Orientador: Roberto Néia Amaral. CURITIBA 2012

4 AGRADECIMENTOS É difícil nomear todos que merecem meu agradecimento, todos que de uma forma fizeram ou fazem parte da minha vida, muito obrigado a todos vocês de coração. Agradeço principalmente a toda minha Família em especial meus pais Maria Cristina Adzgauskas Perucio e meu pai Gerson Perucio, por me ensinar os verdadeiros valores da vida, e sempre confiaram e me ajudaram a passar com serenidade por todas as dificuldades que a vida nos impôs, meus amigos e colegas de trabalho por toda compreensão e ajuda. Agradeço a Mariana Romancini por sua paciência e amor, e estar ao meu lado em todas as minhas decisões e momentos difíceis que enfrentamos.

5 EPÍGRAFE A popularização leva à aceitação superficial sem estudo sério. As pessoas apenas repetem as frases que aprendem no teatro ou na imprensa. Pensam compreender algo da psicanálise porque brincam com seu jargão... Sigmound Freud

6 RESUMO A proposta do presente trabalho é fazer uma analise detalhada sobre as falhas de segurança; desatualização de programas e softwares; e vulnerabilidades; que podem ocorrer, devido ao crescimento da internet, novos softwares e aplicativos, é necessário garantir a segurança no ambiente coorporativo, segurando a informação, e dados tanto da corporação quanto dos seus funcionários. Através dessa análise é possível identificar, corrigir ou mitigar falhas, como prevenção para uma possível invasão ou um ataque. Palavras-chaves: PenTest, Servidores, Segurança da Informação.

7 LISTA DE GRÁFICOS GRÁFICO

8 SUMÁRIO 1....CAPITULO I INTRODUÇÃO OBJETIVOS JUSTIFICATIVA CAPITULO II SEGURANÇA FÍSICA E LÓGICA PRINCIPAIS TIPOS DE ATAQUES Engenharia Social DoS Cavalo de Troia Scan Sniffing Man in The Middle VULNERABILIDADES E AMEAÇAS CAPITULO III PENTEST PLANEJAMENTO LEVANTAMENTO DE DADOS (SO S E IP S) LISTA DE SERVIDORES EXECUÇÃO CAPITULO IV RESULTADO DO TESTE FALHAS CORREÇÕES PORTAS ABERTAS CONCLUSÃO 22 REFERÊNCIAS...23

9 11 1 CAPITULO I 1.1 INTRODUÇÃO Com os avanços nos dias de hoje nas tecnologias, e com a facilidade de acesso a internet, qualquer pessoa pode ter banda larga em casa, ou até de um celular, com isso tem mais pessoas na rede e o trafego aumentou consideravelmente, a informação tornou-se senão o maior um dos maiores patrimônios das empresas, por isso cuidados devem ser tomados e ações preventivas para que esses dados (informação) caiam nas mãos de pessoas não autorizadas. A Segurança da Informação vem para proteger esses dados, com três premissas, são elas Disponibilidade, Confidencialidade e Integridade, garantindo que a informação esteja integra e disponível a quem deve ter o acesso, além da TI tem que ter o apoio do RH e a parte Jurídica da empresa. Uma forma de minimizar essas vulnerabilidades é ter uma boa PSI, que é um dos maiores obstáculos para a TI, e manter os servidores atualizados, e fazer periodicamente um Pentestnos servidores pra corrigir falhas e vulnerabilidades, além da conscientização dos colaboradores, que são as principais ameaças ao ambiente. 1.2 OBJETIVOS Fazer analise e levantamento de vulnerabilidades em servidores Windows Server 2008 e Linux Debian 6 (todas Maquinas Virtuais do VirtualBox), todos os SOs com serviços básicos rodando, será executado um teste de caixa branca (White Box). Verificar portas abertas (NMAP e Iana), serviços e vulnerabilidades (Nessus). Após levantamento, analise e classificação da vulnerabilidade (baixa, media e alta), mostrar e explicar como corrigir suas principais falhas.

10 JUSTIFICATIVA A proposta do presente trabalho é fazer uma analise detalhada sobre as falhas de segurança; desatualização de programas e softwares; e vulnerabilidades; que podem ocorrer, devido ao crescimento da internet, novos softwares e aplicativos, é necessário garantir a segurança no ambiente coorporativo, segurando a informação, e dados tanto da corporação quanto dos seus funcionários. Através dessa análise é possível identificar, corrigir ou mitigar falhas, como prevenção para uma possível invasão ou um ataque.

11 13 2 CAPITULO II 2.1 SEGURANÇA FÍSICA E LÓGICA Quando falamos em segurança da informação, muitos se esquecem de que a segurança física do ambiente também está envolvida, um servidor bem configurado, atualizado e constantemente monitorado, de nada adianta se estiver em uma sala que qualquer pessoa pode ter acesso. Para isso é necessário a segurança física, desde controles de acessos a sala ou ao CPD, somente pessoal autorizado poderia entrar nesse ambiente, até mesmo protegendo-a de acidentes naturais como enchentes por exemplo. Também é interessante tem um sistema de vigilância 24 horas por sete dias. Outros cuidados devem ser levados em consideração, como temperatura da sala onde ficam os servidores, cuidados com a rede elétrica e a aterramento, cuidados com incêndio os extintores jamais usar a base de agua, é indicado os de pó químico (CO 2 ) e treinamento com funcionários. A segurança logica já depende dos controles do computador, em nível de sistema operacional e aplicativos, como um bom antivírus atualizado, cuidado com arquivos recebidos via s ou baixados da internet, senhas de acesso, sistema operacional sempre atualizado e um bom Firewall. Um servidor pode ser usado para limitar os acessos aos usuários, à programas, pastas da rede, computadores, ou seja, um funcionário do departamento administrativo, não pode ter acesso à folha de pagamento, e vice versa, esses acessos devem estar definidos nas Politicas de Segurança da empresa.

12 PRINCIPAIS TIPOS DE ATAQUES GRÁFICO 01 Fonte: acessado em 08/02/ Engenharia Social O mais ingênuo dos ataques, pois só depende da conversa do atacante com o usuário, geralmente fazendo-se passar por alguém do departamento de Informática, solicitando dados sigilosos, ou até mesmo números de documentos, cartões de credito, nome de pessoas da família e datas importantes DoS Mais conhecido como negação de serviço (DoS Denialof Service) pode ser feito da maquina do atacante ou de um conjunto de maquinas, que visam enviar mais solicitações que o servidor pode processar, assim sobrecarregando a maquina e tirando ela do ar.

13 15 Recentemente uma onda de ataque a sites de bancos brasileiros foi efetuada pelo grupo Anonymous Brasil simulando vários acessos simultâneos eles conseguiram tirar vários bancos do ar, no inicio do Conexões enviadas, estabelecidas... Comentário do grupo Anonymous Brasil no Twittersobre o ataque a Caixa Econômica Federal em 04/02/2012. Disponível em: <https://twitter.com/#!/anonbrnews>. Acesso em: 8 de fevereiro de Cavalo de Troia O nome desse ataque vem da famosa historia grega, na conquista de Troia, que hoje em dia é usado esse termo para mascaras programas maliciosos em programas verdadeiros, com o objetivo de enviar dados do usuário para o atacante Scan Usados para encontrar portas abertas, ao identificar uma porta, pode encontrar alguma vulnerabilidade nela ou no serviço que rode nela e assim conseguir fazer a invasão Sniffing São programas que ficam farejando o tráfego na rede. Com eles é possível descobrir sites acessados e até senhas de todos os tipos, como de e cartões de créditos Man in themiddle

14 16 Conhecido como o homem no meio,é literalmente isso, onde o atacante consegue o controle da maquina entre o atacado e ele próprio, para conseguir informações e com base nelas, altera suas rotas. 2.3 VULNERABILIDADES E AMEAÇAS As vulnerabilidades são alguns pontos fracos de um sistema ou aplicativo, seja ela criada devido a uma má configuração ou uma falha não corrigida, deixar de atualizar seu sistema operacional Windows permite que seja explorar essa vulnerabilidade por um atacante, a vulnerabilidade é um fator interno. As ameaças são um fator externo, que vem geralmente de fora da rede, explorada uma vulnerabilidade é possível conseguir acesso a maquina desejada.

