Grampos Digitais Usando Software Livre

Tamanho: px
Começar a partir da página:

Download "Grampos Digitais Usando Software Livre"

Transcrição

1 Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010

2 RicardoKléber ProfessordoIFRN(SegurançadeRedes) ProfessordaFARN(EspecializaçãoemRedesdeComputadores) ProfessordaUniversidadePotiguar(EspecializaçãoemComputaçãoForense) ProfessordaUninorte/AC(EspecializaçãoemComputaçãoForense) BacharelemCiênciasdaComputação,MestreemEngenhariaElétrica(Sistemas Distribuídos)eDoutorandoemEngenhariaElétrica(SistemasInteligentes)[UFRN] CertificaçãoLinuxConectivaeBrainbench ColunistadoBlogSeginfo MembrodoComitêTécnicodoSeginfo'2010 Publicações/ApresentaçõesnoSSI,Seginfo,Iccyber,GTS/NicBR,Encsirt,FISL,Ensol, EpsleoutroseventosnasáreasdeSegurançadaInformaçãoeSoftwareLivre AtividadesRecentes Ex SecurityOfficerdaUFRN(SuperintendênciadeInformática) FundadordoCSIRTNARIS(NúcleodeAtendimentoeRespostaaIncidentesde Segurança)daUFRN Ex DiretordeRedesdoDetran/PE Ex DiretordeEnsinodoIFRN/CampusCurraisNovos Ex CoordenadordeTIdoIFRN/CampusCurraisNovos FundadordoNUPETIS NúcleodePesquisaemTInoSeridó ConsultoriaetreinamentosemSegurançadaInformaçãoeSoftwareLivreem provedoresinternet,empresaseórgãosgovernamentaisdorn,pi,peeap.

3 ObjetivoPrincipal Cooperação

4 Grampo ContextoGeral (germânico*kramp,gancho) 1.Peçademetalouplásticoquepermiteprender conjuntamenteváriasfolhasdepapel. 2.Pequenapeçametálica,recurvada,deduas hastes,comqueasmulheresprendemoscabelos. 3.PregoemformadeUparaprenderosarames farpadosdascercas. 4.Espéciedeganchoougatometálicocomquese ligamduaspedrasdeumaconstrução. 5.Hastedeferroque,emalgumasmáquinas,segura apeçaemquesetrabalha. 6.Saliência,naextremidadedocanodaespingarda, parasegurarabaioneta. 7.Grampocirúrgico,omesmoqueagrafo. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

5 Grampo Contexto::Interceptação Tradicional:InterceptaçãoTelefônica Lei9.296/96(24dejulhode1996) Disciplinaousodeinterceptaçõesde comunicaçõestelefônicasecondiciona suaexecuçãoauma ordemdojuiz competentedaaçãoprincipal,sob segredodejustiça Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

6 Grampo InterceptaçãoTelefônicaLegal Guardião... Sombra... SIS... SIS(SistemadeInterceptaçãodeSinais) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

7 Grampo Digital Escutatelemática ContextoLegal autorizada realizadaporagentedalei ouperíciacredenciada ALei9.296/96também aplica separa interceptação dofluxodecomunicaçõesem sistemasdeinformáticae telemática = Grampo em linhasdetransmissãode dadoscomacessoa dadoseinformações. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

8 Grampo Digital Tecnicamentefalando... Interceptaçãodepacotesemredes TCP/IP,identificaçãodeorigem, destino,protocolos/serviços, remontagemdemensagenseanálise deconteúdo. Limitação:ausênciadecriptografia (oucriptografia fraca ) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

9 AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

10 AnáliseForenseComputacional PrincipaisEtapas Aquisição Identificação Avaliação Apresentação Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

11 AnáliseForenseComputacional ConceitosRelacionados MídiadeProvas MídiadeDestino AnáliseaoVivo AnáliseOff line Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

12 MídiadeProvas Objeto(físico)realdainvestigação Oequipamento(eseusperiféricos)quepodemconterasprovas procuradas Arquivos armazenados em disco ou memória ou responsável pelo recebimento/geração de dados trafegados em rede quandoestesforemosobjetosdainvestigação. Abordagemdeaspectostécnicos......nãonecessariamentelegais Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

13 MídiadeDestino Destinodosdadoscapturadose/oucopiadosdamídiadeprovas. Imagempericialsobreaqualserãorealizadososprocedimentosde análiseebuscaporprovas. Necessárioousodeassinaturahashparaatestaraintegridade. Comoduplicaramídiadeprovasemum grampo detráfego? Assinaturahashdamídiadedestino(comtestemunhas). Validadejurídica!!?? Fépública!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

14 CompondoaMídiadeDestinodeTráfego Ideal GeraçãodeMídiaeAssinaturaLocal Coletaemdispositivodearmazenamentoexterno oucópiaremotaparaestaçãopericial(redelocal) Naimpossibilidadedegeraçãolocal GeraçãodeMídiaeAssinaturaRemota Usodenetcate/oussh Validadejurídica!!?? Fépública!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

15 AnáliseaoVivo Períciaemtemporeal Análisefeitadiretamentesobreamídiadeprovas Comumemdiligênciasparavistoria(delitonãocomprovado) Manipulaçãodeevidênciasnamídiadeprovaspodeinviabilizar períciaposterior(alteraçãodemídiadeprovas) Ideal Análise realizada sobre dados (cópia de mídia ou tráfego) capturadosapartirdamídiadeprovas(namídiadedestino) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

16 AnáliseOff Line "PostMortem" Feitasobreamídiadedestinoapós acoletadedados Em análise de tráfego, é realizada sobreamídiadedestinonaestação pericial,apósageraçãoremota(ou coletalocal)eassinatura Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

17 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

18 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

19 InterceptaçãocomSniffers Usodehubs(ouswitchescomportademonitoramento) Localizaçãonamesmarededa(s)máquina(s)investigada(s) InterfaceemModopromíscuo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

20 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

21 InterceptaçãonoRoteador Posicionamentoestratégico Exigecooperaçãodaadministração Cenário01 SniffernoPróprioRoteador Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

22 InterceptaçãonoRoteador Cenário02 RoteadorConvencional (nãopermiteinstalaçãodesniffers) RoteadorConfigurável+Sniffer Bridge+Sniffer Hub+Sniffer(hardwareesoftware) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

23 InterceptaçãonoRoteador AlternativaaoUsodeSniffers UsoemfirewallsLinux(Netfilter/Iptables) Cópiadospacoteseevioparamáquinaourede MóduloROUTE.patch Exemplo: iptables APREROUTING tmangle ptcp dport80 jroute gwestacao_pericial tee Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Estação Pericial

24 CapturadeDados(*Pcap/*Dump) Biblioteca+Ferramenta LibPcap + TcpDump WinPcap + WinDump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

25 CapturadeDados(Tcpdump) CapturadeTráfegoEspecífico tcpdump X vvv i<interf> s0 w<arquivo_captura> src[origem] Telnet:[porta]=23 dst[destino] TráfegoWeb:[porta]=80 TráfegoFTP:[porta]=20ou21[port20orport21] TráfegodeE mails: SMTP:[porta]=25 POP3:[porta]=110 port[porta] TráfegoInstantMessenger(MSN/Yahoo) TráfegoVoIP(SIP/G.711) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

26 AnálisedeCaptura(Ethereal/Wireshark) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

27 AnálisedeCaptura::Wireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

28 AnálisedeCaptura::Wireshark RemontagemdesessãoTelnetcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

29 AnálisedeCaptura::Wireshark RemontagemdesessãoHTTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

30 AnálisedeCaptura::Wireshark RemontagemdesessãoFTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

31 AnálisedeCaptura::Wireshark RemontagemdesessãoPOP3comopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

32 SniffersEspecíficosparaCapturadeSenhas dsniff ftp,telnet,smtp,http,pop,imap,snmp,ldap,... mailsnarf mailsnarf i<interface> tee s.log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

33 AnálisedeTráfegoWireless(c/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

34 AnálisedeTráfegoWireless(s/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

35 SnifferWireless(PacoteAircrack) Funcionamento Capturartráfegodarede(dump) Aplicaraferramentasobreoarquivo SenúmerodeIVsforsuficientechavedescoberta Casocontrário...questãodetempo [airmon/airmon ng]starteth0 [airodump/airodump ng] ivs wteste.ivs c11 abgeth0 [aircrack/aircrack ng]teste.ivs Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

36 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] BSSID,Firsttimeseen,Lasttimeseen,Channel,Speed,Privacy,Power,#beacons,#data,LANIP,ESSID 00:11:50:5E:AA:29, :25:32, :27:51,11,48,WEP?,15,56,0, ,Home Luis 00:02:2D:AB:04:A9, :25:32, :27:37,11,11,OPN,14,24,402, ,RNLITA05 00:02:2D:93:86:8A, :25:32, :27:52,3,11,OPN,14,21,130, ,RNLITA04 02:0E:64:40:3C:22, :25:32, :27:33,2,11,WPA,25,131,1164, ,bbcvnet 00:05:9E:82:0D:33, :25:33, :27:52,3,11,OPN,16,50,56, ,RNLITA08 00:05:9E:82:13:09, :25:33, :27:53,9,11,WEP,13,120,170, ,RNLITA07 00:05:9E:81:77:F7, :25:33, :27:09,8,11,OPN,14,23,23, ,EURUANDA 00:60:1D:22:66:18, :25:33, :27:42,4,11,WPA,13,51,210, ,sihol1 00:0E:2E:2C:82:86, :25:34, :27:55,6,54,WEP?,11,80,0, ,Default 00:05:9E:81:19:09, :25:34, :27:32,7,11,OPN,12,21,98, ,RNLITA03 00:02:2D:AB:5B:44, :25:34, :27:35,7,11,OPN,14,7,156, ,RNLITA01 00:0E:2E:39:E6:17, :25:35, :27:08,6,54,WEP,15,6,7, ,Default 00:02:2D:55:D0:96, :25:35, :27:44,6,11,WEP,11,20,6, , 00:12:17:71:79:26, :25:35, :27:34,11, 1,WEP,14,0,86, , 00:02:2D:55:D0:28, :25:36, :27:09,11,11,WPA,17,10,19, , 00:0E:2E:06:52:6C, :25:38, :27:40,10, 1,,12,0,0, , 00:05:9E:82:11:AD, :25:38, :27:29,10,11,OPN,13,11,15, ,RNLURU09 00:0C:41:18:24:84, :25:40, :27:06,4,11,WEP?,15,16,0, , 00:05:9E:82:0C:D9, :25:43, :27:30,11,11,OPN,14,1,5, ,RNLURU08 00:02:2D:0F:71:C4, :25:49, :27:07,2, 1,OPN,21,0,22, , 00:0D:88:A4:6A:F2, :25:50, :27:05,6,2,OPN,14,5,3, ,SF 00:05:9E:81:19:19, :26:02, :27:03,4,11,OPN,15,8,0, ,RNLTER01 00:15:E9:33:41:1A, :26:03, :27:00,10,11,WEP?,16,4,0, ,default 00:0E:2E:0C:1C:53, :26:04, :27:26,6,1,OPN,12,12,0, , 00:D0:09:44:01:53, :26:11, :26:11,2, 1,,28,0,0, , 00:06:25:24:AB:F1, :26:25, :27:54,2,11,OPN,16,12,0, , 00:15:E9:04:57:EA, :26:43, :27:08,6,54,WEP?,16,14,0, ,PedroePedro 00:0C:41:18:23:AE, :26:55, :26:55,4, 1,WPA,14,0,2, , 00:4F:62:07:08:23, :27:10, :27:28,7,54,WEP,12,2,1, ,Parnanet 00:0A:52:00:4E:AD, :27:39, :27:39,1, 1,WEP,18,0,1, , Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

37 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] StationMAC,Firsttimeseen,Lasttimeseen,Power,#packets,BSSID,ESSID 00:40:F4:9F:D7:B3, :25:32, :27:37,14,279,00:02:2D:AB:04:A9,RNLITA05 00:40:F4:C4:BD:D4, :25:32, :27:09,14,10,00:02:2D:AB:04:A9,RNLITA05 00:05:9E:81:19:59, :25:32, :27:01,15,24,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:A1:54, :25:32, :26:58,18,5,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:DF:9F, :25:32, :27:02,19,25,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:55:3C:22, :25:33, :27:42,22,1353,02:0E:64:40:3C:22,bbcvnet 00:4F:62:06:03:61, :25:33, :27:03,19,38,00:60:1D:22:66:18,sihol1 00:05:9E:81:19:5F, :25:33, :27:35,23,85,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:53:AB, :25:34, :27:35,16,150,00:02:2D:AB:5B:44,RNLITA01 00:05:9E:81:1E:B9, :25:34, :26:52,14,31,00:05:9E:81:19:09,RNLITA03 00:11:95:E5:A6:71, :25:34, :25:34,15,1,00:05:9E:81:19:09,RNLITA03 00:4F:62:04:1B:AB, :25:35, :27:34,14,86,00:12:17:71:79:26, 00:4F:62:04:16:F3, :25:36, :26:54,16,16,00:02:2D:55:D0:28, 00:05:9E:81:1E:31, :25:36, :27:02,21,17,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0B:A2, :25:36, :25:36,21,1,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:1E:AD, :25:36, :26:16,21,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:03:E6:CF, :25:36, :26:58,21,13,00:02:2D:93:86:8A,RNLITA04 00:13:46:8B:D1:BF, :25:37, :27:31,17,147,00:60:1D:22:66:18,sihol1 00:02:2D:8F:CC:04, :25:39, :25:53,13,4,00:02:2D:55:D0:96, 00:0E:2E:42:FF:F3, :25:39, :26:54,15,11,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:7E:1E, :25:40, :25:50,19,4,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0C:04, :25:40, :27:52,18,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:06:E6:53, :25:40, :27:06,19,8,00:60:1D:22:66:18,sihol1 00:4F:62:03:E8:89, :25:41, :27:06,24,66,00:05:9E:82:13:09,RNLITA07 00:0E:2E:2C:82:FF, :25:41, :27:32,14,32,00:05:9E:81:19:09,RNLITA03 00:4F:62:07:64:DE, :25:43, :25:43,18,1,00:02:2D:AB:04:A9,RNLITA05 00:0E:2E:74:89:DE, :25:43, :25:43,14,2,00:05:9E:82:0C:D9,RNLURU08 00:13:46:26:BC:00, :25:43, :27:34,17,13,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:42:FF:F1, :25:43, :27:06,16,14,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:51:F7, :25:44, :27:35,23,52,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:1B:2D, :25:46, :26:33,15,4,00:02:2D:AB:04:A9,RNLITA05 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

