Princípios em Segurança da Informação
|
|
- Melissa Prada Sabrosa
- 8 Há anos
- Visualizações:
Transcrição
1 Atividade realizada: Princípios em Segurança da Informação Produzir Um relatório com todos os dados gerados a partir da identificação de serviços e portas abertas na rede. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço. Comandos Usados para o escaneamento: Nmap- Ultiliza-se como Comando mestre para o inicio do Network Scan/Map. -ss- TCP SYN scan: Técnica também conhecida como half-open, pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas. sv- Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmapservice-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes. Abaixo segue-se o relatório da rede com suas portas abertas. StartingNmap 6.47 ( ) at :51 BRST Nmap scan report for Host is up (0.027s latency). 23/tcpopen telnet 80/tcpopen http Nmap scan report for Host is up (0.0011s latency).
2 Nmap scan report for Host is up (0.0011s latency). Nmap scan report for Host is up (0.0012s latency). Nmap scan report for Host is up (0.0011s latency) /tcpopen unknown Nmap scan report for Host is up (0.0012s latency).
3 Nmap scan report for Host is up (0.0013s latency). Nmap scan report for Host is up ( s latency). All 1000 scanned ports on are filtered Nmap scan report for Host is up (0.0012s latency). Nmap scan report for Host is up ( s latency). Not shown: 986 closed ports 3306/tcp openmysql 5432/tcp openpostgresql
4 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49159/tcpopen unknown Nmap scan report for Host is up (0.0030s latency). Nmap scan report for Host is up (0.0031s latency). Nmap scan report for Host is up (0.0075s latency). Nmap scan report for Host is up (0.010s latency). All 1000 scanned ports on are closed Nmap scan report for Host is up (0.025s latency). 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :26 BRST Nmap scan report for Host is up (0.083s latency). 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :26 BRST Nmap scan report for H3s latency).
5 Not shown: 989 ost is up (0.004closed ports 22/tcp open ssh 53/tcp open domain 80/tcp open http 443/tcp open https 1056/tcp filtered vfo 5432/tcp open postgresql 8080/tcp open http-proxy 8081/tcp open blackice-icecap 8082/tcp open blackice-alerts 8090/tcp open unknown Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.015s latency). Not shown: 990 closed ports 8081/tcp openblackice-icecap 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49157/tcpopen unknown 49160/tcpopen unknown Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.0024s latency). Starting Nmap 6.40 ( ) at :27 BRST Nmap scan report for Host is up (0.0019s latency). Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.011s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.018s latency).
6 23/tcpopen telnet 80/tcpopen http Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.011s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :28 BRST Nmap scan report for Host is up (0.0048s latency). Not shown: 999 closed ports 62078/tcpopen iphone-sync Starting Nmap 6.40 ( ) at :29 BRST Nmap scan report for Host is up (0.049s latency). Not shown: 999 closed ports 7000/tcpopen afs3-fileserver Starting Nmap 6.40 ( ) at :29 BRST Nmap scan report for Host is up (0.050s latency). Not shown: 999 closed ports 62078/tcpopen iphone-sync Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.052s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.017s latency). All 1000 scanned ports on are closed Starting Nmap 6.40 ( ) at :32 BRST Nmap scan report for Host is up (0.0044s latency). Starting Nmap 6.40 ( ) at :34 BRST Nmap scan report for Host is up (0.062s latency). Not shown: 999 filtered ports 2869/tcpopen icslap
7 Starting Nmap 6.40 ( ) at :35 BRST Nmap scan report for Host is up (0.062s latency). Starting Nmap 6.40 ( ) at :39 BRST Nmap scan report for Host is up (0.030s latency). Not shown: 991 filtered ports 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49157/tcpopen unknown Starting Nmap 6.40 ( ) at :40 BRST Nmap scan report for Host is up (0.024s latency). Not shown: 997 filtered ports Starting Nmap 6.40 ( ) at :40 BRST Nmap scan report for Host is up (0.014s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1110/tcp filterednfsd-status 2869/tcp filteredicslap 3389/tcp filteredms-wbt-server 10243/tcp open unknown 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown
8 Nmap scan report for Host is up (0.051s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1110/tcp filterednfsd-status 2869/tcp filteredicslap 3389/tcp filteredms-wbt-server 10243/tcp open unknown 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown Starting Nmap 6.40 ( ) at :45 BRST Nmap scan report for Host is up (0.029s latency). Not shown: 989 closed ports 49152/tcpopen unknown 49153/tcpopen unknown 49154/tcpopen unknown 49156/tcpopen unknown 49163/tcpopen unknown Nmap scan report for Host is up (0.0062s latency). Not shown: 977 closed ports 85/tcp filtered mit-ml-dev 259/tcp filtered esro-gen 1038/tcp filteredmtqp 1064/tcp filteredjstel 1067/tcpfilteredinstl_boots 1123/tcp filteredmurray 1138/tcp filteredencrypted_admin 2030/tcp filtered device2 2366/tcp filteredqip-login 2394/tcp filtered ms-olap2 2869/tcp filteredicslap 3945/tcp filteredemcads 4998/tcp filtered maybe-veritas 5000/tcp filteredupnp
9 5961/tcp filtered unknown 8400/tcp filteredcvd 9290/tcp filtered unknown 13783/tcp filtered netbackup 20005/tcp filtered btx 21571/tcp filtered unknown 27356/tcp filtered unknown 40193/tcp filtered unknown 62078/tcp openiphone-sync
Infra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
Leia maisO Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.
O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia mais(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br
(In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisFaculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira
Faculdade de Tecnologia SENAC Goiás Segurança da Informação Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Relatório estatístico sobre o ataque MITM Goiânia 2015 1 Aldo Brito Levi
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação SI-I JONAS PIRES DE CAMPOS NETO RANGEL RODRIGUES XAVIER DE ASSIS RAPHAEL PEREIRA MODANEZ
FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação SI-I JONAS PIRES DE CAMPOS NETO RANGEL RODRIGUES XAVIER DE ASSIS RAPHAEL PEREIRA MODANEZ PROJETO INTEGRADOR LUCÍLIA GOMES RIBEIRO KELLY ALVES
Leia maisEstudo da Ferramenta NMAP
Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo
Leia maisSegurança e Auditoria de Sistemas. Jéfer Benedett Dörr
Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisSegurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
Leia maisNmap Diferenças entre estados de porta (Parte 1)
Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisCRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA
CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE
Leia maisEmax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2
170001062012 Guia do Disjuntor Aberto de Baixa Tensão - Emax 2 Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2 O disjuntor Emax 2 é
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisInstalando o SCI Manager
Instalando o SCI Manager Para iniciarmos a instalação do SCI Manager execute o pacote de instalação SCI_Manager.exe, logo após sua execução será apresentada a tela de boas vindas, como na figura logo abaixo.
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisUtilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.
Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas
Leia maisaté 350 bar até 60 l/min Válvulas de retenção RVE
até 350 bar até 60 l/min Válvulas de retenção RVE 1. DESCRIÇÃO 1.1. GENERALIDADES As válvulas de retenção HYDAC tipo RVE pertencem ao grupo de válvulas de bloqueio. São unidades conforme DIN-ISO 1219,
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisRoteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens
Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos
Leia maisSoluções de gestão de clientes e de impressão móvel
Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos
Leia maisAmbiente UFRN 2011. Romulo Fagundes Cantanhede. Gerente Técnico Cooperação Técnica. Diretoria de Sistemas Superintendência de Informática - UFRN
Ambiente UFRN 2011 Romulo Fagundes Cantanhede Gerente Técnico Cooperação Técnica Diretoria de Sistemas Superintendência de Informática - UFRN Agenda Configuração Utilizada pela UFRN. Soluções Utilizadas.