15 17 3. CAPITULO III 3.1 PENTEST O Pentest é uma forma de analisar a segurança de um software ou servidor, nesse caso falarei somente sobre servidores. Onde é feita uma simulação de um atacante, buscando alguma informação, controle da maquina ou simplesmente para ter o acesso, sem prejudicar os serviços que estão rodando na maquina. O principal intuito de um teste assim é verificar possíveis falhas, portas abertas e corrigi-las antes que alguém descubra e possa acessar a rede ou informações da empresa. 3.2 PLANEJAMENTO A parte fundamental de um pentestbem feito, tem que ter um escopo com todas as etapas bem definidas, com base nos resultados obtidos escolheremos o melhor tipo de ataque no sistema vulnerável. Para poder assegurar, é interessante o responsável pelos testes fazer um documento onde a empresa a ser testada está ciente dos riscos e está de pleno acordo, deve também conter os prazos e se preciso soluções de contorno para questões especiais que possam vir a ocorrer. No planejamento também devemos definir o tipo de teste que será feito, temos os testes de caixa preta, caixa branca e caixa cinza.

16 18 Testes de caixa preta são caracterizados por ter nenhum ou pouco conhecimento sobre a estrutura a ser atacada, os testes de caixa branca, é quando o atacante tem todas as informações sobre seu alvo, desde números IPs, topologia de rede até mesmo usuários e senhas. O teste de caixa cinza também conhecido como híbrido, presumisse que o conhecimento seja limitado, ou seja ter o necessário para iniciar os testes. 3.3 LEVANTAMENTO DE DADOS (SO S E IP S) A maior aliada para esse levantamento é a internet, onde vamos buscar os dados dos alvos, para isso podemos usar serviços de WHOIS e DNS, e o principal onde encontramos muitas informações. Com o endereço do site podemos ir até um site de WHOIS e ver o IP onde está hospedado esse site, a partir dai já temos a principal fonte para começar, outras técnicas até mesmo um simples PING para o IP, de acordo com o TTL (Time to Live) de resposta podemos saber o Sistema Operacional que está nesse servidor, exemplo o Windows responde em 128, Linux em 64 e Unix em 255. Com o NMAP levantaremos as portas abertas em cada servidor, identificando cada serviço usado nela, segundo o Iana (http://www.iana.org/), e com o NESSUS verificamos as falhas do Sistema Operacional e suas vulnerabilidades. 3.4 LISTA DE SERVIDORES Linux Kernel 2.6 Debian 6 (squeeze) - IP Windows Server 2008 Standard - IP EXECUÇÃO

17 19 Com base nos IPs dos servidores iniciaremos os testes de caixa branca. Com o NESSUS, uma varredura completa e com o NMAP para verificar portas abertas e identificar serviços usados nelas. 4. CAPITULO IV 4.1 RESULTADO DO TESTE No servidor Linux Debian 6, foram encontradas 18 problemas relatados com o Nessus, 1 problema de risco Médio, 4 de risco Baixo e outras 13 de caráter informativo, com a varredura do NMAP foi verificado 3 portas abertas. Já o servidor Windows Server 2008 Standard, foram encontradas 3 problemas relatados com o Nessus, 2 problemas de risco Baixo e 1 de caráter informativo, com a varredura do NMAP não foi localizado nenhuma porta aberta. 4.2 FALHAS Somente serão comentadas as falhas médias e baixas, as demais, por serem informativas não necessitam de tanta atenção assim. Servidor Linux Risco Médio: 1. SSH Server Type and Version Information. Detalhe: Um servidor SSH está rodando nessa porta. Descrição: É possível obter informações sobre o servidor SSH remote, enviando uma solicitação de autenticação vazia.

