Pen-test de Aplicações Web: Técnicas e Ferramentas
|
|
|
- Giovanna Dinis Aquino
- 10 Há anos
- Visualizações:
Transcrição
1 Divisão de Informática - DINF MJ Departamento de Polícia Federal Pen-test de Aplicações Web: Técnicas e Ferramentas Ivo de Carvalho Peixinho Perito Criminal Federal
2 Agenda 1. Introdução 2. Ferramentas Conclusões 2
3 Introdução Aplicações Web Desenvolvidas em cima do protocolo HTTP e dos Web Servers. Utilizam diversas linguagens e tecnologias (PHP, ASP,.NET, J2EE, Applets Java, ActiveX, CSS, DOM, SOAP, XML, C#, AJAX, SQL, RMDBS, Perl, Python, Ruby, Cookies, HTML, Javascript, Flash, ISAPI, WebDAV, CGI, ColdFusion, etc). Crescimento exponencial das aplicações Crescimento dos ataques 3
4 Introdução Segurança de Aplicações Web SSL/TLS como panacéia de segurança Protocolo HTTP inseguro Inadequado para aplicações web (stateless) Clientes (Browsers) inseguros Usuário pode manipular dados Usuário pode enviar dados arbitrários Proteção de perímetro insuficiente Filtros na porta 80/443? 4
5 Introdução Análise de Vulnerabilidades Pode ser automatizado por ferramentas Bons para aplicações off the shelf (Webmail, blogs, etc). Podem não encontrar todas as vulnerabilidades da aplicação (variações) Podem gerar falso-positivos Pen-Testing Requer conhecimento e tempo por parte do analista Capaz de encontrar vulnerabilidades mais complexas Comprovação das vulnerabilidades (sem falso-positivos) 5
6 Ferramentas Análise de Vulnerabilidades W3AF - Nikto - Nessus - Httprint - Pen-Test Burp Suite - WebScarab - JAD - Paros proxy - WebGoat - 6
7 1. Mapear o conteúdo da aplicação 2. Analisar a aplicação e o servidor 3. Testar controles no lado do cliente 4. Testar mecanismos de autenticação 5. Testar mecanismos de gerenciamento de sessão 6. Testar controles de acesso 7. Testar vulnerabilidades nos parâmetros de entrada 8. Testar vulnerabilidades do Web Server 7
8 Mapear o conteúdo da aplicação Web Spidering Varrer links da aplicação Montar mapa da aplicação Ferramentas automáticas Burp Suite WebScarab Paros Proxy 8
9 Web Spidering 9
10 Mapear o conteúdo da aplicação Web Spidering automático Desvantgens Métodos de navegação não usuais Funções com validação de dados Gerenciamento de sessões Spidering manual Ferramentas de interceptação / proxy Acesso manual à aplicação 10
11 Mapear o conteúdo da aplicação Conteúdo escondido Força bruta (admin, access, setup, teste, test, downloads, private, phpinfo,.php) robots.txt Mecanismos de busca (google site: e link: ) Caminhos escondidos em aplicações conhecidas 11
12 Analisar a aplicação Pontos de entrada de dados URL s Parametros de formulários (POST) Query Strings Cookies Encapsulamento de dados Parâmetros no caminho da URL Verificar se a aplicação responde diferente para novos parâmetros 12
13 Analisar o servidor Identificando o servidor Web httprint Mensagens de erro da aplicação 13
14 Possível superfície de ataque Bancos de dados -> Injeção SQL Envio/download de arquivos -> Vulnerabilidades de path traversal Apresentação de dados enviados pelo usuário -> XSS Autenticação -> enumeração de usuários, senhas fracas, força bruta Mensagens de erro -> Vazamento de informação Componentes nativos -> buffer overflows Componentes de terceiros -> Vulnerabilidades conhecidas 14
15 Mapear a aplicação Resumo Enumerar conteúdo visível e funcionalidade Uso de força bruta e inferência para localizar conteúdo escondido Análise da aplicação Funcionalidade, comportamento e mecanismos de segurança Verificação da superfície de ataque 15
16 Testar controles no lado do cliente Campos de formulário escondidos Parametros em URL Dados obfuscados Base64, hex, etc Limites de tamanho em formulários Validação Javascript (ex: CPF) Atributos desabilitados (disabled= true ) Componentes compilados (Applets Java, etc) Teclado Virtual 16
17 Testar controles no lado do cliente Applets em Java Bytecode decompilável JAva Decompiler (JAD) <applet code= HelloWorld.class id= Applet ></applet> Possibilidades Alterar e recompilar Analisar métodos públicos (JavaScript) Converter em linha de comando (void main) 17
18 Testar controles no lado do cliente Outros componentes compilados Flash Flasm / Flare Silverlight Decompilável (dll em C#) Active X Decompilável se for em C# Debugger (funções exportáveis - JavaScript) 18
19 Testar mecanismos de autenticação Senhas fracas Possibilidade de enumerar usuários Força bruta de usuários Mecanismos de recuperação de senhas e contas Cookies de lembrança (remember-me) 19
20 20
21 Testar mecanismos de gerenciamento de sessão HTTP Status Codes 200 Ok 301 / 302 Redirect 401 / 403 Not Authorized 404 Not found 500 Server Error 21
22 Manipulação insegura de credenciais Credenciais enviadas por HTTP Credenciais enviadas por HTTPS, porém o formulário de login é enviado via HTTP (verificação da origem) Credenciais armazenadas em cookies Credenciais passadas na URL (Query String) Usar sempre POST Credenciais passadas do servidor para o cliente (remember me) 22
23 Testar mecanismos de gerenciamento de sessão Mecanismos de estado de sessão HTTP é stateless Necessidade de identificar sessões Atribuição de token para cada sessão Token reenviado em cada requisição Vulnerabilidades Tokens gerados de forma insegura Tokens tratados de forma insegura 23
24 Testar mecanismos de gerenciamento de sessão Geração de tokens Tokens com dados da sessão (ex: IP, username, etc). Tokens codificados Base64 Hexadecimal Tokens previsíveis (aleatoriedade insegura) Tokens cifrados (possibilidade de tamper/ecb) 24
25 Testar mecanismos de gerenciamento de sessão Geração de tokens Tokens com dados da sessão (ex: IP, username, etc). Tokens codificados Base64 Hexadecimal Tokens previsíveis (aleatoriedade insegura) Tokens cifrados 25
26 26
27 Testar mecanismos de gerenciamento de sessão Manipulação de tokens Revelação de tokens Trechos do site em HTTP Tokens na URL Captura de tokens em cookies (XSS) Finalização de sessão Funções de logout defeituosas 27
28 Testar controles de acesso URL s de acesso privilegiado públicas URL s não são secretas!! Controles baseados em identificação Especificam recusos e ações acessados Identificadores tambem não são secretos Controles de acesso múltiplos Apenas o primeiro estágio seguro Arquivos estáticos 28
29 Testar controles de acesso Arquivos estáticos Compras online de arquivos URL estática Acessível em contextos não autorizados Métodos inseguros admin=true 29
30 Testar vulnerabilidades nos parâmetros de entrada Injeção SQL or 1=1 UNION SELECT -- SELSELECTECT Etc 30
31 Testar vulnerabilidades nos parâmetros de entrada Injeção de comandos de sistema ` & ; < > \ script.cgi?a=b cat /etc/passwd <parametro> && dir c:\ 31
32 Testar vulnerabilidades do Web Server Credenciais Padrão interfaces de administração Conteúdo padrão phpinfo, test.cgi, etc. Listagens de diretório Virtual Hosting mal configurado (permissões) Servidores Web vulneráveis (atualizações) 32
33 Conclusões Crescimento exponencial das aplicações Web Pouca cultura de segurança em aplicações Web SSL não torna seu site seguro URL s são públicas!!! Use POST Filtros de pacote ineficientes para proteção do perímetro Mod_security é uma boa idéia!! Pen-test importante para aplicações home made Necessita de tempo e conhecimento (treino) Ferramentas ajudam 33
34 Ivo de Carvalho Peixinho Perito Criminal Federal dpf.gov.br
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
World Wide Web e Aplicações
World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Análise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web
As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 [email protected] [email protected] Copyright 2004 - The Foundation
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
SCE-557. Técnicas de Programação para WEB. Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello [email protected]
SCE-557 Técnicas de Programação para WEB Rodrigo Fernandes de Mello http://www.icmc.usp.br/~mello [email protected] 1 Cronograma Fundamentos sobre servidores e clientes Linguagens Server e Client side
Segurança em Aplicações Web Metodologia OWASP
Segurança em Aplicações Web Metodologia OWASP Weekly Seminar Lucas Vinícius da Rosa Laboratório de Segurança em Computação () Universidade Federal de Santa Catarina (UFSC) [email protected] 2012 Sumário
Programação para a Internet. Prof. M.Sc. Sílvio Bacalá Jr [email protected] www.facom.ufu.br/~bacala
Programação para a Internet Prof. M.Sc. Sílvio Bacalá Jr [email protected] www.facom.ufu.br/~bacala A plataforma WEB Baseada em HTTP (RFC 2068) Protocolo simples de transferência de arquivos Sem estado
XSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
segurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro
Desenvolvimento em PHP usando Frameworks Elton Luís Minetto Agenda Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração O livro Ambiente Web É o ambiente
O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.
Explorando e tratando a falha de Cross-site-scripting (XSS) 1 D E D E Z E M B R O D E 2 0 1 5 Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, o Cross-site-scripting (XSS)
Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo [email protected]
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados [email protected] Sobre o professor Formação acadêmica: Bacharel
Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração
Desenvolvimento em PHP usando Frameworks Elton Luís Minetto Agenda Ambiente Web PHP Problemas Frameworks CakePHP Symfony Zend Framework Prado CodeIgniter Demonstração Ambiente Web É o ambiente formado
AULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA
Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6
UNIVERSIDADE PRESBITERIANA MACKENZIE FACULDADE DE COMPUTAÇÃO E INFORMÁTICA
EDITAL DO PROGRAMA DE CERTIFICAÇÕES EM COMPUTAÇÃO MACK COMPUTING CERTIFICATION MCC 2º SEMESTRE DE 2014 O Diretor da Faculdade de Computação e Informática (FCI), no uso de suas atribuições estatutárias
A autoria - II. A autoria - II. Tecnologias básicas da Web. A autoria - II. 2001 Wilson de Pádua Paula Filho. Tópicos:
A autoria - II Tópicos: A autoria - II World Wide Web hipermídia na Internet: sítios Web: páginas de hipertexto; material multimídia; aplicativos Web: muitos tipos de tecnologias de software: scripts,
Aplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Plano de Aula - Dreamweaver CS6 - cód.5232 24 Horas/Aula
Plano de Aula - Dreamweaver CS6 - cód.5232 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Dreamweaver CS6 Aula 2 Continuação do Capítulo 1 - Introdução ao Dreamweaver CS6 Aula 3 Capítulo 2 - Site do Dreamweaver
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00
www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br
http://divulgafacil.terra.com.br/novahospedagem_4/configuracoes.html
Page 1 of 9 Veja abaixo como proceder para alterar as configurações de hospedagem do seu site: Na nova plataforma de hospedagem, a estrutura de diretórios FTP vai mudar um pouco. Ou seja, em caso de atualização
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Burp Suite Módulo 25 01 O que é? O que é o Burp Suite? Burp Suite é uma plataforma integrada para a realização de testes de segurança de aplicações web. As
ASP.NET MVC em Ação. Jeffrey Palermo Ben Scheirman Jimmy Bogard. Novatec. Prefácio de Phil Haack
ASP.NET MVC em Ação Jeffrey Palermo Ben Scheirman Jimmy Bogard Prefácio de Phil Haack Novatec Sumário Prólogo...11 Prefácio...13 Agradecimentos...17 Sobre este livro...20 Sobre os autores...26 Sobre a
Sumário. Parte I Introdução 21. 1 Introdução 15 1.1 O Rails é ágil... 17 1.2 Explorando o conteúdo... 18 1.3 Agradecimentos... 19
Sumário 1 Introdução 15 1.1 O Rails é ágil.......................................................... 17 1.2 Explorando o conteúdo................................................... 18 1.3 Agradecimentos........................................................