Leia maisMANUAL DE INSTALAÇÃO SUPERVISOR WEB
MANUAL DE INSTALAÇÃO SUPERVISOR WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Frente
Leia mais---------------------------------------------------- Numero de Portas Abertas na Rede no momento = 34
------------ Numero de Portas Abertas na Rede no momento = 34 ---------------- 1º Porta 2º Porta 3º Porta 4º Porta 5º Porta 6º Porta 7º Porta 8º Porta 9º Porta Numero da Porta Aberta = 135 Serviço da Porta
Leia maisDEVF IT Solutions. Gerenciador de Log. Documento Visão. Versão 2.0. Projeto Integrador 2015/2 Engenharia de Software
1 Gerenciador de Log Documento Visão Versão 2.0 2 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1. Descrição Geral sobre o produto...4
Leia maisUSANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP
QUINTO RELATÓRIO DE ESTUDOS 01 DE FEVEREIRO DE 2012 Aluno: Francisco Gerson Amorim de Meneses Orientadores: Helena C. G. Leitão / Marcos Lage Tema sugerido: Comparação de Técnicas para Segmentação de Imagens
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer
Leia maisAdemar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005
TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.
Leia maisTOTVS Microsiga Protheus Gestor de Configuração
14/06/2011 Sumário Sumário... 2 1 Conceitos Básicos... 3 1.1 Requisitos Básicos do Sistema... 3 2 Nova Funcionalidade... 4 2.1 Exemplo de Configuração... 4 2.2 Ambientes... 5 2.3 Base de Dados... 5 2.4
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisO que será Impresso: Serão emitidos na DANFE, Cupom Fiscal o valor Total dos Tributos e o percentual deste sobre o Total da Operação de Venda.
A Lei da Transparência Fiscal e como aplicar no Sistema PlugSys A lei 12.741/2012 já está em vigor para as empresas de comércio que destinam suas mercadorias ao CONSUMO. Por inúmeros pedidos que recebemos,
Leia maisLinux Essentials. Network Configuration
Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos
Leia maisGerenciamento de dispositivos móveis
Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft
Leia maisExemplo de configuração para remoção de números AS privados em BGP
Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações
Leia maisEdições da característica do CallerID do CallManager
Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisSISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS
(MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) Procedimento CONTROLE DE DOCUMENTOS e REGISTROS PR.01 Página 1 de 3 14001: 4.4.5, 4.5.4 1. OBJETIVO Estabelecer sistemática para o processo de elaboração,
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisAula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia maisFunções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.
Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisMANUAL DO SISTEMA. Versão 6.05
MANUAL DO SISTEMA Versão 6.05 Considerações Gerais...1 Configurações...2 Configurando Tipo de Ordem de Serviço...3 Inserindo um Controle de Recall / Campanha...4 Chassis em Recall / Campanha...6 Aviso
Leia maisVIA FÁCIL - BOMBEIROS
SECRETARIA DO ESTADO DOS NEGÓCIOS DA SEGURANÇA PÚBLICA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO CORPO DE BOMBEIROS VIA FÁCIL - BOMBEIROS MANUAL DO USUÁRIO Versão V1.0 1 Índice A INTRODUÇÃO, 4 B USUÁRIO NÃO
Leia maisInstruções para download e instalação da atualização de Mapa GPS
Instruções para download e instalação da atualização de Mapa GPS Antes de iniciar o processo, você precisará um pen drive USB com uma capacidade de 2 GB ou maior. Em seu computador: 1. Finalize o processo
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisINTEGRAÇÃO JAVA COM ARDUINO
INTEGRAÇÃO JAVA COM ARDUINO Alessandro A. M. De Oliveira 3, Alexandre O. Zamberlan 3, Reiner F Perozzo 3, Rafael O. Gomes 1 ;Sergio R. H Righi 2,PecilcesP. Feltrin 2 RESUMO A integração de Linguagem de
Leia maisPassagens de Mensagens
Passagens de Mensagens Felipe A. Cavani Caio Scaramucci Orientador: Prof. Norian Marranghello 11/04/2002 1 Sumário 1 Introdução 2 2 Primitivas básicas de comunicação 2 2.1 Serviço de transporte.......................