18 20 Servidor Linux Risco Baixo: 1. SSH Protocol Versions Supported. Detalhe:Um servidorsshestá rodando nohost remoto. Descrição: Este plugindetermina asversões do protocolosshapoiado pelodaemonsshremoto. 2. Service Detection. Detalhe:O serviçoremoto podeser identificado. Descrição:Foi possívelidentificaro serviço remotodoseu banneroupor olhar paraa mensagem de erroele enviaquando recebeuma solicitação HTTP. 3. TracerouteInformation. Detalhe:Foipossível obter informaçãotraceroute. Descrição: Faz umtraceroutepara o host remoto. 4. OS Identification. Detalhe:É possíveldescobriro sistema operativoremoto. Descrição: Utilizando uma combinação desondasremotas,(tcp / IP, SMB, HTTP, NTP, SNMP, etc..) é possível descobriro nome dosistema operativo remotoem uso, epor vezes a suaversão. Servidor Windows RiscoBaixo: 1. Host Fully Qualified Domain Name (FQDN) Resolution. Detalhe: Foi possívelresolver o nomedo host remoto. Descrição: Nessusfoi capaz de resolvero FQDN dohost remoto. 2. Ethernet Card Manufacturer Detection. Detalhe: O fabricante pode serdeduzido a partir daouiethernet. Descrição: Cadaendereço EthernetMACcomeça com um24-bit identificador exclusivo". EstesOUIsão registrados peloieee.

19 CORREÇÕES As correções no Servidor Linux, podem ser feitas nas configurações de serviços (SSH podemos alterar a porta padrão) e por um Firewall bem configurado, para evitar respostas de scannes, pings dentre outras formas de ataque. Já o servidor Windows com essas falhas especificas não temos muito o que fazer, pois somente com o nome da maquina e com o fabricante da placa de rede, não pode ser descoberto algo a mais ou uma invasão propriamente dita. 4.4 PORTAS ABERTAS Segundo o Ianna (Service NameandTransportProtocolPortNumber Registry). Servidor (Debian): 22 / tcp - The Secure Shell (SSH) Protocol. 25 / tcp - Simple Mail Transfer. 111 / tcp- SUN Remote Procedure Call. Servidor (Windows): Não foi encontrado nenhuma porta aberta.

20 22 5. CONCLUSÃO Como podemos observar ao longo deste trabalho, o acesso à informação tem ficado cada vez mais fácil, com isso as empresas têm que proteger seus dados e suas informações. Servidores que ficam na internet que são alvos constantes de ataques devem ser bem configurados para que não seja fácil o acesso a eles, mesmo com a instalação zerada, ou seja, sem nenhum serviço além do básico, podemos encontrar algumas brechas tanto no Linux quanto no Windows. No Linux, por ser falado sempre que é o mais seguro, encontramos mais riscos que no Windows. Mas o fato é que o Linux se bem configurado, com um firewall, serviços atualizados se torna muito mais seguro, ao contrário do Windows, que é uma caixa fechada, onde pouca coisa pode ser mudada em sua estrutura, necessita geralmente um Firewall Linux antes dele para sua proteção. Para concluir, seja Windows ou Linux o importante sempre é estar de olho nos serviços, atualizações e quando possível fazer um teste de penetração ideal fazer de 6 em 6 meses, e o mais importante é o treinamento com funcionários, sendo que a maior parte de invasões parte de dentro da empresa ou por engenharia social.

