UNIVERSIDADE TUIUTI DO PARANÁ. Diogo Adzgauskas Perucio

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Diogo Adzgauskas Perucio"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Diogo Adzgauskas Perucio PENTEST EM SERVIDORES CURITIBA 2012

2 PENTEST EM SERVIDORES CURITIBA 2012

3 Diogo Adzgauskas Perucio PENTEST EM SERVIDORES Trabalho de Conclusão do curso de Pós- Graduação em Redes de Computadores e Segurança de Redes Administração e Gerência da Universidade Tuiutí do Paraná. Professor Orientador: Roberto Néia Amaral. CURITIBA 2012

4 AGRADECIMENTOS É difícil nomear todos que merecem meu agradecimento, todos que de uma forma fizeram ou fazem parte da minha vida, muito obrigado a todos vocês de coração. Agradeço principalmente a toda minha Família em especial meus pais Maria Cristina Adzgauskas Perucio e meu pai Gerson Perucio, por me ensinar os verdadeiros valores da vida, e sempre confiaram e me ajudaram a passar com serenidade por todas as dificuldades que a vida nos impôs, meus amigos e colegas de trabalho por toda compreensão e ajuda. Agradeço a Mariana Romancini por sua paciência e amor, e estar ao meu lado em todas as minhas decisões e momentos difíceis que enfrentamos.

5 EPÍGRAFE A popularização leva à aceitação superficial sem estudo sério. As pessoas apenas repetem as frases que aprendem no teatro ou na imprensa. Pensam compreender algo da psicanálise porque brincam com seu jargão... Sigmound Freud

6 RESUMO A proposta do presente trabalho é fazer uma analise detalhada sobre as falhas de segurança; desatualização de programas e softwares; e vulnerabilidades; que podem ocorrer, devido ao crescimento da internet, novos softwares e aplicativos, é necessário garantir a segurança no ambiente coorporativo, segurando a informação, e dados tanto da corporação quanto dos seus funcionários. Através dessa análise é possível identificar, corrigir ou mitigar falhas, como prevenção para uma possível invasão ou um ataque. Palavras-chaves: PenTest, Servidores, Segurança da Informação.

7 LISTA DE GRÁFICOS GRÁFICO

8 SUMÁRIO 1....CAPITULO I INTRODUÇÃO OBJETIVOS JUSTIFICATIVA CAPITULO II SEGURANÇA FÍSICA E LÓGICA PRINCIPAIS TIPOS DE ATAQUES Engenharia Social DoS Cavalo de Troia Scan Sniffing Man in The Middle VULNERABILIDADES E AMEAÇAS CAPITULO III PENTEST PLANEJAMENTO LEVANTAMENTO DE DADOS (SO S E IP S) LISTA DE SERVIDORES EXECUÇÃO CAPITULO IV RESULTADO DO TESTE FALHAS CORREÇÕES PORTAS ABERTAS CONCLUSÃO 22 REFERÊNCIAS...23

9 11 1 CAPITULO I 1.1 INTRODUÇÃO Com os avanços nos dias de hoje nas tecnologias, e com a facilidade de acesso a internet, qualquer pessoa pode ter banda larga em casa, ou até de um celular, com isso tem mais pessoas na rede e o trafego aumentou consideravelmente, a informação tornou-se senão o maior um dos maiores patrimônios das empresas, por isso cuidados devem ser tomados e ações preventivas para que esses dados (informação) caiam nas mãos de pessoas não autorizadas. A Segurança da Informação vem para proteger esses dados, com três premissas, são elas Disponibilidade, Confidencialidade e Integridade, garantindo que a informação esteja integra e disponível a quem deve ter o acesso, além da TI tem que ter o apoio do RH e a parte Jurídica da empresa. Uma forma de minimizar essas vulnerabilidades é ter uma boa PSI, que é um dos maiores obstáculos para a TI, e manter os servidores atualizados, e fazer periodicamente um Pentestnos servidores pra corrigir falhas e vulnerabilidades, além da conscientização dos colaboradores, que são as principais ameaças ao ambiente. 1.2 OBJETIVOS Fazer analise e levantamento de vulnerabilidades em servidores Windows Server 2008 e Linux Debian 6 (todas Maquinas Virtuais do VirtualBox), todos os SOs com serviços básicos rodando, será executado um teste de caixa branca (White Box). Verificar portas abertas (NMAP e Iana), serviços e vulnerabilidades (Nessus). Após levantamento, analise e classificação da vulnerabilidade (baixa, media e alta), mostrar e explicar como corrigir suas principais falhas.