Leia maisProgramação TCP/IP. Protocolos TCP e UDP
Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisLinux System Administration 455
Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:
Leia maisConceito de Filtragem de Pacotes e Firewall
Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisDiagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots
Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Émerson Virti, João Marcelo Ceron, Leandro Márcio Bertholdo { emerson, ceron, berthold }@pop-rs.rnp.br Liane M. R. Tarouco
Leia maisConfigurando ACLs de IP Comumente Utilizadas
Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisXEROX Security Bulletin XRX05-003 Documento versão 1.1 Última revisão: 14/03/05
BOLETIM DE SEGURANÇA XEROX XRX05-003 A vulnerabilidade no servidor http no Controlador de Rede/ESS pode portencialmente permitir o acesso não autorizado. A seguinte solução de software e instruções de
Leia maisTroubleshooting em rede básica
Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...
Leia maisGUIA PRÁTICO ATENDIMENTO AÇÃO SOCIAL
Manual de GUIA PRÁTICO ATENDIMENTO AÇÃO SOCIAL INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/7 FICHA TÉCNICA TÍTULO Guia Prático Atendimento Ação Social (31 A V4.07) PROPRIEDADE
Leia maisDireto. ao Ponto. Comunicação Ethernet tipo TCP/IP com robô (CR-750/751D) N o. DAP-RBT-01. Rev. A
Direto ao Ponto Comunicação Ethernet tipo TCP/IP com robô (CR-750/751D) N o. DAP-RBT-01 Rev. A Revisões Data da Revisão Set/2014 (A) Nome do Arquivo DAP-RBT-01(A)_Ethernet Revisão Primeira edição 2 1.
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 04 e 05 Outubro/2012 Serviço QoS PoP-SC Rodrigo Pescador/Guilherme Rhoden PoP-SC/RNP Inserir
Leia mais2 MATERIAL E MÉTODOS
ANÁLISE COMPARATIVA DE DOIS FIREWALLS GRATUITOS E SUAS APLICAÇÕES EM UM AMBIENTE DE REDE VIRTUALIZADO Gilmar Maikon Ferreira Silva 1, Marcos Paulo Vigiassi 2 1 Discente em Informática Para Negócios, Faculdade
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisAtividades de Treinamento. Carregando programas na família GTI100. HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público
Carregando programas na família GTI100 HI Tecnologia Indústria e Comércio Ltda. Documento de acesso Público EAT.42911 Versão 1.0 24 de Novembro de 2014 Apresentação Este documento foi elaborado pela HI
Leia maisMANUAL DO SISTEMA - CIDADÃO 1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO
1. PORTAL DA SALA DE ATENDIMENTO AO CIDADÃO O portal da Sala de Atendimento ao Cidadão está disponível no endereço: www.cidadao.mpf.mp.br. Nesse ambiente é possível registrar uma manifestação, consultar
Leia maisDickRips Informatica e Atualidade
DickRips Informatica e Atualidade Pagina dedicada ao Linux, Tecnologias e diversidades Início Curriculum Sobre Mim Categorias Carreira Jogos Linux Pessoal Programação Redes Segurança Servidores Tecnico
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio
Leia maisGuia de Procedimentos Bloco C (SPED PIS/COFINS) Introdução... 2
Área Fiscal Autor Prosoft Tecnologia Ltda Criação 28/02/2012 Publicação Distribuição Prosoft Tecnologia Ltda Guia de Procedimentos Bloco C (SPED PIS/COFINS) Conteúdo: Introdução... 2 Mensagem por Bloco/Registro...
Leia mais5 - Qual é a principal vantagem de desenvolvimento de código por pares:
1 - Quais são os atributos essenciais de um bom software: a) Ser baseado numa boa linguagem de programação b) Fácil manutenção, segurança, eficiência e aceitabilidade c) Fácil manutenção e simplicidade
Leia maisRELATÓRIO DE ATIVIDADES MENSAL
RELATÓRIO DE ATIVIDADES MENSAL MAIO 2014 UNIDADE DE PROJETOS 1 INDICADORES DE ATIVIDADE 1.1 QUADRO RESUMO COM OS INDICADORES DE ATIVIDADE E OS NÍVEIS ATINGIDOS, E COMPARAÇÃO COM MESES ANTERIORES Indicadores
Leia maisCatálogo de Serviços
Catálogo de Serviços ID: SN04 Nome: E-mail Descrição: Serviço de e-mail para servidores do GDF Catalogado: 31/07/2013 Última revisão: 14/08/2013 Coordenação: Coordenação Técnica do Centro de Dados - COCED
Leia maisServiço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN)
Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) 1 O que é a versão web SISCAN? É a versão em plataforma web que integra os Sistemas de Informação do
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisCadastro do prestador
Cadastro do prestador Objetivo Apresentar as alterações no cadastro de prestador no SOC. Busca de Preço RN 305 Comunicação TUSS Vinculação de Guias TUSS - Diárias, taxas e gases medicinais A partir da
Leia maisRelatório Anual de Transparência Ano de 2015
Relatório Anual de Transparência Ano de 2015 2 Índice 1. Introdução... 3 2. Estrutura jurídica e da Propriedade... 3 3. Estrutura de governação... 4 4. Sistema interno de controlo de qualidade... 4 5.
Leia maisManual Escrituração Fiscal Digital
Manual Escrituração Fiscal Digital 29/11/2013 Sumário 1 Introdução... 3 2 Funcionalidade... 3 3 Navegação no Sistema... 3 3.1 Inicialização... 3 4 Configurações Gerais... 6 4.1 Domínios... 6 4.2 Configuração
Leia maisALTERNATIVAS AO PROTOCOLO ICMP PARA DIAGNÓSTICO DE ESTADOS DE HOSTS E VERIFICAÇÃO DE ROTAS UTILIZANDO SOFTWARE LIVRE
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO SOFTWARE LIVRE APLICADO A TELEMÁTICA DANIEL GUGELMIN ALTERNATIVAS AO PROTOCOLO ICMP PARA DIAGNÓSTICO
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisPara ser usado com aplicativos ativados para scanner/leitor de Código QR
Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos
Leia maisA. Sniffer de redes Wireshark
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark e nmap Sniffer de rede e Scanner de portas Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento
Leia maisManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisLP EMPREENDIMENTOS CONSTRUÇÃO E MANUTENÇÃO LTDA.
CONTROLE DE DOCUMENTOS Procedimento Geral Os comentários e sugestões referentes a este documento devem ser encaminhados à Gerência de Operações, indicando o item a ser revisado, a proposta e a justificativa.
Leia maisERROS FREQUENTES RELACIONADOS AO ENVIO DO CAT 52 Versão 1.1
ERROS FREQUENTES RELACIONADOS AO ENVIO DO CAT 52 Versão 1.1 N ERROS SOLUÇÃO 1 Registro E00 não encontrado. 2 Registro E01 não encontrado. 3 Registro E02 não encontrado. Binario 4 COO 5 Número do Aplicativo
Leia maisRedes de Computadores
Redes de Computadores Capítulo 4.4 IP (Internet Protocol) Prof. Jó Ueyama Abril/2011 SSC0641-2011 1 A camada de rede da Internet SSC0641-2011 2 Protocolo Internet (IP) IP v4 RFC 791 em uso na Internet.
Leia mais