Segurança em Redes. Palestra - TecnoInfo Prof. MSc. Edmar R. S. de Rezende
|
|
- Ilda Alcaide Domingos
- 8 Há anos
- Visualizações:
Transcrição
1 Palestra - TecnoInfo 2004 Segurança em Redes Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 1 de 45
2 Roteiro! Histórico da Internet! Ataques clássicos! Técnicas comuns de ataque! Redes sem fio (Wi-Fi)! Fraudes recentes! Estatísticas! Proteção! Referências TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 2 de 45
3 ! Arpanet Histórico da Internet Instituições Militares Órgãos do Governo Universidades "Segurança baseada na confiança mútua"! Família de Protocolos TCP/IP Concebida no final da década de 60 Funcionalidade era a principal preocupação TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 3 de 45
4 Histórico da Internet! Visão futurista Popularização de serviços: Web, , etc Fonte: Network Wizards - "Quem imaginaria a Internet com as dimensões atuais?" TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 4 de 45
5 Histórico da Internet! Falhas conceituais do TCP/IP Bellovin, 1989 Security Problems in the TCP/IP Protocol Suite hosts confiam em endereços IP mecanismos de controle de rede protocolos de roteamento }é possível forjar datagramas IP números de sequência TCP previsíveis Ataques de Spoofing TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 5 de 45
6 Histórico da Internet! Ausência de criptografia Máquinas com baixo poder computacional Informações trafegam em claro Telnet, FTP, POP, etc 14:54: ftp > : P 69:111(42) ack 21 win 5840 (DF) 0x ac6 0a01 012d E..R.W@.@...- 0x0010 0a01 015a b da Z...$W...hI 0x d0 8e1c P Pass 0x f f word.required.fo 0x d69 6e f 722e r.administrador. 0x0050 0d0a 14:54: > ftp: P 21:36(15) ack 111 win (DF) 0x a96e aca 0a01 015a E..7.n@...:...Z 0x0010 0a01 012d 05b da c hI$W.< 0x c b P.D...PASS.psk 0x d TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 6 de 45
7 Ataques clássicos! Internet Worm Data: 2 de novembro de 1988 Autor: Robert Morris Jr. Internet: hosts Falhas: Sendmail Finger Rsh "Parou cerca de 50% da Internet da época TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 7 de 45
8 Ataques clássicos! Kevin Mitnick Preso de fevereiro de 1995 a janeiro de acusações federais: fraude no sistema telefônico, roubo de software proprietário (Sun, Motorola, Novell e Nokia) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 8 de 45
9 Obtenção de informação! Dumpster diving ou Trashing Hacker! Engenharia Social TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 9 de 45
10 Scanners! Scanners de porta Nmap TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 10 de 45
11 Scanners! Scanners de vulnerabilidades Nessus LANguard TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 11 de 45
12 Defacement Microsoft Mastercard Embrapa LG TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 12 de 45
13 Denial of Service! Ataques coordenados a grandes sites (Fevereiro de 2000)! Execução: Atacante Masters Agentes Vítima TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 13 de 45
14 Buffer Overflow Se debugar é a arte de remover bugs, programar é a arte de inserí-los. Donald E. Knuth TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 14 de 45
15 Buffer Overflow! Idéia básica: TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 15 de 45
16 Buffer Overflow! Execução: TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 16 de 45
17 Backdoors! Netbus! Back Orifice Permitem controlar um host remotamente TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 17 de 45
18 Vírus, Worms e Trojans! I love you! SirCam! CodeRed! Nimda! Klez! NetSky! MyDoom! Beagle SirCam Técnicas avançadas de contágio, via e compartilhamento Possui um servidor de próprio CodeRed Buffer overflow do Internet Information Service (IIS) Checa a data da vítima e gera uma lista aleatória de endereços IP para contágio 1 a 19 de cada mês: fase de infestação 20 a 28 de cada mês: atacar o site da Casa Branca Nimda Diferentes meios de disseminação: Bug do IIS, JavaScript, Compartilhamento , via Automatic Execution of Embedded MIME Types Klez Desabilita o anti-vírus Não é preciso abrir o para o contágio Faz o spoofing de sua origem Servidor de próprio TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 18 de 45
19 Vírus, Worms e Trojans # I love you (maio de 2000) Prejuízos: ~ US$11 bilhões # SirCam (julho de 2001) Hosts infectados: ~ 50 mil Prejuízos: ~ US$1,15 bilhões # Nimda (setembro de 2001) Hosts infectados: ~ 103 mil Prejuízos: ~ US$635 milhões # Code Red (metade de 2001) Hosts infectados: ~ 225 mil Prejuízos: ~ US$2,62 bilhões Total em 2001 = ~ US$13,2 bilhões TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 19 de 45
20 Wi-Fi (IEEE b) Warchalking TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 20 de 45
21 Wi-Fi (IEEE b) Warchalking Brasil TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 21 de 45
22 Wi-Fi (IEEE b) Wardriving TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 22 de 45
23 Wi-Fi (IEEE b) Wardriving TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 23 de 45
24 Wi-Fi (IEEE b) Warchalking TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 24 de 45
25 Celulares! Celulares 2,5G e 3G Começam a surgir os primeiros worms TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 25 de 45
26 Fraudes bancárias TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 26 de 45
27 Fraudes bancárias! Técnicas utilizadas: Engenharia Social falso de recadastramento site falso idêntico ao do banco TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 27 de 45
28 Fraudes bancárias! Técnicas utilizadas: Keyloggers instalados por worms e trojans TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 28 de 45
29 Fraudes bancárias! Técnicas utilizadas: Spams com links para sites maliciosos conteúdo dos sites:» e-cards do Bol» ganhe dinheiro trabalhando em casa Exploram falhas de segurança conhecidas dos browsers: Internet Explorer Mozilla Permitem a execução de código malicioso TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 29 de 45
30 Incidentes de Segurança (Total: 138) Ano Incidentes (Total: ) Ano Incidentes (Total: ) Ano Incidentes Total (1988 Set/2003): Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 30 de 45
31 Incidentes de Segurança Fonte: CERT/CC (Computer Emergency Response Team / Coordination Center) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 31 de 45
32 Incidentes de Segurança Fonte: CAIS (Centro de Atendimento a Incidentes de Segurança) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 32 de 45
33 Incidentes de Segurança Fonte: NBSO (NIC BR Security Office) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 33 de 45
34 Incidentes de Segurança Fonte: NBSO (NIC BR Security Office) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 34 de 45
35 Incidentes de Segurança! Questão cultural: Não existe uma cultura de segurança Usuário" elo mais fraco Antivírus desatualizados Senhas fracas TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 35 de 45
36 Criptografia! SSL (Secure Socket Layer) Segurança no acesso à Web TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 36 de 45
37 Criptografia! SSH (Secure Shell) Shell remoto/transferência de arquivos % ssh servidor.puc-campinas.edu.br % scp fulano@servidor:/teste.txt /home/ TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 37 de 45
38 Criptografia! SSH (Secure Shell) Permite a criação de túneis % ssh L 110:pop.mail.com:110 TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 38 de 45
39 Antivírus! Antivírus AVG Free Edition Teste: 35 Trojans Antivirus Version Update Found BitDefender ClamWin devel etrustav-inoc F-Prot Kaspersky McAfee NOD32v Norman Panda Sybari Symantec TrendMicro TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 39 de 45
40 Firewall! Firewall pessoal Tiny Personal Firewall Filtro de pacotes / checagem de integridade TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 40 de 45
41 Spywares! Ad-aware Localiza e remove spywares TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 41 de 45
42 Atualizações! Windows Update Service Packs Hotfixes! Linux APT Yum Portage TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 42 de 45
43 Alertas / Incidentes! CAIS (Centro de Atendimento à Incidentes de Segurança) NBSO (NIC BR Security Office) CERT (Computer Emergence Response Team) TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 43 de 45
44 Livros! TCP/IP Illustrated, Volume I Richard Stevens! Practical Unix & Internet Security Simson Garfinkel and Gene Spafford! Firewalls and Internet Security Bill Cheswick and Steve Bellovin! Applied Cryptography Bruce Schneier! Segurança de Redes em Ambientes Cooperativos Emílio Tissato Nakamura e Paulo Lício de Geus TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 44 de 45
45 Contato Edmar Roberto Santana de Rezende Instituto de Computação Universidade Estadual de Campinas Campinas SP TecnoInfo 2004 Segurança em Redes - Edmar R. S. de Rezende 45 de 45
Segurança em Redes. Panorama. Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br
Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br FEComp Faculdade de Engenharia de Computação CEATEC Centro de Ciências Exatas, Ambientais e de Tecnologias PUC-Campinas Pontifícia Universidade
Leia maisSegurança e Vulnerabilidades de Redes
Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia Universidade Católica de Campinas Segurança e Vulnerabilidades de Redes Tópicos Especiais em Redes
Leia maisSegurança e Vulnerabilidades de Redes
Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Segurança e Vulnerabilidades de Redes Edmar Roberto Santana de Rezende edmar.rezende@ic.unicamp.br
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisAspectos de Segurança na Internet: Evolução e Tendências Atuais
Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX
Leia maisSegurança na Internet
Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades
Leia maisTópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Leia maisRetrospectiva na área de segurança
- RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0198 2003 RNP Sumário Apresentação Retrospectiva 2003 Tipos de ataques mais comuns no ano 2003 Panorama atual na área
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisUso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança
Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisQuando o Spam se torna um Incidente de Segurança
Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisFerramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.
02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisAmeaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;
Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisA Evolução dos Problemas de Segurança e Formas de Proteção
A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisEvolução Tecnológica e a Segurança na Rede
Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisSISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Leia maisPapel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec capítulo 1 Introdução A necessidade de segurança é um fato que vem transcendendo o limite da produtividade
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisTratamento de Incidentes de Segurança na Internet Br pelo NBSO
Tratamento de Incidentes de Segurança na Internet Br pelo NBSO NIC Br Security Office http://www.nic.br/nbso.html Cristine Hoepers Klaus Steding-Jessen Security
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisImportância dos Grupos de Resposta a Incidentes de Segurança em Computadores
Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário
Leia maisO B B J E E T T I V V O O S
OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU
Leia maisSegurança na Internet Brasileira: Principais Ameaças e
Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta
Leia maisFerramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
Leia maisO B J E T T I I V V O O S
O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica
Leia maisCoordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37
Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas
Leia maisIncidentes de Segurança no Brasil: Principais Ameaças e
Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisINFORMÁTICA PARA CONCURSOS
INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisLIV - Linux Integrated Viruswall
LIV - Linux Integrated Viruswall Teobaldo Adelino Dantas de Medeiros GEINF - CEFET/RN Av. Senador Salgado Filho 1559, Tirol 59015-000 Natal RN teobaldo@cefetrn.br Paulo Sérgio da Motta Pires DCA UFRN Centro
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Leia maise Uso Abusivo da Rede
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisPragas de computador: verdades, mitos e mentiras
Motivação Pragas de computador: verdades, mitos e mentiras Prof. Dr. Adriano Mauro Cansian Pragas de computador são um problema já bem conhecido, porém cada vez mais atuantes e sofisticados. É estimado
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisPrincipais Ameaças na Internet e
Principais Ameaças na Internet e Recomendações para Prevenção Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisCISSP - MCSE CNE CCSE/I CCQE CCAE
HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisLuiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3
Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática
Leia mais