21 23 REFERÊNCIAS ANONYMOUS BRASIL. Onda de Ataques a Bancos, Disponível em: <https://twitter.com/#!/anonbrnews> acessado em: 08 fev SEGURANÇA da informação. Disponível em: <http://pt.wikipedia.org/wiki/seguran%c3%a7a_da_informa%c3%a7%c3%a3o> acessado em: 18 abr TESTE de Penetração. Disponível em: <http://pt.wikipedia.org/wiki/teste_de_penetra%c3%a7%c3%a3o> acessado em: 29 mai ZC, André. Pentest - Fundamentos para realizar um teste de fogo. Segurança Linux, Disponível em: <http://segurancalinux.com/artigo/pentest-fundamentos-pararealizar-um-teste-de-fogo> acessado em: 18 abr INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. Oui Public Listing. Disponível em: <http://standards.ieee.org/develop/regauth/oui/public.html> acessado em: 30 mai INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. FAQs: The Registration Authority. Disponível em: <http://standards.ieee.org/faqs/regauth.html> acessado em: 30 mai MICROSOFT CORPORATION. Configuring authentication and encryption, Disponível em: <http://technet.microsoft.com/en-us/library/cc aspx> acessado em: 22 mai THE APACHE SOFTWARE FOUNDATION. Security Updates. Disponível em: <http://tomcat.apache.org/security.html> acessado em: 29 mai CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Incidentes Reportados ao CERT.br - Janeiro a Dezembro de Disponível em: <http://www.cert.br/stats/incidentes/2011-jandec/tipos-ataque.html> acessado em: 08 fev CARNEGIE MELLON UNIVERSITY. Advisory CA Multiple Vulnerabilities in Microsoft SQL Server, Disponível em: <http://www.cert.org/advisories/ca html> acessado em: 29 mai PENTEST - Testes de penetração. Forum Now, Disponível em: <http://www.forumnow.com.br/vip/mensagens.asp?forum=32226&grupo=154949&to pico= &pag=1> acessado em: 22 mai

22 24 THE INTERNET ASSIGNED NUMBERS AUTHORITY. Service Name and Transport Protocol Port Number Registry, 28/06/2012. Disponível em: <http://www.iana.org/assignments/service-names-port-numbers/service-names-portnumbers.xml> acessado em: 29 mai UNITED STATES COMPUTER EMERGENCY READINESS TEAM. Vulnerability Note VU#288308, 09/01/2004. Disponível em: <http://www.kb.cert.org/vuls/id/288308> acessado em: 22 mai MICROSOFT CORPORATION. Microsoft Security Bulletins. Disponível em: <http://www.microsoft.com/technet/security/current.aspx> acessado em: 22 mai MONTORO, Massimiliano. Security Advisory. 28/05/2005. Disponível em: <http://www.oxid.it/downloads/rdp-gbu.pdf> acessado em: 29 mai SECURITYFOCUS. CVE XSS in Apache Tomcat examples web application, 06/03/2009. Disponível em: <http://www.securityfocus.com/archive/1/501538/30/0/threaded> acessado em: 29 mai BLOG SEGINFO SEGURANÇA DA INFORMAÇÃO. Auditoria Teste de Invasão(Pentest) Planejamento, Preparação e Execução, 07/09/2010. Disponível em: <http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamentopreparacao-e-execucao/> acessado em: 18 abr

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

Relató rió Teste de Intrusa ó

Relató rió Teste de Intrusa ó Relató rió Teste de Intrusa ó Cliente: XZYCARD ESTE RELATÓRIO CONTÉM INFORMAÇÃO CONFIDENCIAL E NÃO DEVE SER ENVIADO POR E-MAIL,FAX OU QUALQUER OUTRO MEIO ELETRÔNICO A MENOS QUE ESTE SEJA PREVIAMENTE APROVADO

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Sobre Nós. NossaVisão

Sobre Nós. NossaVisão 2015 Sobre Nós 1 ArtsSec foi fundada por um grupo de profissionais dedicados à segurança da informação a fim de proporcionar soluções criativas e de alto valor aos seus clientes. A empresa surgiu em 2012,

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Segurança em Infra-estrutura de Redes de Computadores. Gian F. Jaskulski

Segurança em Infra-estrutura de Redes de Computadores. Gian F. Jaskulski <gian@linuxservices.com.br> Segurança em Infra-estrutura de Redes de Computadores O que é segurança É a medida da importância que damos ao valor da informação Premissas básicas Confidencialidade Integridade Disponibilidade Valor

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais