Análise de Vulnerabilidade de Sistemas Acadêmicos Web
|
|
|
- Dina Brandt Esteves
- 9 Há anos
- Visualizações:
Transcrição
1 Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) Manaus AM Brasil [email protected], [email protected] Abstract. Web computer systems used for the control and dissemination of scholarly notes in Brazil are employed by way of extensive educational institutions. Demonstrate some vulnerabilities of these systems through the use of less complex computational tools constitutes the purpose of this article. Resumo. Os sistemas computacionais web utilizados para o controle e divulgação de notas acadêmicas no Brasil são empregados de maneira vasta pelas instituições de ensino. Demonstrar algumas vulnerabilidades destes sistemas, através do emprego de ferramentas computacionais pouco complexas constitui-se o objetivo deste artigo. 1. Apresentação A crescente necessidade de maior mobilidade e a expansão da tecnologia de redes sem fio, que permitem maior número de conexões mais rápidas e estáveis, combinadas com preços mais acessíveis de dispositivos móveis, está fazendo com que cada vez mais pessoas utilizem esse meio de acesso (Rufino, 2015). Quando um Sistema Acadêmico Web é desenvolvido, diversos requisitos funcionais ou nao-funcionais são considerados, como por exemplo, estabilidade, design, velocidade, entre outros, porém o requisito de segurança ainda pode ser melhorado pois possui vulnerabilidades que serão detalhadas neste artigo. Entende-se por vulnerabilidades as condições que quando exploradas por pessoas mal intencionadas podem resultar em falhas de segurança (Shirey, 2000). Esses sistemas são mais utilizados por alunos, devido à sua proporção em quantidade maior nas instituições de nível superior do Brasil, e normalmente são acessados utilizando-se um dispositivo móvel, que está cada vez mais presente nas salas de aula e na vida dos alunos. (CETIC, 2015). Muitas vezes esse acesso ocorre em ambientes de rede sem fio aberta em locais públicos, ou dentro da própria instituição de ensino. De acordo com dados oficiais do Centro de Estudos, Resposta e Tratamento de Incidentes (CERT-BR), no ano de 2015 houve um aumento de 128% nas notificações de ataques a servidores Web em relação a 2014 totalizando notificações. Dentre essas notificações a categoria de Scan, que são varreduras em redes de computadores, 1 Cursando 5º período do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas Campus Manaus Centro 2 Mestrado em Banco de Dados, Professor do IFAM Campus Manaus Centro
2 com o intuito de identificar quais computadores ou dispositivos estão ativos e quais serviços estão disponibilizados por eles (CERT, 2016), corresponde a 54.17% do total de incidentes reportados como demonstra o Gráfico 1 abaixo. Gráfico 1 Percentual de Incidentes reportados (CERT-2016) A metodologia empregada neste trabalho foi a coleta de dados em locais públicos de redes wireless com o objetivo de demonstrar que os sistemas acadêmicos web acessados via dispositivos móveis apresentam vulnerabilidades de segurança que podem ser verificadas com ferramentas de computação de baixa complexidade. 2. Ferramentas Utilizadas Para a demonstração foram selecionadas ferramentas computacionais de baixa complexidade e utilizadas de maneira simples, demonstrando assim como é possível para um usuário com conhecimento de nível intermediário em informática executar as operações necessárias: A) Distribuição Linux - Kali Linux 2016 B) Adaptador de rede sem Fio com chipset compatível com o modo de monitoramento C) Software Aircrack - este software livre é empregado para colocar a placa de rede em modo escuta. Neste modo a placa de rede captura todo o tráfego de rede e grava os pacotes em um arquivo texto D) Software Analisador de Pacotes Wireshark - software livre empregado para filtrar, permitir a manipulação e analisar arquivos textos compostos por pacotes capturados a partir de redes de computadores. O Kali Linux é um sistema operacional com base no Kernel Linux desenvolvido pela equipe da Offensive Security para profissionais de Segurança da Informação, pois possui diversas ferramentas integradas ao sistema, tais como o Aircrack e o software Wireshark, ambos utilizados nesse estudo (Kali, 2016). A partir desse sistema, utilizou-se um dispositivo de rede sem fio USB com chipset compatível com a função do modo de monitoramento, modelo TP-Link WN- 722, visto que não são todos os dispositivos que permitem que o sistema operacional o utilize nesse modo, ele é fundamental pois possibilita ser capaz de ouvir todo o trafego que estiver ao alcance. (Giavaroto 2015). Se as ondas de radiofrequência se propagam pelo ar, então nada mais normal que estas sejam passíveis de captura. Caso as informações não estejam devidamente cifradas, não somente o tráfego pode ser copiado, como (e mais grave) seu conteúdo pode ser conhecido (Rufino 2015).
3 Através do Aircrack foi possível iniciar o modo de monitoramento com os seguintes comandos emitidos no terminal: 1- airmon-ng (verifica se a interface de rede compatível com o modo monitor) 2- airmon-ng start wlan0 (após verificação da compatibilidade com a interface de rede sem fio wlan0, o comando cria a interface de monitoramento). Figura 01 Demonstração dos comandos 1 e 2 3- airodump-ng wlan0mon (exibe todas as redes sem fio ao alcance da interface de rede criada em modo monitor) 4- airodump-ng -w captura bssid 58:97:1E:91:E1:30 -c 11 wlan0mon (cria o arquivo com a captura dos pacotes da rede selecionada pelo SSID e Canal de transmissão) Figura 02 Captura de pacotes sendo executada
4 Após capturados, os conjuntos de pacotes foram salvos em arquivos com uma extensão.pcap para serem analisados posteriormente com outro software específico para isso, o Wireshark. Utilizando o Wireshark, o arquivo com a captura dos pacotes foi visualizado e aplicado um filtro para visualizar apenas as informações que os usuários enviaram, explorando o protocolo HTTP com o método POST (Orebaugh et al.2006). Percebe-se na figura 3 mais de um endereço IP ( e ) tentando acessar algum tipo de sistema web com autenticação via HTTP, e a figura 4 mostra como os pacotes trafegam de forma cleartext (texto limpo) pelo ar. Figura 03 - Utilizando o Wireshark com o filtro HTTP Post Figura 04 - Detalhamento do pacote mostrando usuário e senha trafegando de forma desprotegida
5 3. Resultados Obtidos Foram analisados os sistemas acadêmicos de faculdades do Estado do Amazonas, utilizando ambientes de rede sem fio abertas (redes que podem ser acessadas livremente por qualquer dispositivo que esteja em seu raio de alcance) em diversos horários e em diversas localidades, simulando o acesso de um usuário comum ao sistema. Os resultados aqui divulgados constituem-se resultados agregados com a finalidade de preservar a identidade e a integridade das instituições que tiveram seus dados de acesso público utilizados para esta pesquisa. No total foram analisados 22 sistemas acadêmicos de universidades da cidade de Manaus-AM, desses apenas 5 apresentaram algum tipo de segurança no acesso do usuário, seja através da utilização de um protocolo de autenticação mais seguro ou através da criptografia das informações de usuário e senha necessárias para acesso ao sistema. Em um universo restrito somente a sistemas acadêmicos web, não considerando outras aplicações como ou serviços bancários, 77,2% apresentaram falhas graves na segurança ou não apresentaram proteção nenhuma aos usuários no momento em que o acesso foi solicitado. Em termos quantitativos alunos, professores e servidores fazem uso desses sistemas diariamente. Desse modo, temos milhares de pessoas correndo risco de terem suas senhas descobertas ao utilizar essas aplicações. 4. Considerações Finais Podemos concluir que na questão da segurança, os sistemas acadêmicos em instituições de nível superior na cidade de Manaus-AM ainda tem muito a evoluir, já que a grande maioria ainda utiliza o protocolo HTTP como forma de autenticação dos usuários e esse protocolo, como foi demonstrado em ambiente de rede sem fio aberta possui muitas vulnerabilidades e baixa segurança. Os resultados demonstram que apenas uma minoria de sistemas utiliza a versão mais segura do HTTP, o HTTPS, que possui uma camada adicional de segurança empregando o protocolo SSL/TLS (Kurose, 2010). Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais dificultando assim a obtenção dos dados de navegação dos usuários. Referências Cert. Incidentes Reportados ao CERT.br Janeiro a Dezembro de Disponível em: Acesso em 29 abril Cetic. CGI.br divulga pesquisa mostrando que 82% do público jovem faz uso da Internet pelo telefone celular. Disponível em: Acesso em 03 junho Giavaroto, Sílvio César Roxo e SANTOS, Gerson Raimundo dos. Kali Linux Introdução ao Penetration Testing 1ª Ed., Editora Ciência Moderna, Kali. About Kali Linux Disponível em: < Acesso em 22 mar
6 Kurose, J. F. e ROSS, K. - Redes de Computadores e a Internet - 5ª Ed., Pearson, Orebaugh, A., Ramirez, G., Burke, J., and Pesce, L. (2006). Wireshark & Ethereal Network Protocol Analyzer Toolkit (Jay Beale s Open Source Security). Syngress Publishing. Rufino, Nelson Murilo de O. Segurança em Redes sem Fio 4ª Ed., Editora Novatec, Shirey, R. (2000). Internet Security Glossary. RFC 2828 (Informational). Obsoleted by RFC 4949.
Segurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Forense em Rede com Wireshark.
Forense em Rede com Wireshark [email protected] http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Análise de Redes Wireless Suíte Aircrack-ng
Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria
Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.
Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Redes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Configurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Aula Prática de Redes Industriais Wireshark
Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando
Redes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Testes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Espionagem de atividade computacional por meio de sniffers e monitores de teclado
por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface
REDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Modelos de Referência em Arquitetura de Redes SIGA O MODELO Um modelo de referência ajuda a entender como dois dispositivos interconectados se
1. Após o boot se completar, será exibida a tela de inicial do Redo exibida abaixo, onde o usuário deverá escolher a opção Start Redo Backup.
RESTAURAÇÃO DE COMPUTADORES PREGÃO 83/2008 UTILIZANDO REDO BACKUP 1) RESTAURAÇÃO ATRAVÉS DE DISPOSITIVO USB COM IMAGEM DO SISTEMA O processo de restauração de imagem nos multiterminais deve ser feito utilizando-se
Redes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil [email protected], [email protected]
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Tecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Laboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Curso Técnico Integrado em Informática Redes de Computadores e Aplicações
Curso Técnico Integrado em Informática e Aplicações Aula 02 Visão Geral do Modelo de Referência OSI (Open Systems Interconnection) Objetivos Entender o que é uma pilha de protocolos; Conhecer o Modelo
WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)
Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e
Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT
Redes sem fio IEEE 802.11 Prof. Dr. Ruy de Oliveira IFMT Operação Básica do Modo Infraestrutura Ponto de acesso (AP) e estação móvel (STA) O AP usa várias frequências de rádio (denominada canais) para
Introdução aos testes de segurança em redes sem fio com Aircrack-NG
Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Redes de Computadores LTI
Redes de Computadores LTI Nível de Transporte na Internet Protocolo TCP Professores: António Casimiro, José Rufino, Pedro Ferreira [docentes [email protected]] 2014/2015 Nível: Transporte
Internet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Protocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc [email protected] Técnico
MANUAL. Localizador: SGI-INFRA-WIFI
1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes
FUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Introdução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
27/05/2014 REDES LOCAIS
REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Arquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
REDES DE COMPUTADORES
Informática REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar
Segurança em Redes Wireless Domésticas: Um Estudo de Caso
Segurança em Redes Wireless Domésticas: Um Estudo de Caso Izabella Xavier, Pedro Oliveira, Alex Feleol Fundação Centro de Análise, Pesquisa e Inovação Tecnológica FUCAPI CEP 69075-351 Manaus AM Brazil
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Guia de Instalação Rápida
28 Português Guia de Instalação Rápida 29 Português Esta Guia de Instalação irá guiá-lo através do processo de instalação do GW-7100PCI e do software.. Para estabelecer a ligação em rede wireless (sem
Manual de configuração da rede Wi-Fi UNIPAM para Windows 10
Manual de configuração da rede Wi-Fi UNIPAM para Windows 10 Elaborado por: César Murilo da Silva Júnior (Setor de Informática da Biblioteca Central do UNIPAM) Colaboração: CRS Coordenação de Redes e Segurança
Redes de Computadores e Internet
Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
INFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Hands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
SI06 DIMENSÃO TECNOLÓGICA I
1 2 1. Apresentar os principais tipos de software. 2. Compreender os componentes básicos de uma rede de telecomunicações. 3. Compreender como o uso da internet participa no processo de acesso à informação.
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Análise e Captura de Tráfego com Wireshark
Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Crackeando WEP. Quebrando a chave
Crackeando WEP Agora que você ja está monitorando a rede desejada (como explicado na introdução), vamos ao que realmente interessa. Para crackear a senha de uma rede WEP, você precisa de uma grande quantidade
Segurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Sniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Capítulo 8. a) Em uma exposição de informática, na qual não existe infraestrutura pronta para um cabeamento normal.
Redes sem fio Capítulo 8 Aplicações das redes sem fio Redes sem fio (wireless) utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. É difícil dizer com certeza absoluta
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar
Preparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Configuração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo
Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros [email protected] https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Rabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