10 JUSTIFICATIVA A proposta do presente trabalho é fazer uma analise detalhada sobre as falhas de segurança; desatualização de programas e softwares; e vulnerabilidades; que podem ocorrer, devido ao crescimento da internet, novos softwares e aplicativos, é necessário garantir a segurança no ambiente coorporativo, segurando a informação, e dados tanto da corporação quanto dos seus funcionários. Através dessa análise é possível identificar, corrigir ou mitigar falhas, como prevenção para uma possível invasão ou um ataque.

11 13 2 CAPITULO II 2.1 SEGURANÇA FÍSICA E LÓGICA Quando falamos em segurança da informação, muitos se esquecem de que a segurança física do ambiente também está envolvida, um servidor bem configurado, atualizado e constantemente monitorado, de nada adianta se estiver em uma sala que qualquer pessoa pode ter acesso. Para isso é necessário a segurança física, desde controles de acessos a sala ou ao CPD, somente pessoal autorizado poderia entrar nesse ambiente, até mesmo protegendo-a de acidentes naturais como enchentes por exemplo. Também é interessante tem um sistema de vigilância 24 horas por sete dias. Outros cuidados devem ser levados em consideração, como temperatura da sala onde ficam os servidores, cuidados com a rede elétrica e a aterramento, cuidados com incêndio os extintores jamais usar a base de agua, é indicado os de pó químico (CO 2 ) e treinamento com funcionários. A segurança logica já depende dos controles do computador, em nível de sistema operacional e aplicativos, como um bom antivírus atualizado, cuidado com arquivos recebidos via s ou baixados da internet, senhas de acesso, sistema operacional sempre atualizado e um bom Firewall. Um servidor pode ser usado para limitar os acessos aos usuários, à programas, pastas da rede, computadores, ou seja, um funcionário do departamento administrativo, não pode ter acesso à folha de pagamento, e vice versa, esses acessos devem estar definidos nas Politicas de Segurança da empresa.

12 PRINCIPAIS TIPOS DE ATAQUES GRÁFICO 01 Fonte: acessado em 08/02/ Engenharia Social O mais ingênuo dos ataques, pois só depende da conversa do atacante com o usuário, geralmente fazendo-se passar por alguém do departamento de Informática, solicitando dados sigilosos, ou até mesmo números de documentos, cartões de credito, nome de pessoas da família e datas importantes DoS Mais conhecido como negação de serviço (DoS Denialof Service) pode ser feito da maquina do atacante ou de um conjunto de maquinas, que visam enviar mais solicitações que o servidor pode processar, assim sobrecarregando a maquina e tirando ela do ar.

13 15 Recentemente uma onda de ataque a sites de bancos brasileiros foi efetuada pelo grupo Anonymous Brasil simulando vários acessos simultâneos eles conseguiram tirar vários bancos do ar, no inicio do Conexões enviadas, estabelecidas... Comentário do grupo Anonymous Brasil no Twittersobre o ataque a Caixa Econômica Federal em 04/02/2012. Disponível em: <https://twitter.com/#!/anonbrnews>. Acesso em: 8 de fevereiro de Cavalo de Troia O nome desse ataque vem da famosa historia grega, na conquista de Troia, que hoje em dia é usado esse termo para mascaras programas maliciosos em programas verdadeiros, com o objetivo de enviar dados do usuário para o atacante Scan Usados para encontrar portas abertas, ao identificar uma porta, pode encontrar alguma vulnerabilidade nela ou no serviço que rode nela e assim conseguir fazer a invasão Sniffing São programas que ficam farejando o tráfego na rede. Com eles é possível descobrir sites acessados e até senhas de todos os tipos, como de e cartões de créditos Man in themiddle

14 16 Conhecido como o homem no meio,é literalmente isso, onde o atacante consegue o controle da maquina entre o atacado e ele próprio, para conseguir informações e com base nelas, altera suas rotas. 2.3 VULNERABILIDADES E AMEAÇAS As vulnerabilidades são alguns pontos fracos de um sistema ou aplicativo, seja ela criada devido a uma má configuração ou uma falha não corrigida, deixar de atualizar seu sistema operacional Windows permite que seja explorar essa vulnerabilidade por um atacante, a vulnerabilidade é um fator interno. As ameaças são um fator externo, que vem geralmente de fora da rede, explorada uma vulnerabilidade é possível conseguir acesso a maquina desejada.