38 SnifferWireless(Aircrack) AChaveWepéumproblema? aircrack[arquivodecaptura] #BSSIDESSIDEncryption 100:11:50:5E:AA:29Home LuisNodata WEPorWPA 200:02:2D:AB:04:A9RNLITA05None( ) 300:02:2D:93:86:8ARNLITA04None( ) 402:0E:64:40:3C:22bbcvnetWPA(0handshake) 500:05:9E:82:0D:33RNLITA08None( ) 600:05:9E:82:13:09RNLITA07WEP(1IVs) 700:05:9E:81:77:F7EURUANDANone( ) 800:60:1D:22:66:18sihol1WPA(0handshake) 900:0E:2E:2C:82:86DefaultNodata WEPorWPA 1000:05:9E:81:19:09RNLITA03None( ) 1100:02:2D:AB:5B:44RNLITA01None( ) 1200:0E:2E:39:E6:17DefaultWEP(7IVs) 1300:02:2D:55:D0:96WEP(6IVs) 1400:12:17:71:79:26WEP(86IVs) 1500:02:2D:55:D0:28WPA(0handshake) 1600:0E:2E:06:52:6CUnknown 1700:05:9E:82:11:ADRNLURU09None( ) 1800:0C:41:18:24:84Nodata WEPorWPA 1900:05:9E:82:0C:D9RNLURU08None( ) 2000:02:2D:0F:71:C4None( ) 2100:0D:88:A4:6A:F2SFNone( ) 2200:05:9E:81:19:19RNLTER01None( ) 2300:15:E9:33:41:1AdefaultNodata WEPorWPA 2400:0E:2E:0C:1C:53None( ) 2500:02:2D:0F:72:1FRNLITA02None( ) 2600:D0:09:44:01:53Unknown 2700:06:25:24:AB:F1None( ) 2800:15:E9:04:57:EAPedroePedroNodata WEPorWPA 2900:0C:41:18:23:AEWPA(0handshake) 3000:05:9E:81:1E:97EITAJSULNone( ) 3102:02:40:DB:B8:AFwire002Nodata WEPorWPA 3200:4F:62:07:08:23ParnanetWEP(1IVs) 3300:0A:52:00:4E:ADWEP(1IVs) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

39 SnifferWireless(Aircrack) AChaveWepéumproblema? Indexnumberoftargetnetwork?12 NotenoughIVsavailable.Youneedabout IVstocrack 40 bitwep,andmorethan ivstocracka104 bitkey. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

40 SnifferWireless(Aircrack) NúmerodeIVssuficiente=Senhaquebrada Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

41 Apoioa Grampos Wireless(OutrasFerramentas) WepCrack[http://wepcrack.sourceforge.net] WepAttack[http://wepattack.sourceforge.net] Airsnort[http://sourceforge.net/projects/airsnort] [http://www.wardrive.net/wardriving/tools] Airbase Airfart Airjack Airomap Airpwn Airsnarf Airtraf Anwrap APHopper APRadar APhunter ASleap Chopchop Cowpatty DMZS Carte Driftnet FakeAP KARMA Kismet LibRadiate LORCON Mognet PrismStumbler Scapy SSIDSniff THCLEAPCracker WarGlue WarLinux... Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

42 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) SnifferMSNeAIM(AOL) PCAP+PHP+MySQL Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

43 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

44 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

45 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

46 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

47 MonitorandoMSNMessenger Scanhill(http://www.enderunix.org/scanhill/) EscritoemC OpçãodegravaçãoemMySQL(emecanismodebuscasoffline) InterfacePHP

48 MonitorandoMSNMessenger IMHear(http://www.freshports.org/security/IMHear) Permitepersonalizarlogs(separadosporipp.ex.) Verificarinterfacesderedemonitoráveis:./hear Monitorarinterface0(eth0):./hear0 Logsem/var/log/msndump/log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

49 MonitorandoMSNMessenger OutrosSniffersMSN msniff imsniff unix/ snif/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

50 MonitorandoMSNMessenger Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

51 MonitorandoTráfegoVoIP VOMIT(VoiceOverMisconfiguredInternetTelephones) (http://vomit.xtdnet.nl/) TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

52 MonitorandoTráfegoVoIP Voipong(http://www.enderunix.org/voipong) EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

53 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) Codecs(compressão)suportados:G.729,G.723,G.726,G.722eG.711

54 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) TambémfuncionacomogrampodeTransmissõesdeVídeo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

55 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP TráfegocapturadoapartirdeumcenáriocomdoistelefonesVoIP,um servidorasterisk(elastix)eumnotebookfuncionandocomosniffercom Wireshark ComoWiresharkcapturandopacotes(funcionandocomosniffer)foi realizadaumaligaçãoentreostelefonesvoip(interlocutores incentivadosaconversardurantealigação). AnálisedotráfegoSIP/RTPcapturadocomWireshark UtilizaçãodasferramentasdeanálisedeVoIPCallsdoWiresharke executar(play)agravaçãododiálogocapturado Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

56 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Wireshark Sniffing Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Telefone VoIP

57 MonitorandoTráfegoVoIP::Wireshark Wireshark::Statistics/VoIPCalls Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

58 EoSkype? Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

59 07/07/2010 Forover10years,Skypeenjoyedsellingtheworldsecuritybyobscurity.Wemustadmit,reallygoodobscurity.Imean,reallyreally goodobscurity.sogoodthatalmostnoonehasbeenabletoreverseengineeritoutofthenumerousskypebinaries.thosewhocould, didn tdaretopublishtheircode,asitmostcertainlylookedscarierthanfrankenstein. Thetimehascometorevealthissecret.http://cryptolib.com/ciphers/skypecontainsthegreatestsecretofSkypecommunication protocol,theobfuscatedskyperc4keyexpansionalgorithminplainportablec.enjoy! Whypublishitnow? Itsohappenedthatsomeofourcodegotleakedacoupleofmonthsago.WecontactedSkypereportingtheleak. Onlyweekslater,ourcodeisalreadybeingusedbyhackersandspammersandweareabusedbySkypeadministration.Idonotwant togointoanyfinger pointingdetailshere,butnaturally,wedonotwishtobeheldresponsibleforourcodebeingabused.sowe decidedthatthetimehascomeforalltheitsecurityexpertstohaveit.whyletthehackershavetheadvantage?asprofessional cryptologistsandreverseengineers,wearenotontheirside.skypeisapopularandimportantproduct.webelievethatthispublication willhelptheitsecuritycommunityhelpsecureskypebetter. However,forthetimebeing,wearenotgivingawayalicencetouseourcodeforfreeincommercialproducts.Pleasecontactusifyou needacommerciallicence. Itisnotallsecuritybyobscurityofcourse.ThereisplentyofgoodcryptographyinSkype.Mostofitisimplementedproperlytoo.There areseventypesofcommunicationencryptioninskype:itsserversuseaes 256,thesupernodesandclientsusethreetypesofRC4 encryption theoldtcprc4,theoldudprc4andthenewdh 384basedTCPRC4,whiletheclientsalsouseAES 256ontopof RC4.Itallisquitecomplicated,butwe vemastereditall.ifyouwanttoknowmore,cometoberlinfor27c3tohearallthejuicydetails onhowtousethisfunctiontodecryptskypetraffic. Withbestregards, SkypeReverseEngineeringTeam biggest secret revealed Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

60 Revelado...eDisponível!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

61 Informaçõesnocabeçalhodoarquivo * SkypeLibraryRC4v1.109bySeanO'Neil. * Copyright(c) VESTCorporation. * Allrightsreserved. * Notforcommercialuse. * * Wearereverseengineers. * Wecanproveifyouhaveusedthiscodeinyourproduct. * Wewillfindyou. * Wewillprosecuteforcopyrightinfringement. * Thiscodeisquiteuniqueandiseasilyidentifiable. * ResultmaymatchSkype's100%,butthiscodeisours. * ThecomputationissignificantlydifferentfromSkype's. * * Foracademicresearchandeducationalpurposesonly. * IfyourequireSkypecompatibilityinyourproducts, * feelfreetocontactseano'neilonwww.enrupt.com * * Lastchanges: (aminorcorrectionfrom1.108thatdoesnotaffectitsuse inskype compatibleprojects) * Published: * Morewillbepublishedat27C3,December2010(http://www.ccc.de/en/calendar) * \*/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

62 27C3::27oChaosCommunicationCongress Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

63 ChaosComputerClub Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

64 ConsideraçõesFinais Diversidade(erobustez)desoftwareslivresparaperíciaforense computacional; Ahomologaçãodeferramentasparaousopericialpassapela aberturadocódigo(paravalidação); Emboraexistamdesafiosjurídicosparaavalidaçãodasprovas extremamentevoláteis(comoasbaseadasemtráfegoderede) as ferramentas adequadas (soluções técnicas) existem e não temcustodeaquisição;...algunsporémpreferempagarporisso Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

65 Perguntas Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar

Leia mais

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão www.ricardokleber.com ricardo.galvao@ifrn.edu.br www.twitter.com/ricardokleber AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de presentação de Pronúncia ao Relatório da Comissão

Leia mais

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF Henrique Leonardo Medeiros Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional Privado Câmara dos Deputados

Leia mais

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração

Leia mais

ACEF/1112/13472 Decisão de apresentação de pronúncia

ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS)

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS) 1. Áreas científicas e créditos para a obtenção do grau: 1.1. Ramo de especialização: Eletrónica e Instrumentação Área Científica Sigla (ECTS) Obrigatórios Optativos (1) Matemática Mat 36 0 Física Fis

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE ENGENHARIA CIVIL TRABALHO DE CONCLUSÃO DE CURSO Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Criando um monitor de tráfego de baixo custo para redes de alta velocidade

Criando um monitor de tráfego de baixo custo para redes de alta velocidade de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura

Leia mais

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado

Leia mais

#+ *=8 www.scienceofgettingrich.net

#+ *=8 www.scienceofgettingrich.net !"#$!%!&!' ()#($***&*'!((+,(-($&(-(% &!' ".&("/***&* 012&("&&***(3& 4/((5(3&6&#"& &($."&(7'8"9***&*:3 (*#&(3&( ;?@@!)(A( ;

Leia mais

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento Decisão de

Leia mais

Questões jurídicas sobre a mobilidade

Questões jurídicas sobre a mobilidade Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco A Razão Santa Maria Segundo A Razão Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã http://www.cwaclipping.net/sistema/newsletter/visualizar/materia.php?security=1fc47c0 3d832.4951.65151 15/11/2010

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

ESCOLA E.B. 2,3/S DRªA MARIA JUDITE SERRÃO ANDRADE

ESCOLA E.B. 2,3/S DRªA MARIA JUDITE SERRÃO ANDRADE ESCOLA E.B. 2,3/S DRªA MARIA JUDITE SERRÃO ANDRADE Planificação 9ºAno Ano lectivo 2007/2008 Tecnologias de Informação e Comunicação COMPETÊNCIAS CONTEÚDOS TEÓRICO/PRÁTICOS TEMPO PREVISTO Unidade de Ensino/Aprendizagem

Leia mais

! &" #$& "% '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & '

! & #$& % '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0!  1 $ 2 3 # $ $ % & ' 4  *.!  * 5 5+ * 6 7 # - 7 # ( $ % & ' ! " # $ % ! &" #$& "% '()) * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' '()' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & ' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ 3 4 SUMÁRIO MATERIAL DE ATUAÇÃO PRÁTICA PARA

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Rogério Esteves Salustiano Tiago Nunes dos Santos

Rogério Esteves Salustiano Tiago Nunes dos Santos Rogério Esteves Salustiano Tiago Nunes dos Santos Agenda - Conceitos - Mecanismos de Segurança - Riscos - Ataque x Defesa - Ferramentas de ataque/escuta/monitoramento de redes sem fio - Padrões e Tecnologias

Leia mais

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes 27/11/2010 Ricardo Kléber M. Galvão ricardo.galvao@ifrn.edu.br www.ricardokleber.com GTS'16 :: UNISINOS :: São Leopoldo/RS

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

Técnico em Informática

Técnico em Informática Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática

Leia mais

SEGURANÇA DE REDE. Prof. André Dutton

SEGURANÇA DE REDE. Prof. André Dutton SEGURANÇA DE REDE Prof. André Dutton Patrimônio AMEAÇAS Vírus, worms e cavalos de Tróia Spyware e adware Ataques "zero-day", também chamados de ataques "zero-hour" Ataques de hackers Ataques de negação

