Segurança da Informação
|
|
- Luiz Gustavo Salvado Prado
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson
2 Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação Todo o conteúdo é baseado no livro BackTrack Linux - Auditoria e Teste de Invasão de Computadores de Sílvio Giavaroto e Gerson Santos. É utilizado somente para fins educacionais. Maxwell Anderson 2
3 BackTrack BackTrack é destinado a todos os públicos de profissionais de segurança, dos experientes aos iniciantes recém-chegados ao campo da segurança da informação. BackTrack fornece uma maneira rápida e fácil de encontrar e atualizar o maior banco de dados de ferramentas de segurança atualizadas. Maxwell Anderson 3
4 BackTrack Possui mais de 300 ferramentas voltadas para testes de penetração. Existem ainda algumas certificações que utilizam o BackTrack como ferramenta principal, OSCP - Offensive Security Certified Professional; OSCE - Offensive Security Certified Expert; OSWP - Offensive Security Wireless Professional. Certificações oferecidas pela Offensive Security que mantém o BackTrack. Maxwell Anderson 4
5 BackTrack Maxwell Anderson 5
6 Instalação do BackTrack Até Junho de 2013, a versão se disponibilizada era a 5 release 3. Pode ser baixado em Existem versões para a arquitetura x64 ou x86 (32 bits) no formato de imagem ISO ou uma máquina virtual VMWare pronta para uso. Para as aulas serão utilizadas a versão para o VMWare. (~2.4 GB) Instale o VMWare Player, disponível em (~76 MB) Configure o adaptador de rede para o modo Bridge. Login: root Modo gráfico: startx Senha: toor Maxwell Anderson 6
7 Definido como Penetration testing, trata-se de um método para testar e descobrir vulnerabilidades em uma rede ou sistemas operacionais. São analisadas e exploradas todas as possibilidades de vulnerabilidades. Muitas empresas ou instituições cada vez mais instalam sistemas servidores e software sem critérios específicos relacionados à segurança. Para eles o importante é funcionar e ter o retorno esperado. Outro problema relacionado às deficiências se enquadram na falta de especialistas da área de segurança da informação. [1] Maxwell Anderson 7
8 Um profissional da área de segurança envolvido com pentest precisa pensar como um Blackhat, Cracker ou Hacker e possuir os mesmos costumes de raciocínio relacionados a descobrir as vulnerabilidades do sistema-alvo. Todas as informações levantadas durante o processo do pentest resultarão em relatórios técnicos pormenorizados, incluindo soluções pertinentes ao sistema legado (hardware e software) avaliado. Pentest, no entanto, caracteriza-se como uma completa auditoria de segurança, pela qual explora de forma abrangente todos os aspectos que envolvem a segurança de um sistema. [1] Maxwell Anderson 8
9 Pentest é o oposto do hacking, apesar de usar as mesmas ferramentas de análises e raciocínios aplicados. A meta do pentest é puramente aplicar as melhores técnicas de segurança, a fim de proteger o maior patrimônio que existe - a informação - e estas técnicas poderão ser aplicadas da melhor forma possível, seja reparando hardwares com bugs presentes, aplicando patches de segurança, otimizando softwares, políticas de senhas, entre outros, logo após o reconhecimento total do alvo analisado. [1] Maxwell Anderson 9
10 Captar informações do alvo Realizar varreduras do sistema Ganhar acesso ao sistema Manter acesso ao sistema Retirar as evidências Os procedimentos de pentest são similares aos aplicados pelos Blackhats e eles são divididos em cinco fases, pelas quais se constituem os processos de um ataque. [1] Maxwell Anderson 10
11 Captar informações do alvo O reconhecimento (ou footprinting) é a metodologia utilizada para obtenção de informações a respeito de determinado alvo ou empresa. Advém de táticas militares em que o terreno deve ser estudado de forma estratégica antes que seja atacado. Nas táticas de reconhecimento, muitas informações podem ser extraídas através de recursos públicos disponíveis na internet. Maxwell Anderson 11
12 Captar informações do alvo Os tipos de reconhecimento podem ser passivos ou ativos: Reconhecimento Passivo reúne informações relativas ao alvo através de ferramentas públicas disponíveis, como por exemplo, a internet. Reconhecimento Ativo reúne informações através de visitas, engenharia social, entrevistas ou questionários. Maxwell Anderson 12
13 Informações que o atacante poderá coletar: Envolvendo redes de computadores Blocos (ranges) de IP. Serviços rodando em uma rede. Nomes de domínios. Protocolos. Maxwell Anderson 13
14 Informações que o atacante poderá coletar: Mecanismos de autenticação Informações relacionadas a Sistemas: Banners com descrição de versões. Informações sobre grupos e nomes de usuários. Arquitetura de sistemas. Senhas, etc. Maxwell Anderson 14
15 Informações que o atacante poderá coletar: Informações relativas a pessoas Nomes de empregados. Endereços e telefones. Sites. Artigos. Formação, especialização, etc. Maxwell Anderson 15
16 Engenharia Social Método pelo qual o atacante explora o fator humano. Fatores que o levam a encontrar-se vulnerável: A ignorância A credulidade A inocência O medo A culpa A curiosidade A confiança Maxwell Anderson 16
17 Engenharia Social É possível, ainda, que engenheiros sociais tentem obter informações através de ataques ativos como, visitas técnicas, telefonemas em que o atacante pode se passar por funcionário de suporte técnico, enfim, são infinitas as técnicas de enganação para obtenção de informações. Maxwell Anderson 17
18 Realizar varreduras do sistema Antes de iniciarmos quaisquer tipos de testes, devemos nos ater ao princípio básico de descoberta de hosts ativos. Maxwell Anderson 18
19 Ping Uma das ferramentas mais conhecidas para este tipo de teste é a ferramenta PING, que consiste no envio de pacotes ICMP_ECHO (tipo 8) e recebimento de mensagens ICMP_ECHO_REPLY (tipo 0). Maxwell Anderson 19
20 ping Verifica se hosts estão ativos. Comando: # ping <host> Maxwell Anderson 20
21 fping Verifica ao mesmo tempo se vários hosts estão ativos. Comando: # fping g /24 # fping f ativos.txt Maxwell Anderson 21
22 hping3 É possível detectar hosts, regras de firewall e também realizar varreduras de portas.. Comando: # hping3 icmp # hping3 V scan Maxwell Anderson 22
23 genlist É possível verificar uma lista de hosts ativos. Comando: # genlist s \* Maxwell Anderson 23
24 Informações sobre DNS O DNS é um banco de informações utilizado na resolução de nomes, traduz endereços de IP em nomes de domínios. O serviço merece atenção, pois caso não esteja configurado de forma correta e segura, poderá fornecer informações críticas a respeito de determinada organização. Maxwell Anderson 24
25 Abaixo, algumas informações importantes que um servidor DNS pode nos oferecer: Registro SOA : responsável pelo domínio, versão, atualização, expiração e valor TTL; Registro NS: servidores responsáveis pelo domínio; Registro A: endereços IP dos servidores; Registro CNAME: usado como alias ou apelido, utilizando o CNAME, vários nomes poderão ser atribuídos a um mesmo servidor; Registro HINFO: fornecem informações sobre o servidor; Registro MX: informações relativas ao serviço de ; Registro PTR: associa endereços a nome de servidores. Maxwell Anderson 25
26 nslookup Para obter informações sobre DNS, usando uma consulta simples Comando: # nslookup Maxwell Anderson 26
27 dnsenum A ferramenta dnsenum permite pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. Caso você digite somente dnsenum.pl, surgirá todas as opções e comandos possíveis para utilização da ferramenta. Comando: #./dnsenum.pl google.com.br Maxwell Anderson 27
28 dnsmap Pode-se descobrir subdomínios relacionados ao domínio-alvo. O dnsmap já vem com um wordlist embutido para pesquisas. Comando: #./dnsmap google.com.br -w lista.txt Maxwell Anderson 28
29 dnsrecon mais uma opção para consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços. Sua utilização é bastante simples: basta executar o comando e a consulta será retornada. Comando: #./dnsrecon.py -d google.com.br Maxwell Anderson 29
30 fierce Exibe mais informações que as opções anteriores. Comando: #./fierce.pl -dns google.com Maxwell Anderson 30
31 fierce Fontes de consultas DNS Ferramentas Netcraft endereços fora do Brasil Domaintools whois, lookup, IP. Registro BR endereços no Brasil Arin endereços fora do Brasil Apnic- endereços Ásia e Pacífico Whois endereços fora do Brasil Ripe endereços europeus Endereços Maxwell Anderson 31
32 Segurança da Informação Referência Bibliográfica [1] Giavarato. BackTrack Linux - Auditoria e Teste de Invasão de Computadores. Rio de Janeiro: Editoria Ciência Moderna, [2] ---, BackTrack Penetration Testing Distribution. Disponível em Acessado em junho de Maxwell Anderson 32
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisMetodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com
Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking
Leia maisUM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,
Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisResolução de nomes. Professor Leonardo Larback
Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisTutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Leia maisConfiguração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de
Leia maisAULA 7: SERVIDOR DHCP EM WINDOWS SERVER
AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento
Leia maisUM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisIDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL
IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br
