SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
|
|
- Judite Wagner Caires
- 7 Há anos
- Visualizações:
Transcrição
1 SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves
2 SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento; Modalidades Arquitetura; Fluxo; Virtudes; Fraquezas; Referências
3 INTRODUÇÃO É uma ferramenta Open Source NIDS (Network Intrusion Detection System); desenvolvido por Martin Roesch e mantido pela Sourcefire, da qual é fundador; capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP.
4 MOTIVAÇÕES Grande crescimento da interconexão de computadores, materializado pela Internet, conseqüentemente aumento nos tipos e no número de ataques; elevado grau de complexidade para a capacidade dos tradicionais mecanismos de prevenção; para maioria das aplicações atuais, é praticamente inviável a simples utilização de mecanismos que diminuam a probabilidade de eventuais ataques.
5 OBJETIVOS monitorar redes TCP/IP, detectando uma grande variedade do tráfego suspeito, assim como ataques externos e então, fornecer argumentos para as decisões dos administradores; uma ferramenta inteligente capaz de detectar tentativas de invasão em tempo real; alertar as tentativas de invasão; como também em forma reativa, aplicar ações necessárias contra o ataque.
6 NIDS É tipo de IDS (Sistema de Detecção de Intrusão) baseado em rede; os ataques são capturados e analisados através de pacotes de rede; ouvindo um segmento de rede, pode monitorar o tráfego afetando múltiplas estações que estão conectadas ao segmento de rede; podem consistir em um conjunto de sensores ou estações espalhados por vários pontos da rede.
7 Exemplo de Topologia REDES II
8 Exemplo de Topologia REDES II
9 NIDS - Vantagens tem pouco impacto sobre a performance da rede; geralmente ficam em modo passivo, apenas escutando o tráfego da rede sem interferir no seu funcionamento; bem posicionados podem monitorar uma grande rede; podem ser muito seguros contra a maioria dos ataques; além de ficarem invisíveis aos atacantes.
10 NIDS - Desvantagens podem ter dificuldade em processar todos os pacotes em uma rede que possua um grande tráfego de dados; não podem analisar o tráfego de informações criptografadas; Esse problema vem aumentando em função da utilização de VPNs pelas organizações (e pelos atacantes também).
11 SNORT - Características Desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público. pode rodar em plataformas específicas de hardware e/ ou máquinas com plataforma intel; deve trabalhar em todos os lugares que o libpcap¹ trabalha; ¹ a biblioteca de captura de pacotes é uma API da BPF (Berkeley Packet Filter) que torna simples criar filtros para análise de pacotes. Está em muitos projetos conhecidos como, tcpdump, snort, arpwatch, fragrouter, hping, e muitos outros.
12 SNORT - Características foi compilado com sucesso nas seguintes plataformas:
13 SNORT - Características a principal característica é inspeção de conteúdo do pacote; várias maneiras de armazenar os logs dos dados de eventos gerados: em arquivo texto ou binário e nos banco de dados SQL (PostgreSQL, MySQL, UnixODBC, MS SQL Server, Oracle); capacidade de gerar alertas em tempo real; grande número de possibilidades de tratamento de alertas gerados; é indicado para monitorar redes TCP/IP pequenas.
14 SENSOR é tratado como uma interface ou ponto de entrada de dados capturados; todo evento detectado pelo Snort é associado a um sensor; basicamente é encarado pelo SO como uma interface em modo promíscuo conectada a um dispositivo de rede; localização dos sensores é um dos principais pontos a serem definidos na arquitetura do sistema de detecção. O que se deseja monitorar?
15 ESQUEMA REDES II
16 FUNCIONAMENTO monitora o tráfego de pacotes em redes IP, realizando análises em tempo real sobre diversos protocolos (nível de rede e aplicação) e sobre o conteúdo (hexa e ASCII); avalia tanto o cabeçalho quanto o conteúdo dos pacotes; além de disponibilizar, por exemplo, a opção de capturar uma sessão inteira;
17 FUNCIONAMENTO (cont.) executa análise de protocolo; busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques e probes (buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras); decodifica a camada de aplicação do pacote, para detectar atividade hostil; então, através de regras pode-se coletar o tráfego de dados específicos, como por exemplo, assinaturas digitais contidas nessa camada.
18 MODALIDADES Sniffer: Está modalidade simplesmente captura os pacotes e imprime continuamente no console; Packet logger: Registra os pacotes capturados no disco rígido; Network intrusion detection system: Esta modalidade é a mais complexa e versátil, permitindo que o Snort analise o trafego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras.
19 ARQUITETURA Há três subsistemas primários que o compõem: Decodificador de pacotes: Disposto entre o packet sniffing e o processamento do engine de detecção, decodifica o pacote; Engenharia de Detecção: Ocorre durante o processamento do engine de detecção; Arquitetura de detecção; Arquitetura de armazenamento de regras; Subsistema de login e alerta (Saída): é executado após o processamento do engine de detecção, para registrar e alertar. REDES II
20 FLUXO o decodificador de pacote interpreta qual é o conjunto de tráfego.
21 FLUXO o tráfego decodificado é analisado por todo plug-ins pré-processador definido nas regras.
22 FLUXO o engine de detecção recebe o tráfego, aplica uma estrutura de regras e pode também aplicar plug-ins de detecção no tráfego excessivo para procurar outras assinaturas
23 FLUXO o fluxo de dados é enviado para o estágio de saída, onde existem diferentes opções de registro e alerta e ainda, podem ser enviados para plug-ins de saída que atuam como extremidade final back-end de processamento para detecção.
24 SNORT - VIRTUDES Flexível: Algoritmos de Inspeção baseados em Regras; Sem falsos positivos inerentes; Controle Total do refinamento das regras. Metodologias de detecção Multi-Dimensional: Assinaturas (Impressões Digitais) do Ataque; Anomalias no Protocolo; Anomalias no Comportamento;
25 SNORT Fraquezas Performance Modesta: Menos de 30mbps, para redes de até 10Mbps; Interface Gráfica Limitada: Configuração do Sensor; Gerenciamento de Regras; Implementação lenta e cansativa; Capacidade Analítica Limitada.
26 REFERÊNCIAS liminares
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisIPS HLBR: aprimorando a segurança da sua rede
IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisProjeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisBacharel em Ciência da Computação, 2 Prof. Esp. Ciências da Computação, ICET/Feevale,
Julio Steffen Junior 1, Eduardo Leivas Bastos 2 1 Bacharel em Ciência da Computação, email: steffen@tca.com.br; 2 Prof. Esp. Ciências da Computação, ICET/Feevale, email: elbastos@feevale.br. Resumo A necessidade
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 14 Tema: Sistemas
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisQUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Leia maisGerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Leia maisEstrutura e Funcionamento dos Computadores (Conceitos Básicos)
Estrutura e Funcionamento dos Computadores (Conceitos Básicos) Sistema Computacional Peopleware (usuário) Software (programas) Hardware (máquina) Hardware Corresponde à parte material, aos componentes
Leia maisSistema de monitoramento PROFINET e PROFIBUS
Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento 2 O sistema oferece ao usuário: Monitoramento 24 horas de redes e dispositivos PROFIBUS e PROFINET; Alarmes e diagnósticos padrão interpretados;
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisExemplos da configuração de sumarização IPS
Exemplos da configuração de sumarização IPS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Opções da sumarização Sumarização do evento Configuração Ataque
Leia maisDetecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.
Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisIntrodução aos Sistemas Operacionais
1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução
Leia maisInterconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisSSC510 Arquitetura de Computadores 1ª AULA
SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura
Leia maisXX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil
XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com
Leia maisANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão O que é Segurança? Introdução Segurança de Comput adores O que é i nt r usã o? Conjunto de a ções que exploram vulnerabilidades Stéphany Moraes Martins Profa. Thaís Batista
Leia maisBanco de Dados. Perspectiva Histórica dos Bancos de Dados. Prof. Walteno Martins Parreira Jr
Banco de Dados Perspectiva Histórica dos Bancos de Dados Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br waltenomartins@yahoo.com 2015 Histórico Antes dos computadores, as informações eram
Leia maisIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos Prof. Leonardo Barreto Campos http://sites.google.com/sitew/leonardobcampos 1/29 Sumário Ementa; Bibliografia Calendário Site Introdução Características http://sites.google.com/sitew/leonardobcampos
Leia maisPIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia mais16/8/2010. A arquitetura de um sistema computacional representa o modelo da organização e funcionamento de um sistema de processamento
Arquitetura de es Organização de um Sistema Computacional Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Introdução A arquitetura de um sistema computacional representa o modelo da organização
Leia maisEngenharia de Software. Projeto de Software. Projeto: definição. Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff
Engenharia de Software Profa. Dra. Lúcia V. L. Filgueiras Profa. Dra. Selma Shin Shimizu Melnikoff Projeto de Software Fundamentos de projeto de software Projeto estruturado Índice do documento de projeto
Leia maisMaterial baseado nos slides de: Marcos José Santana Regina Helena Carlucci Santana
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 Avaliaçãode Desempenhode Sistemas Computacionais Aula 5 Sarita Mazzini Bruschi
Leia maisRedes P2P Gnutella e Simuladores
Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Administração de redes Administração Pró-Ativa: o administrador de redes deverá manter um cronograma de checagens periódicas de sua rede
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisFAE São José dos Pinhais
FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe
Leia maisTécnico em Informática. Banco de Dados. Profª Ana Paula Mandelli
Técnico em Informática Banco de Dados Profª Ana Paula Mandelli Banco de Dados (BD) Existem vários tipos de banco de dados e eles estão presentes na nossa vida há muito tempo. Lista Telefônica Cadastro
Leia maisORGANIZAÇÃO DE COMPUTADORES
ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU
Leia maisEstilos Arquiteturais
Estilos Arquiteturais Estilos Arquiteturais A arquitetura de um sistema pode aderir a um ou mais estilos arquiteturais Um estilo define os tipos de elementos que podem aparecer em uma arquitetura e as
Leia maisGossip Protocol utilizando GEMS. Alunos: João Batista, Lucas Eugênio, Vinícius Coelho
Gossip Protocol utilizando GEMS Alunos: João Batista, Lucas Eugênio, Vinícius Coelho Gossip-protocol - Confiavel, escalavel, rápido; - Usado para detecção de falhas; - Consenso distribuído de falhas, entre
Leia maisBrilliant Solutions for a Safe World
Componente Biométrico - Voz Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do Fast Voice Extractor Licenças do Voice Matcher Componentes do cliente para Windows,
Leia maisSistema de Monitoramento de Dispositivos utilizando o Pandora FMS
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}
Leia maisInfraestrutura de Hardware. Funcionamento de um Computador
Infraestrutura de Hardware Funcionamento de um Computador Computador: Hardware + Software Perguntas que Devem ser Respondidas ao Final do Curso Como um programa escrito em uma linguagem de alto nível é
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisPermita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK
Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Permita a normalização
Leia maisSistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S
Sistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S Explicitar aos alunos os modelos de entrada e saída em um computador e quais barramentos se aplicam a cada componente: memória,
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisLaboratório Uso do Wireshark para examinar quadros Ethernet
Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para
Leia maisGERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V Introdução ao Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento
Leia maisInformática básica. Professor: Francisco Ary
Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;
Leia maisGerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,
Leia maisProcedimentos da captura de pacote de informação ESA
Procedimentos da captura de pacote de informação ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Capturas de pacote de informação em versões 7.x e mais recente
Leia maisEspionagem de atividade computacional por meio de sniffers e monitores de teclado
por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface
Leia maisCaptura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco
Captura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Captura de pacote de informação do servidor de mídia
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES TP1
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES TP2
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento
Leia maisMonitoração de Tráfego Par-a-Par em Tempo Real
Monitoração de Tráfego Par-a-Par em Tempo Real Tiago Alves Macambira Orientador: Dorgival Olavo Guedes Neto Co-Orientador: Wagner Meira Jr. Departamento de Ciência da Computação Universidade Federal de
Leia maisGrupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP Proposta do Protótipo: início de 2017... Boom de projetos relacionados com cidades inteligentes Web services como base Muitos
Leia maisAula 2 Topologias de rede
Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel
Leia maisHoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores
HoneyPot e HoneyNet Reginaldo Campos Segurança em Redes de Computadores Motivação Para se defender do inimigo, primeiro é preciso conhecê-lo, ou seja, conhecer seus métodos de ataque, suas ferramentas,
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisSeequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms
Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5
Leia maisSnort Fundamentos, Funções e Aplicações
Anais do EATI - Encontro Anual de Tecnologia da Informação 23 Snort Fundamentos, Funções e Aplicações Mateus Victorio Zagonel 1 e Cassiano Mônego 1 1 Pós Graduado em Resiliência de Redes e Sistemas Distribuídos
Leia maisPadrões. Arquitetura de Software Thaís Batista
Padrões Endereçam uma classe de problemas recorrentes e apresenta uma solução para eles (podem ser considerados um par problema-solução) Permitem a construção de software com propriedades definidas Ajudam
Leia maisADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER
20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo
Leia maisDisciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Leia maisSOLUÇÃO DEEP LEARNING INTELIGÊNCIA ARTIFICAL
SOLUÇÃO DEEP LEARNING INTELIGÊNCIA ARTIFICAL TECNOLOGIA DEEP LEARNING Nesta era de Tecnologia de Dados de Vigilância (SDT) em crescente expansão, a inteligência artificial se tornará a base do setor de
Leia maisÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1
ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas
Leia maisParte I Multiprocessamento
Sistemas Operacionais I Estrutura dos SO Prof. Gregorio Perez gregorio@uninove.br 2004 Parte I Multiprocessamento Roteiro 1 Multiprocessadores em Sistemas Fortemente Acoplados 1.1 1.2 1.3 Processamento
Leia maisINFORMÁTICA: Informação automática
INTRODUÇÃO INFORMÁTICA: Informação automática Definição: é a ciência que estuda o tratamento automático e racional da informação (encarregada pelo estudo e desenvolvimento de máquinas e métodos para processar
Leia maisGuia de estudos 08. Aluno: Data: Curso: Sistemas de Informação. Adm de redes
Guia de estudos 08 Aluno: Data: Curso: Sistemas de Informação Periodo: Objetivo: Gerência de Redes Adm de redes 1 Quais as características da política de configuração e manutenção das redes? e da rede
Leia maisTecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)
Objetivos: Hardware, Software e Sistemas de gerenciamento de Banco de dados. Capítulos 3, 4 e 5 Stair. Hardware (HW) Qualquer maquinário que assiste nas atividades de: Entrada Processamento de um Sistema
Leia maisCS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS
CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções
Leia mais