Leia mais

Manual de Aplicação da Marca do BRB

Manual de Aplicação da Marca do BRB Manual de Aplicação da Marca do BRB Banco de Brasília Superintendência de Marketing Dezembro de 2011 Redução Para garantir que a marca do BRB esteja sempre legível e não apresente ruídos, foi estabelecido

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 Caixa de Ferramentas do Auditor Wi-Fi Ronaldo Vasconcellos 2007 RNP Sumário Caixa de Ferramentas Software Hardware Combinações

Leia mais

SISTEMAS OPERACIONAIS. George Gomes Cabral

SISTEMAS OPERACIONAIS. George Gomes Cabral SISTEMAS OPERACIONAIS George Gomes Cabral COMPONENTES GENÉRICOS DE UM SISTEMA COMPUTACIONAL Hardware Recurso básicos (memória, dispositivos de E/S, CPU) Sistema operacional Controla e coordena o uso do

Leia mais

Classificação de SO (Sistemas Operacionais) Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.

Classificação de SO (Sistemas Operacionais) Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu. Classificação de SO (Sistemas Operacionais) Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.br Agenda Classificação de SO quanto a: Interface Processamento Tarefas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

! " # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -! " # #! # $ % &' $ ( )**+ 1

!  # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -!  # #! # $ % &' $ ( )**+ 1 !"#$ %&'' %&''()*+,-,*./0 )*+,-,*-! "# #!# $%&'$()**+ 1 1"2 " /, /345"26 $'- - 1 2' 2'2. '7$ /!897 9"" %$%- 32 1 2 3 01#2!3 "5(!:1; ''"/ 2!"'?5!4 2'2 @ 5?A 21B5(!:1; 2

Leia mais

Multimídia. Conceitos Básicos (Parte II)

Multimídia. Conceitos Básicos (Parte II) Universidade do Estado de Minas Gerais Campus de Frutal Sistemas de Informação 7º Período Multimídia Conceitos Básicos (Parte II) Prof. Sérgio Carlos Portari Jr profsergio@frutalhost.com.br Carga Horária:

Leia mais

Roteiro Trabalho Educação Física E11A. Apresentação prática

Roteiro Trabalho Educação Física E11A. Apresentação prática Comentado [PC1]: Roteiro Trabalho Educação Física E11A Apresentação prática - Grupo 1- Triatlo: 24/05 - Grupo 2 Tênis: 24/05 - Grupo 3 Atletismo: 24/05 - Grupo 4 Ginástica artística: 31/05 - Grupo 5 Tênis

Leia mais

Criptografia em hardware usando VHDL aplicado a VOIP

Criptografia em hardware usando VHDL aplicado a VOIP Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Wesley Attrot (orientador) 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Overflow na tabela CAM

Overflow na tabela CAM Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo

Leia mais

ACEF/1112/08227 Decisão de apresentação de pronúncia

ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA Provém das palavras gregas technê, que significa saber fazer, e logia, que significa conhecimento organizado SIGNIFICADO É o conhecimento

Leia mais

Telecomunicações Básico

Telecomunicações Básico Telecomunicações Básico Prof. MSc. Eng. ! "!"!"#$ %!"# #% # $ &# #!% '($ ) ) *+, ) $-!.) / 0 1#() 0!2) $% & '() * %# ') % &# /) *%+,,%-, 334-3564.7 &3897.%& / /% 0 0% 1 0 :'( : : $00'( :'(;< : 4.*6 :4.*6

Leia mais

! &! $ '()*+,-./01234435 #78!99

! &! $ '()*+,-./01234435 #78!99 1 ! ""#$ %! &! $ '()*+,-./01234435 634432 #78!99 #:;&9 2 !" # " $!" %" # $ &'()*+(,$$#% -.*/0(1)2)3425 3 Marcelo O. Coutinho de Lima 4 )*+, 9 82 "! 9!2 $ $ $?$@; *7 A> =" " ); B$" 9 $

Leia mais

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa.

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Henrique Daniel Horovits henrique.java.ti@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2013 Explorando vulnerabilidades

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E COMPUTAÇÃO PG/EEC PERÍODO / ANO: 1 o / 2012 ÁREA:

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

ACEF/1213/21762 Decisão de apresentação de pronúncia

ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento Apresentação

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Aula 6. Sistemas de Numeração. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira

Aula 6. Sistemas de Numeração. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira Aula 6 Sistemas de Numeração SEL 0414 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira Sistemas de Numeração 1. SISTEMA DECIMAL Composto por 10 símbolos ou numerais; Base 10 0, 1, 2, 3, 4,

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E COMPUTAÇÃO PG/EEC PERÍODO / ANO: 1 o / 2016 ÁREA:

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA

INSTITUTO TECNOLÓGICO DE AERONÁUTICA INSTITUTO TECNOLÓGICO DE AERONÁUTICA Fabiano Edson Carlos Um critério de resistência e de degradação para madeiras Aplicação ao Museu Aeroespacial Trabalho de Graduação 2011 Civil 621.791 Fabiano Edson

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue:

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue: ESCLARECIMENTO II AOS INTERESSADOS. Brasília, 05 de outubro de 2009. REFERÊNCIA: PREGÃO 35/2009 Proc. nº: 23000.005159/2009-62 ASSUNTO: Respostas aos Questionamentos. Prezados Senhores interessados, Em

Leia mais

GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS.

GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS. informacao tecnologia GED GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS, GESTÃO DA INFORMAÇÃO E TECNOLOGIAS CORRELATAS. edição 2009 2 Objetivo da apresentação O objetivo desta apresentação é transmitir a importância

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

PLANIFICAÇÃO ANUAL DA DISCIPLINA DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ANO LETIVO DE 2013/2014 Curso CEF Tipo 2

PLANIFICAÇÃO ANUAL DA DISCIPLINA DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ANO LETIVO DE 2013/2014 Curso CEF Tipo 2 PLANIFICAÇÃO ANUAL DA DISCIPLINA DE TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO ANO LETIVO DE 2013/2014 Curso CEF Tipo 2 Domínios de referência Competências Conteúdos Calendarização Conceitos Essenciais e

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

SEL 397 - PRINCÍPIOS FÍSICOS DE FORMAÇÃO DE IMAGENS MÉDICAS. Prof. Homero Schiabel

SEL 397 - PRINCÍPIOS FÍSICOS DE FORMAÇÃO DE IMAGENS MÉDICAS. Prof. Homero Schiabel SEL 397 - PRINCÍPIOS FÍSICOS DE FORMAÇÃO DE IMAGENS MÉDICAS Prof. Homero Schiabel 6. FORMAÇÃO DE IMAGENS POR RAIOS X A Radiografia 2 fatores fundamentais: padrão de intensidade de raios-x transmitido através

Leia mais

Aquisição de equipamentos de informática

Aquisição de equipamentos de informática CONVITE 010/2008 ANEXO I Aquisição de equipamentos de informática ITEM 1 Nome: Estação de trabalho Quantidade: 1 unidades Processador: (mínimo) Intel core 2 duo E7200 2.53Ghz FSB 1333Mhz 4Mb Cache, 65

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

RELAÇÃO DE PLANOS REGISTRADOS NA ANS

RELAÇÃO DE PLANOS REGISTRADOS NA ANS flavio Capivari 1 UNIMED DE CAPIVARI - COOPERATIVA DE TRABALHO MÉDICO RELAÇÃO DE PLANOS REGISTRADOS NA ANS Este Guia Médico abrange todos os planos de saúde listados abaixo: Número Registro Nome Comercial

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

A MicroSource... 3. InstantWeb... 4. Loja On line... 6. Outros Serviços... 8. Assistência contínua a empresas... 10

A MicroSource... 3. InstantWeb... 4. Loja On line... 6. Outros Serviços... 8. Assistência contínua a empresas... 10 2 CONTEÚDO A MicroSource... 3 Soluções de Internet... 3 InstantWeb... 4 Site de Apresentação... 5 Loja On line... 6 Alojamento Web... 7 Outros Serviços... 8 Design Corporativo... 9 Assistência contínua

Leia mais

Implementação de BD. Banco de dados relacional. Elementos que compõem o banco de dados CAMPO REGISTRO TABELA. Paulo Damico MDK Informática Ltda.

Implementação de BD. Banco de dados relacional. Elementos que compõem o banco de dados CAMPO REGISTRO TABELA. Paulo Damico MDK Informática Ltda. Implementação de BD Banco de dados relacional Elementos que compõem o banco de dados CAMPO REGISTRO TABELA Implementação de BD CAMPO O elemento campo é a menor unidade de armazenamento de um banco de dados

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 4 Tipos de SO Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Os Sistemas Operacionais podem ser assim classificados: SO - Prof. Edilberto Silva

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Associação Atlética Pelezinho

Associação Atlética Pelezinho 24ª COPA PELEZINHO DE FUTSAL 2015 Chaves INFANTIL COIMBRA F.C. PROJETO TERENOS CHAVE C EMBALA BONITO ROCHEDO CHELSEA E.E. EDUARDO PEREZ/TERENOS JP/FUTSAL MIRIM COIMBRA F.C. SALESIANOS CHAVE C CHELSEA E.E.

Leia mais