15 17 3. CAPITULO III 3.1 PENTEST O Pentest é uma forma de analisar a segurança de um software ou servidor, nesse caso falarei somente sobre servidores. Onde é feita uma simulação de um atacante, buscando alguma informação, controle da maquina ou simplesmente para ter o acesso, sem prejudicar os serviços que estão rodando na maquina. O principal intuito de um teste assim é verificar possíveis falhas, portas abertas e corrigi-las antes que alguém descubra e possa acessar a rede ou informações da empresa. 3.2 PLANEJAMENTO A parte fundamental de um pentestbem feito, tem que ter um escopo com todas as etapas bem definidas, com base nos resultados obtidos escolheremos o melhor tipo de ataque no sistema vulnerável. Para poder assegurar, é interessante o responsável pelos testes fazer um documento onde a empresa a ser testada está ciente dos riscos e está de pleno acordo, deve também conter os prazos e se preciso soluções de contorno para questões especiais que possam vir a ocorrer. No planejamento também devemos definir o tipo de teste que será feito, temos os testes de caixa preta, caixa branca e caixa cinza.

16 18 Testes de caixa preta são caracterizados por ter nenhum ou pouco conhecimento sobre a estrutura a ser atacada, os testes de caixa branca, é quando o atacante tem todas as informações sobre seu alvo, desde números IPs, topologia de rede até mesmo usuários e senhas. O teste de caixa cinza também conhecido como híbrido, presumisse que o conhecimento seja limitado, ou seja ter o necessário para iniciar os testes. 3.3 LEVANTAMENTO DE DADOS (SO S E IP S) A maior aliada para esse levantamento é a internet, onde vamos buscar os dados dos alvos, para isso podemos usar serviços de WHOIS e DNS, e o principal onde encontramos muitas informações. Com o endereço do site podemos ir até um site de WHOIS e ver o IP onde está hospedado esse site, a partir dai já temos a principal fonte para começar, outras técnicas até mesmo um simples PING para o IP, de acordo com o TTL (Time to Live) de resposta podemos saber o Sistema Operacional que está nesse servidor, exemplo o Windows responde em 128, Linux em 64 e Unix em 255. Com o NMAP levantaremos as portas abertas em cada servidor, identificando cada serviço usado nela, segundo o Iana (http://www.iana.org/), e com o NESSUS verificamos as falhas do Sistema Operacional e suas vulnerabilidades. 3.4 LISTA DE SERVIDORES Linux Kernel 2.6 Debian 6 (squeeze) - IP Windows Server 2008 Standard - IP EXECUÇÃO

17 19 Com base nos IPs dos servidores iniciaremos os testes de caixa branca. Com o NESSUS, uma varredura completa e com o NMAP para verificar portas abertas e identificar serviços usados nelas. 4. CAPITULO IV 4.1 RESULTADO DO TESTE No servidor Linux Debian 6, foram encontradas 18 problemas relatados com o Nessus, 1 problema de risco Médio, 4 de risco Baixo e outras 13 de caráter informativo, com a varredura do NMAP foi verificado 3 portas abertas. Já o servidor Windows Server 2008 Standard, foram encontradas 3 problemas relatados com o Nessus, 2 problemas de risco Baixo e 1 de caráter informativo, com a varredura do NMAP não foi localizado nenhuma porta aberta. 4.2 FALHAS Somente serão comentadas as falhas médias e baixas, as demais, por serem informativas não necessitam de tanta atenção assim. Servidor Linux Risco Médio: 1. SSH Server Type and Version Information. Detalhe: Um servidor SSH está rodando nessa porta. Descrição: É possível obter informações sobre o servidor SSH remote, enviando uma solicitação de autenticação vazia.

18 20 Servidor Linux Risco Baixo: 1. SSH Protocol Versions Supported. Detalhe:Um servidorsshestá rodando nohost remoto. Descrição: Este plugindetermina asversões do protocolosshapoiado pelodaemonsshremoto. 2. Service Detection. Detalhe:O serviçoremoto podeser identificado. Descrição:Foi possívelidentificaro serviço remotodoseu banneroupor olhar paraa mensagem de erroele enviaquando recebeuma solicitação HTTP. 3. TracerouteInformation. Detalhe:Foipossível obter informaçãotraceroute. Descrição: Faz umtraceroutepara o host remoto. 4. OS Identification. Detalhe:É possíveldescobriro sistema operativoremoto. Descrição: Utilizando uma combinação desondasremotas,(tcp / IP, SMB, HTTP, NTP, SNMP, etc..) é possível descobriro nome dosistema operativo remotoem uso, epor vezes a suaversão. Servidor Windows RiscoBaixo: 1. Host Fully Qualified Domain Name (FQDN) Resolution. Detalhe: Foi possívelresolver o nomedo host remoto. Descrição: Nessusfoi capaz de resolvero FQDN dohost remoto. 2. Ethernet Card Manufacturer Detection. Detalhe: O fabricante pode serdeduzido a partir daouiethernet. Descrição: Cadaendereço EthernetMACcomeça com um24-bit identificador exclusivo". EstesOUIsão registrados peloieee.

19 CORREÇÕES As correções no Servidor Linux, podem ser feitas nas configurações de serviços (SSH podemos alterar a porta padrão) e por um Firewall bem configurado, para evitar respostas de scannes, pings dentre outras formas de ataque. Já o servidor Windows com essas falhas especificas não temos muito o que fazer, pois somente com o nome da maquina e com o fabricante da placa de rede, não pode ser descoberto algo a mais ou uma invasão propriamente dita. 4.4 PORTAS ABERTAS Segundo o Ianna (Service NameandTransportProtocolPortNumber Registry). Servidor (Debian): 22 / tcp - The Secure Shell (SSH) Protocol. 25 / tcp - Simple Mail Transfer. 111 / tcp- SUN Remote Procedure Call. Servidor (Windows): Não foi encontrado nenhuma porta aberta.

20 22 5. CONCLUSÃO Como podemos observar ao longo deste trabalho, o acesso à informação tem ficado cada vez mais fácil, com isso as empresas têm que proteger seus dados e suas informações. Servidores que ficam na internet que são alvos constantes de ataques devem ser bem configurados para que não seja fácil o acesso a eles, mesmo com a instalação zerada, ou seja, sem nenhum serviço além do básico, podemos encontrar algumas brechas tanto no Linux quanto no Windows. No Linux, por ser falado sempre que é o mais seguro, encontramos mais riscos que no Windows. Mas o fato é que o Linux se bem configurado, com um firewall, serviços atualizados se torna muito mais seguro, ao contrário do Windows, que é uma caixa fechada, onde pouca coisa pode ser mudada em sua estrutura, necessita geralmente um Firewall Linux antes dele para sua proteção. Para concluir, seja Windows ou Linux o importante sempre é estar de olho nos serviços, atualizações e quando possível fazer um teste de penetração ideal fazer de 6 em 6 meses, e o mais importante é o treinamento com funcionários, sendo que a maior parte de invasões parte de dentro da empresa ou por engenharia social.