PHP Profissional. Alexandre Altair de Melo Mauricio G. F. Nascimento
PHP Profissional APRENDA A DESENVOLVER SISTEMAS PROFISSIONAIS ORIENTADOS A OBJETOS COM PADRÕES DE PROJETO Alexandre Altair de Melo Mauricio G. F. Nascimento Novatec Sumário Agradecimentos...13 Sobre os
Sumário. Capítulo 1 O que é o PHP?... 19. Capítulo 2 Instalação do PHP... 23. Capítulo 3 Noções básicas de programação... 25
9 Sobre o autor... 8 Introdução... 15 Capítulo 1 O que é o PHP?... 19 Características do PHP...20 Gratuito e com código aberto...20 Embutido no HTML...20 Baseado no servidor...21 Bancos de dados...22 Portabilidade...22
Prova de pré-requisito
Prova de pré-requisito Curso Python e Django 1. Ao se acessar o site www.google.com qual comando e parâmetros são enviados para o servidor pelo navegador? a. GET / b. GET www.google.com c. PAGE index.html
Segurança de Aplicações Aula 14
Segurança de Aplicações Aula 14 Prof. Msc. Anderson da Cruz Análise de Vulnerabilidades X Teste de Software Análise de Vulnerabilidade Uso de ferramentas para automatizar a análise Melhor resultado com
Segurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha [email protected] Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
VULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Manual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Sistemas para internet e software livre
Sistemas para internet e software livre Metodologia de modelagem de aplicações WEB Image: FreeDigitalPhotos.net Domínio: Elementos de aplicação WEB Páginas Web Scripts Formulários Applets e ActiveX Motivação
Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP)
Entendendo e Mitigando Ataques Baseados em HTTP Parameter Pollution (HPP) 05/12/2009 Ricardo Kléber M. Galvão [email protected] Aplicações Web Modernas (3 Camadas) Cliente Aplicação Web Browser Microsoft IIS
J820. Testes de interface Web com. HttpUnit. argonavis.com.br. Helder da Rocha ([email protected])
J820 Testes de interface Web com HttpUnit Helder da Rocha ([email protected]) O que é HttpUnit API Java para comunicação com servidores HTTP Permite que programas construam e enviem requisições, e depois
Treinamento em PHP. Aula 1. Ari Stopassola Junior [email protected]
Treinamento em PHP Aula 1 Ari Stopassola Junior [email protected] Introdução PHP Hypertext Preprocessor Nome original era Personal Home Page Tools Criada por Rasmus Lerdorf e atualmente mantida
Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento
Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service
Segurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais
Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme
Antonio Gomes de Araujo Laboratório de Eletrônica Industrial, Escola SENAI Anchieta São Paulo
Antonio Gomes de Araujo Laboratório de Eletrônica Industrial, Escola SENAI Anchieta São Paulo Toshi-ichi Tachibana Departamento de Engenharia Naval e Oceânica, Escola Politécnica da Universidade São Paulo
Linux - Servidor de Redes
Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo
METODOLOGIA HACKING E INVASÃO DA WEB AULA 09 Segurança de Sistemas Gil Eduardo de Andrade
METODOLOGIA HACKING E INVASÃO DA WEB AULA 09 Segurança de Sistemas Gil Eduardo de Andrade O conteúdo deste documento é baseado nos livros Hack Notes Segurança na Web Mike Shema e Dossiê Hacker Wilson José
SISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO
FURB Universidade Regional de Blumenau Bacharelado em Ciência da Computação SISTEMA PARA AUTOMATIZAR O MONITORAMENTO DE ROTEADORES DE UM PROVEDOR DE ACESSO Jean Victor Zunino Miguel Alexandre Wisintainer
Testes de Software. Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB. Anne Caroline O. Rocha Tester Certified BSTQB NTI UFPB
Testes de Software 1 AULA 04 FERRAMENTAS DE AUTOMAÇÃO DE TESTES FUNCIONAIS Anne Caroline O. Rocha TesterCertified BSTQB NTI UFPB Conteúdo Programático Aula 04 Automação de testes funcionais Ferramentas
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:
Programação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Conceitos de Ajax Exemplos de uso do Ajax no braço, muitos exemplos, muito código (HTML, CSS, JavaScript, PHP, XML, JSON)
Márcio Koch 1 Currículo Formado na FURB em Ciência da Computação Pós graduado em Tecnologias para o desenvolvimento de aplicações web Mestrando em Computação Gráfica na UDESC Arquiteto de software na Senior
Sumário. Capítulo 1 Revisão de PHP... 19. Capítulo 2 Melhorando o processamento de formulários... 46
9 Sumário O Autor... 8 Introdução... 15 Quem deve ler este livro... 15 Como este livro está organizado...16 Download do código-fonte do livro... 18 Capítulo 1 Revisão de PHP... 19 Iniciando em PHP... 19
Guia de Integração para Transferência
Guia de Integração para Transferência Índice Capítulo 1... 3 Introdução... 3 Capítulo 2... 4 Links de Pagamento... 4 Capítulo 3... 5 Configurando o Gerenciador de Compras... 5 Capítulo 4... 7 Fluxo de
Manual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Gestão de senhas, políticas e o mundo conectado: desafios e soluções
Divisão de Informática - DINF MJ Departamento de Polícia Federal Gestão de senhas, políticas e o mundo conectado: desafios e soluções Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. 2. Ferramentas
Conteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS. Módulo 788- Administração de Servidores Web. Ano letivo 2012-2013. Docente: Ana Batista
CURSO EFA DE TÉCNICO DE INFORMÁTICA E SISTEMAS EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA Sec. Turma C - 2012 / 2013 Módulo 788- Administração de Servidores Web Docente: Ana Batista Ano letivo 2012-2013
Programação WEB Introdução
Programação WEB Introdução Rafael Vieira Coelho IFRS Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Campus Farroupilha [email protected] Roteiro 1) Conceitos
Associação Carioca de Ensino Superior Centro Universitário Carioca
Desenvolvimento de Aplicações Web Lista de Exercícios Métodos HTTP 1. No tocante ao protocolo de transferência de hipertexto (HTTP), esse protocolo da categoria "solicitação e resposta" possui três métodos
MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para a empresa SC PRINT
PROJETO Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para a empresa SC PRINT Etapas / Atividades Registro de Domínio Hospedagem de Sistema Desenvolvimento de Site (CMS) Gerenciamento do
ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML. Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli
ESTUDO SOBRE AS LINGUAGENS DE PROGRAMAÇÃO HOSPEDEIRAS SUPORTADAS PELA FERRAMENTA HTML Aluno: Rodrigo Ristow Orientador: Wilson Pedro Carli Objetivo; Roteiro da Apresentação Visão Geral sobre Internet,
Prof.: MARCIO HOLLWEG [email protected]
INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Automidia Service Management Provisionamento para o AD integrado ao Service Desk
Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins
Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG [email protected] BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Procedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/[email protected] www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução
MANUAL JOOMLA 2.5 PORTAL INTERNET. Ministério do Esporte
MANUAL JOOMLA 2.5 PORTAL INTERNET Ministério do Esporte SUMÁRIO 1.0 - Módulo Administração... 1 2.0 Banner randômico... 2 2.1 Adicionar novo slide... 2 2.2 Excluir slide... 6 3.0 Artigos... 7 3.1 Adicionar
UM NOVO CONCEITO EM AUTOMAÇÃO. Série Ponto
UM NOVO CONCEITO EM AUTOMAÇÃO Série Ponto POR QUE NOVO CONCEITO? O que é um WEBPLC? Um CP na WEB Por que usar INTERNET? Controle do processo de qualquer lugar WEBGATE = conexão INTERNET/ALNETII WEBPLC
BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS
21/11/2013 PET Sistemas de Informação Faculdade de Computação Universidade Federal de Uberlândia 1 BEM-VINDOS AO CURSO DE ORIENTADO A OBJETOS Leonardo Pimentel Ferreira Higor Ernandes Ramos Silva 21/11/2013
AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense
Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador
Desenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / [email protected]
Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor
Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para o Colégio Menino Jesus
PROJETO Desenvolvimento de Sistema WEB de Gerenciamento de Conteúdo para o Colégio Menino Jesus Etapas / Atividades Registro de Domínio Hospedagem de Sistema Desenvolvimento de Site (CMS) Gerenciamento
Nota Fiscal Paulista. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE SÃO PAULO
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DE ESTADO DOS NEGÓCIOS DA FAZENDA Nota Fiscal Paulista Manual para Envio de Arquivo de Cupons Fiscais via Webservice Versão 1.1 26/12/2007 Controle de Alterações
2013 GVDASA Sistemas Administração dos Portais
2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a
Interface Homem Máquina para Domótica baseado em tecnologias Web
Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia
13-10-2013. Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) [email protected]
13-10-2013 Falha segurança Baco Cross-site scripting (XSS) e Logins por canal não seguro (http) [email protected] Falha segurança Baco PerenBoom Cross-site scripting (XSS) e Logins por canal não seguro
PROCEDIMENTO DE MIGRAÇÃO
PROCEDIMENTO DE MIGRAÇÃO Portais Web Rev. 01-06/08/10 TOTVS Unidade Joinville Avenida Santos Dumont, 831 Santo Antônio Fone: (47) 2101-3000 Fax: (47) 2101-3001 89218-900 Joinville Santa Catarina www.totvs.com.br
Monitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Web Technologies. Tópicos da apresentação
Web Technologies Tecnologias de Middleware 2004/2005 Hugo Simões [email protected] 1 A Web Tópicos da apresentação Tecnologias Web para suporte a clientes remotos (Applets,CGI,Servlets) Servidores Aplicacionais
J550 Segurança e Controle de erros
J550 Segurança e Controle de erros Helder da Rocha ([email protected]) www.argonavis.com.br 1 Assuntos abordados Este módulo trata de dois assuntos Como mapear erros HTTP e exceções Java a servlets ou páginas
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Aplicabilidade: visão geral
CURSO BÁSICO SAXES 2 Aplicabilidade: visão geral BI Comércio Indústria nf-e Serviços Software house Enterprise Business Bus Banco financeiro Instituição Sindicato ERP html Casos 3 6 Customização: importação