Leia maisColégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte
Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisInstalando e configurando servidor de DNS no Windows 2008R2
Instalando e configurando servidor de DNS no Windows 2008R2 1- Configure um IP estático no servidor, conforme a ilustração: 2- Clique em Ferramentas Administrativas > Gerenciamento de Servidores > Funções
Leia maisUniversidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
Leia maisMANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno
1 MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno Acessando o sistema 1- Para acessar a Faculdade Interação Americana Virtual digite o seguinte endereço: http://ead.fia.edu.br/
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisAnalisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia maisUM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisInstalação do TOTVS ESB. Guia de Instalação do TOTVS ESB
Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisFUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)
FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisBackups Via FTP (File Transfer Protocol)
O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo
Leia maisManual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC
Manual de Usuário Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC Manual do Usuário GLPI 1. Introdução 3 2. Acessando o GLPI 4 3. Entendendo o processo de atendimento
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisManual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda.
Manual de Instalação do Hábil Enterprise NFC-e Gratuito Hábil Enterprise NFC-e Gratuito 2013-2015 by Ltda. (0xx46) 3225-6234 I Manual de Instalação Índice Cap. I 1 1 1 As orientações abaixo devem ser utilizadas
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura
Leia mais*HUPRQGR±0DQXDOGR8VXiULR
1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique
Leia maisSimulador ITIL Exame de Certificação da EXIM
Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisComo criar máquinas virtuais no VMware ESXi
Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu
Leia maisConfiguração do email da UFS no Outlook 2007
Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Configuração do email da UFS no Outlook 2007 Conteúdo Pág Configuração Básica... 01 Teste da Configuração
Leia maisIntrodução a DNS & DNSSEC 1
Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de
Leia maisAvira Free Antivírus
Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisManual cliente o-vpn Linux
Manual cliente o-vpn Linux SAR Cliente: Usuários da VPN Versão 2.0 S UMÁRIO 1. Introdução... 3 2. Observações... 3 3. Download... 3 4. Instalação... 3 5. Utilização... 5 5.1. Menu... 7 5.2. Conexão...
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática DNS Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 10 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 10 de novembro de 2014 1 / 15 Introdução
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisManual de Utilização Autorizador
1) Acessando: 1-1) Antes de iniciar a Implantação do GSS, lembre-se de verificar os componentes de software instalados no computador do prestador de serviço: a) Sistema Operacional: nosso treinamento está
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisLaboratório - Observação da resolução do DNS
Objetivos Parte 1: Observar a conversão DNS de um URL para um endereço IP Parte 2: Observar a pesquisa de DNS usando o comando Nslookup em um site Parte 3: Observar a pesquisa de DNS usando o comando Nslookup
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisRafael Goulart - rafaelgou@gmail.com Curso ASLinux v.3
Conceito Serviço que traduz RESOLVE nomes de máquinas para endereços IP e endereços IP para nomes de máquina. É um sistema hierárquico e descentralizado/distribuído. Simplifica a administração do complexo
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisMEDCLIN Software de Clínica Médica
MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1
Leia maisProgramação para Web Artefato 01. AT5 Conceitos da Internet
Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisFTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos
FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisGUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP
INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisINSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY
INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL
Leia maisManual de Instalação SNEP 3 Asterisk 13
Manual de Instalação SNEP 3 Asterisk 13 2015 Autoria: Flávio Henrique Somensi Baseado na versão 3.0-betha-rc2 por OpenS Tecnologia LTDA. Rua dos Cisnes, 541 Pedra Branca CEP 88137-300 - Palhoça - SC www.opens.com.br
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia mais