21 23 REFERÊNCIAS ANONYMOUS BRASIL. Onda de Ataques a Bancos, Disponível em: <https://twitter.com/#!/anonbrnews> acessado em: 08 fev SEGURANÇA da informação. Disponível em: <http://pt.wikipedia.org/wiki/seguran%c3%a7a_da_informa%c3%a7%c3%a3o> acessado em: 18 abr TESTE de Penetração. Disponível em: <http://pt.wikipedia.org/wiki/teste_de_penetra%c3%a7%c3%a3o> acessado em: 29 mai ZC, André. Pentest - Fundamentos para realizar um teste de fogo. Segurança Linux, Disponível em: <http://segurancalinux.com/artigo/pentest-fundamentos-pararealizar-um-teste-de-fogo> acessado em: 18 abr INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. Oui Public Listing. Disponível em: <http://standards.ieee.org/develop/regauth/oui/public.html> acessado em: 30 mai INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. FAQs: The Registration Authority. Disponível em: <http://standards.ieee.org/faqs/regauth.html> acessado em: 30 mai MICROSOFT CORPORATION. Configuring authentication and encryption, Disponível em: <http://technet.microsoft.com/en-us/library/cc aspx> acessado em: 22 mai THE APACHE SOFTWARE FOUNDATION. Security Updates. Disponível em: <http://tomcat.apache.org/security.html> acessado em: 29 mai CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Incidentes Reportados ao CERT.br - Janeiro a Dezembro de Disponível em: <http://www.cert.br/stats/incidentes/2011-jandec/tipos-ataque.html> acessado em: 08 fev CARNEGIE MELLON UNIVERSITY. Advisory CA Multiple Vulnerabilities in Microsoft SQL Server, Disponível em: <http://www.cert.org/advisories/ca html> acessado em: 29 mai PENTEST - Testes de penetração. Forum Now, Disponível em: <http://www.forumnow.com.br/vip/mensagens.asp?forum=32226&grupo=154949&to pico= &pag=1> acessado em: 22 mai

22 24 THE INTERNET ASSIGNED NUMBERS AUTHORITY. Service Name and Transport Protocol Port Number Registry, 28/06/2012. Disponível em: <http://www.iana.org/assignments/service-names-port-numbers/service-names-portnumbers.xml> acessado em: 29 mai UNITED STATES COMPUTER EMERGENCY READINESS TEAM. Vulnerability Note VU#288308, 09/01/2004. Disponível em: <http://www.kb.cert.org/vuls/id/288308> acessado em: 22 mai MICROSOFT CORPORATION. Microsoft Security Bulletins. Disponível em: <http://www.microsoft.com/technet/security/current.aspx> acessado em: 22 mai MONTORO, Massimiliano. Security Advisory. 28/05/2005. Disponível em: <http://www.oxid.it/downloads/rdp-gbu.pdf> acessado em: 29 mai SECURITYFOCUS. CVE XSS in Apache Tomcat examples web application, 06/03/2009. Disponível em: <http://www.securityfocus.com/archive/1/501538/30/0/threaded> acessado em: 29 mai BLOG SEGINFO SEGURANÇA DA INFORMAÇÃO. Auditoria Teste de Invasão(Pentest) Planejamento, Preparação e Execução, 07/09/2010. Disponível em: <http://www.seginfo.com.br/auditoria-teste-de-invasaopentest-planejamentopreparacao-e-execucao/> acessado em: 18 abr

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas

DAS6662 - T.E.I. Segurança em Sistemas Distribuídos. Segurança de Sistemas. Segurança de Sistemas DAS6662 - T.E.I. Segurança em Sistemas Distribuídos 1ª Parte José Eduardo Malta de Sá Brandão Orientação: Joni da Silva Fraga http://www.das.ufsc.br/~jemsb/das6662 jemsb@das.ufsc.br Segurança de Sistemas

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

PEN TEST Afinal, o que é?

PEN TEST Afinal, o que é? PEN TEST Afinal, o que é? Paulo Renato Security Specialist & GNU/Linux LPIC 1 LPIC 2 NCLA DCTS VSP-4 VSTP-4 Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas e ambientes

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Relató rió Teste de Intrusa ó

Relató rió Teste de Intrusa ó Relató rió Teste de Intrusa ó Cliente: XZYCARD ESTE RELATÓRIO CONTÉM INFORMAÇÃO CONFIDENCIAL E NÃO DEVE SER ENVIADO POR E-MAIL,FAX OU QUALQUER OUTRO MEIO ELETRÔNICO A MENOS QUE ESTE SEJA PREVIAMENTE APROVADO

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor

Treinamento. Contra defesa cibernética Teoria e Prática Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor Treinamento "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO 27001 Lead Auditor 1 Informações do Curso Data: A definir (Em breve); Material

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais